• Automatyzacja zarządzania

    bezpieczeństwem IT w organizacji

    Szybka obsługa incydentów / Większa kontrola / Efektywne zarządzanie

    zobacz więcej
  • Elektroniczna dokumentacja

    sieci, systemów i zabezpieczeń IT

    Spełnienie wymagań prawa / Kreator generowania raportów / Dedykowane narzędzia

    zobacz więcej
  • Optymalizacja kosztów rozwoju

    i utrzymania bezpieczeństwa IT

    Identyfikacja podatności / Audytowanie zabezpieczeń / Modelowanie zagrożeń

    zobacz więcej
  • Zapewnienie ciągłości działania

    krytycznych procesów organizacji

    Alarmowanie o incydentach / Analiza logów / Bussines Impact Analysys

    zobacz więcej

Publikacje


securitymag_7-2011_ebook-1_100px

Securitymag 7/2011 Audyt i zarzadzanie zmianami – zapobieganie niedostępności usług systemu informatycznego

Autorzy: Anna Grzesiakowska i Wojciech Goclon

Zarządzanie zmianami w systemach informatycznych w sposób zaplanowany i kontrolowany jest kluczowe dla zapewnienia dostępności usług oraz przeciwdziałania incydentom bezpieczeństwa. Jest to możliwe poprzez stosowanie odpowiednich procedur i narzędzi. […]

CZYTAJ ARTYKUŁ
securitymag_8-2011_ebook-1_100px

Securitymag 8/2011 Pracownik najbardziej wrażliwym elementem bezpieczeństwa – część 1

Autorzy: Anna Grzesiakowska i Wojciech Goclon

W życiu występują sytuacje, które sprawiają, że nawet porządni pracownicy łamią znane im zasady bezpieczeństwa. Jest to zwykle spowodowane ich przemęczeniem, rutyną, nieostrożnością, czy też z punktu widzenia pracowników wyższą koniecznością. Polityka bezpieczeństwa firmy i zastosowane środki ochrony powinny być przygotowane także na takie sytuacje. […]

CZYTAJ ARTYKUŁ
securitymag_11-2011_ebook-1_100px

Securitymag 11/2011 Pracownik najbardziej wrażliwym elementem bezpieczeństwa – część 1 i 2

Autorzy: Anna Grzesiakowska i Wojciech Goclon

Pracownicy i ich komputery to z punktu widzenia bezpieczeństwa firmy jeden obszar wymagający zastosowania spójnej polityki i środków ochrony. Pracownik powinien zostać wyposażony przez firmę w odpowiednie narzędzia oraz zostać odpowiednio przygotowany do właściwego zachowania w różnych, trudnych sytuacjach. […]

CZYTAJ ARTYKUŁ
raportitwiz

Raport ITwiz 2(5)/2016 IT GRC- bezpieczeństwo skoncentrowane na ochronie biznesu organizacji

Autorzy: Anna Grzesiakowska

Jednym z największych wyzwań współczesnych organizacji jest zapewnienie należytej współpracy informatyki z obszarami biznesowymi. Bez tego nie jest możliwe stworzenie strategii bezpieczeństwa IT adekwatnej do rzeczywistych potrzeb organizacji ani racjonalne dysponowanie budżetem, jaki firma przeznacza na informatykę. Dużą pomoc w tym zakresie stanowią specjalistyczne rozwiązania IT GRC, czyli IT Governance, Risk Management and Compliance, w Polsce jeszcze mało znane. […]

CZYTAJ ARTYKUŁ
bank_2017_10_okladka_425x541

Miesięcznik Finansowy Bank 10/2017 Przyszłość ochrony informacji. Wiedza to potęga – Francis Bacon

Wraz z rozwojem nowoczesnej gospodarki opartej na skutecznej i szybkiej wymianie informacji, posiadanie i wydajne zarządzanie danymi jest nieodłącznym elementem działalności niemal każdej firmy. […] Dotychczas przepisy prawne często „nie nadążały” za nieustannie postępującymi zmianami w technologii. Zrodziło to potrzebę ujednolicenia przepisów oraz powstanie ogólnego rozporządzenia o ochronie danych osobowych (RODO). Rozporządzenie zaczynie obowiązywać 25 maja 2018 r., co pozostawia niewiele czasu na przygotowanie się. […]

CZYTAJ ARTYKUŁ

MATERIAŁY DO POBRANIA

Company Overview SIEM-SOAR

FORMUARZ KONTAKTOWY





Wypełniając formularz zgadzam się na przetwarzanie podanych danych osobowych przez ESECURE Sp. z o.o. z siedzibą w 35-016 Rzeszów, ul. Hoffmanowej 19 oraz przyjmuję do wiadomości, że firma ESECURE Sp. z o.o. jest Administratorem podanych bądź uzyskanych danych osobowych. Dane zebrane przez firmę ESECURE Sp. z o.o. będą przetwarzane w celu kontaktu, informowania o nowych produktach i promocjach oraz archiwalno - statystycznym. Mam prawo wglądu do treści swoich danych osobowych i ich poprawiania, zgodnie z obowiązującymi przepisami. Podanie danych jest dobrowolne.