Jeden z najsłynniejszych hakerów – Kevin Mitnick w swojej książce „Sztuka Podstępu” opisuje jak z pomocą kilku telefonów podczas posiłku z ojcem zdobył numer jego karty kredytowej. Z kolei Paula Januszkiewicz opisuje jak wykonując audyt bezpieczeństwa skompromitowała system zabezpieczeń prosząc o wydrukowanie biletu lotniczego ze specjalnie spreparowanego pendrivie.
W niektórych firmach stosunki i relacje panujące pomiędzy działem IT a resztą firmy często są delikatnie napięte i przypominają stan zimnej wojny. Z jednej strony stoją pracownicy, dla których załatwienie możliwości drukowania na drukarce stojącej dwa biurka obok graniczy z cudem, z drugiej administratorzy usiłujący znaleźć, choć chwilę czasu na ...
Efektywne i bezpieczne zarządzanie folderami sieciowymi w średnich i dużych przedsiębiorstwach.
Większość przedsiębiorstw przechowuje ważne zasoby informacyjne takie, jak dokumentacje przetargów, umowy, oferty, instrukcje wewnętrzne, itd., na korporacyjnych serwerach plików. Nie ma w tym nic złego, jeśli dostęp do danych znajduje się pod pełną kontrolą działu IT. Sytuacja komplikuje się ...
W pokoleniu naszych rodziców zdarzały się osoby, które przepracowały całe życie w jednej firmie - przychodził po studiach i pracowałby do emerytury. Obecnie pracę zmienia się znaczenie częściej przechodząc pomiędzy działami w firmie lub zmieniając firmę. Jednak im większa jest firma, tym większe bywają rotacje pracowników, a zatem niezwykle ważna staje ...