30 września, 2025 4:13 pm
Published by E A
Bezpieczeństwo aplikacji w praktyce na przykładzie prostego e-commerce z Imperva Cloud WAF. Dzisiejsze platformy e-commerce powstające w modelu CI/CD, obsługują setki mikroserwisów i publicznych...
31 lipca, 2025 1:38 pm
Published by E A
Szanowni Państwo! Serdecznie zapraszamy na webinarium poświęcone najnowszym rozwiązaniom w obszarze sprzętowych modułów bezpieczeństwa (HSM) od Thales. To doskonała okazja, by zaktualizować wiedzę i...
4 czerwca, 2025 12:39 pm
Published by E A
Strategia ochrony danych na przykładzie systemu bankowego wykorzystującego relacyjne i nierelacyjne bazy danych zarówno w chmurze, jak i on-prem Współczesne systemy bankowe to złożone...
4 czerwca, 2025 12:34 pm
Published by E A
Bezpieczeństwo danych to nie tylko poufność, ale też ich dostępność Dostępność danych jest często pomijanym aspektem w kontekście ich bezpieczeństwa, a przecież jest równie...
17 kwietnia, 2025 8:36 am
Published by E A
DORA – jak rozwiązania ochrony danych Thales pomagają spełnić wymagania unijnego rozporządzenia. Wiele firm zmaga się z wdrożeniem regulacji DORA, a także innych przepisów,...
11 lutego, 2025 3:54 pm
Published by E A
Tworzenie bazodanowych środowisk pre-produkcyjnych i deweloperskich w sposób zautomatyzowany z wykorzystaniem anonimizacji przy jednoczesnym zachowaniu spójności danych. Firmy muszą testować i rozwijać swoje systemy...
29 stycznia, 2025 10:41 am
Published by E A
Przewodnik ten został opracowany z myślą o administratorach bezpieczeństwa, którzy chcą w pełni wykorzystać możliwości integracji urządzeń szyfrujących Thales CN4020 z technologią symulującą kwantową...
18 listopada, 2024 3:38 pm
Published by E A
Zapraszamy na techniczny przegląd nowości w obszarze HSM! W ciągu 3 godzin przekażemy Wam garść najcenniejszych informacji, a także weźmiecie udział w demonstracji. Spotkanie...
15 listopada, 2024 12:36 pm
Published by E A
Audytowanie sprzętowych modułów kryptograficznych. Praktyczne podejście. Kryptografia jest mocna w teorii, ale w praktyce jest tak samo podatna na błędy jak każdy inny element...
8 października, 2024 2:15 pm
Published by E A
Jak wykorzystać podwójne szyfrowanie (DKE) do ochrony danych osobowych, kluczowych dokumentów firmowych oraz informacji finansowych przechowywanych w zasobach usługodawcy chmurowego? DKE to zaawansowane rozwiązanie...