mic006 discount code nice to fit you 5%

discount code nice to fito you

„mic006”  discount code ntfy nice to fit you ntfy.pl 5% for every order The discount code allows you to reduce the price of the entire order by 5%. Enter it when placing a new order in the “Discount code:” mic006 field, and then confirm by clicking the “Activate” button The… Continue reading

mic006 kod rabatowy nice to fit you 5%

kod rabatowy nice to fito yu

„mic006”  kod rabatowy ntfy nice to fit you ntfy.pl 5% na każde zamówienie Kod rabatowy pozwala obniżyć cenę całego zamówienia o 5%. Należy wpisać go przy składaniu nowego zamówienia w polu “Kod rabatowy:” mic006 , a następnie zatwierdzić klikając przycisk “Aktywuj” Kod rabatowy nice to fit you jest wielokrotnego użytku,… Continue reading

Przykład audytu wymagań dot. wdrożenia ISO 27001:2013 w kontekście wybranej organizacji

1. Przedstawienie Firmy: Opis zakresu działalności wirtualnej firmy Firma  AGD.COM Sp. z o.o. istnieje od roku 1999, prowadząc od początku działalność opartą o dystrybucję sprzętu AGD/RTV. Jako jedna z pierwszych firm na naszym rynku wprowadziła zasadę – „TANIO I SOLIDNIE”. AGD.COM jest dużym dystrybutorem sprzętu AGD/RTV, który posiada hale magazynowe… Continue reading

Drukowany klucz na podstawie zdjęcia – czyli uważaj co wrzucasz do sieci

W dzisiejszych czasach otacza nas mnóstwo portali społecznościowych, które zalewane są różnego rodzaju treściami użytkowników. Sam chętnie dzielę się zdjęciami swoich wydruków 3d. Jednak nie tylko wrzucanie fotek swojego dowodu czy karty kredytowej do sieci jest złym pomysłem – tych “złych pomysłów” jest naprawdę mnóstwo. Dzisiaj pokażę wam, że wrzucenie… Continue reading

Reagowanie na prośbę o wykonanie czynności w celu uniknięcia incydentu bezpieczeństwa

W celu uniknięcia incydentu bezpieczeństwa polegającego na wykonaniu nieautoryzowanych czynności należy trzymać “złotych” zasad: Nie ufaj osobom o nie zweryfikowanej tożsamości. Zalecane jest przeciwstawianie się prośbom. Wszelkie czynności, które wykonujesz w imieniu innych osób, mogą doprowadzić do naruszenia zasobów firmy. Weryfikuj, weryfikuj i jeszcze raz weryfikuj.

Schemat reagowanie na prośbę o informację w celu uniknięcia wycieku

W celu uniknięcia incydentu bezpieczeństwa polegającego na wycieku poufnych informacji przed ich udzieleniem należy odpowiedzieć na dwa podstawowe pytania: Skąd mogę wiedzieć, że osoba jest tą, za którą się podaje? Skąd mogę wiedzieć czy osoba jest uprawniona do tego, o co prosi? Poniższy diagram będzie pomocny w celu podjęcia odpowiedniej… Continue reading

Osłona silikonowa bloku grzejnego/głowice – czyli sposób na własne odlewy z silikonu

Dzięki technologi druku 3d możliwe jest stworzenie form odlewniczych, które mogą zostać wykorzystane na przykład do wykonania specjalistycznych uszczelek z silikonu wysokotemperaturowego. Mi natomiast ten proces produkcyjny przydał się do wykonania własnych osłon silikonowych chroniących blok grzejny przed zabrudzeniami, promieniowaniem ciepła na wydruk oraz samym chronieniem bloku przed wychładzaniem przez… Continue reading

Kurs testowanie bezpieczeństwa web aplikacji

Mój kolega po fachu od jakiegoś czasu zajmuje się wprowadzaniem w tajniki wiedzy “hackerskiej” osoby początkujące. Jeżeli chciałbyś poszerzyć swoją wiedzę z tematyki IT security lub być może rozpocząć nową ścieżkę kariery to jest to ku temu świetna okazja. Znam Maćka osobiście i z czystym sumieniem mogę polecić możliwość nauki… Continue reading

Polityka bezpieczeństwa systemu IT na przykładzie konfiguracji Firewall i DNS

Poniższy artykuł jest próbą zaadresowania tematyki tworzenia polityki bezpieczeństwa na przykładzie systemu firewall i DNS. Może on zostać wykorzystany w Twojej firmie w całości lub jako wzór do dalszego rozwoju. Firewall 1.  Firewall ma na celu zwiększenie bezpieczeństwa organizacji za pomocą:  Blokowanie prób nieuprawnionego dostępu (kontrola i ograniczenie dostępu do… Continue reading

Przykładowa procedura bezpieczeństwa systemu IT

Poniższy artykuł jest próbą zaadresowania tematyki tworzenia procedur bezpieczeństwa. Może on zostać wykorzystany w Twojej firmie w całości lub jako wzór do dalszego rozwoju. Procedura bezpieczeństwa powinna być swoistą instrukcją gdzie czytający ją będzie prowadzony niejako za rączkę po kolejnych wymaganych wdrożenia działań. Obszary w których należy wdrożyć odpowiednie mierniki… Continue reading