Business Consulting Center

Jak przygotować się do wdrożenia SAP? Jak rozwijać infrastrukturę IT?

Porady ekspertów BCC, doświadczenia klientów, poradniki i case studies.

Akademia Lepszego Biznesu

Bezpieczny – bezpieczniejszy – najbezpieczniejszy

Ważne zmiany w protokołach TLS

PORADNIK | Autorzy: Łukasz Czarniecki (BCC), Maciej Olchowy (BCC)

Przygotowano w 2017 r. | Średnia ocena:

W październiku 2014 roku wykryto podatność protokołu SSL 3.0 na ataki typu POODLE (Padding Oracle On Downgraded Legacy Encryption). Google opublikowało wówczas raport techniczny, że błąd wynika z konstrukcji protokołu, którego nie da się naprawić i należy jak najszybciej wyłączyć obsługę SSL 3.0 w każdym programie, który go wspiera. Zareagowały na to banki oraz instytucje państwowe, które stopniowo wyłączały możliwość połączenia się z ich portalami przez SSL 3.0, a głównym wspieranym protokołem stał się TLS (Transport Layer Security).

Do góry

Informacje powiązane

ISO 27001 w placówkach ochrony zdrowia: oferta BCC

W ramach oferty usług związanych z bezpieczeństwem informacji BCC oferuje również wsparcie dla podmiotów…

10 lat bezpieczeństwa IT z BCC: promocja testów penetracyjnych środowiska IT

W ramach grudniowej promocji, oferowane przez BCC pentesty sześciu elementów środowiska IT są dostępne…

BCC na IX Forum Informatyki w Bankowości Spółdzielczej

Zapraszamy kadrę zarządzającą oraz osoby odpowiedzialne za bezpieczeństwo i audyt informatyczny na IX Forum…

BCC na ogólnopolskiej konferencji poświęconej bezpieczeństwu informacji

Zapraszamy osoby odpowiedzialne za bezpieczeństwo informacji, bezpieczeństwo przetwarzanych danych osobowych, a także kierowników i…

BCC ze studium przypadku ISO/IEC 27001 na konferencji medycznej

Eksperci BCC wystąpią na seminarium Medica Info „Outsourcing IT i usług pokrewnych w branży…

Bezpieczne IT, bezpieczny biznes – po warsztatach w BCC Data Centers

31 maja br. w BCC Data Centers w podpoznańskich Złotnikach odbyły się warsztaty poświęcone…

1 2 3 4 5 6 7 

Akademia Lepszego Biznesu


766 artykułów przydatnych w przygotowaniu i realizacji projektów.

Eksperci doradzają - jak prowadzić wdrożenia, jak rozwijać IT, jak zmieniać biznes na lepsze.

Symulacja ataku hakerskiego w TAG Systems

W branży kart płatniczych kwestie bezpieczeństwa systemów informatycznych mają kluczowe znaczenie. Z uwagi na dane wrażliwe, które są w nich...

Symulacja ataku hakerskiego w TAG Systems

W branży kart płatniczych kwestie bezpieczeństwa systemów informatycznych mają kluczowe znaczenie. Z uwagi na dane wrażliwe, które są w nich... /pub/pl/uploadimages/gtx/2281294393.jpg

Etyczny hacking zwiększa bezpieczeństwo aplikacji

Profesjonalnie tworzone oprogramowanie nie tylko realizuje założone funkcje biznesowe, ale także zapewnia bezpieczeństwo przetwarzania danych.... /pub/pl/uploadimages/gtx/1940448208.jpg

Zintegrowany system zarządzania w Fujitsu GDC

Aby zapewnić klientom najwyższą jakość usług, Fujitsu Global Delivery Center zdecydowało się na wdrożenie zintegrowanego systemu zarządzania... /pub/pl/uploadimages/gtx/3089876352.jpg

Maflow: wdrożenie standardu ISO 27001

ISO/IEC 27001 to okazja do uporządkowania procesów i procedur, stworzenie skutecznej ochrony przed utratą informacji oraz budowanie świadomości... /pub/pl/uploadimages/gtx/2368988611.jpg

Plastic Omnium: Po co ISO/IEC 27001 w automotive?

Prototypy, rysunki klientów, cenniki komponentów, restrykcyjne zapisy w umowach z kontrahentami to tylko wierzchołek góry lodowej. Każda... /pub/pl/uploadimages/gtx/1988902555.jpg

ISO/IEC 20000 i ISO/IEC 27001 oraz audyt technologiczny w Transition Technologies

Transition Technologies, aby dać swoim klientom większą gwarancję bezpieczeństwa i stabilności ich biznesu, postanowił wdrożyć kolejne... /pub/pl/uploadimages/gtx/2502743300.jpg

ISO/IEC 27001 w BillBird

Identyfikacja ryzyka, nowa polityka zarządzania bezpieczeństwem informacji, restrykcyjne procedury, drobiazgowy przegląd infrastruktury IT, dziesiątki... /pub/pl/uploadimages/gtx/billbird-kwadrat.2089098718.jpg

Urząd Miasta Bydgoszczy: Audyt IT

Liczba usług świadczonych przez Wydział Informatyki Urzędu Miasta Bydgoszczy na rzecz obywateli miasta, jak i pracowników urzędu stale... /pub/pl/uploadimages/gtx/aw-umbydgoszczaudytit.1300735368.jpg

Zakłady Chemiczne „POLICE” SA: Audyt bezpieczeństwa IT

W Zakładach Chemicznych „POLICE” SA od połowy 2007 roku trwają prace nad wdrożeniem Systemu Zarządzania Bezpieczeństwem Informacji... /pub/pl/uploadimages/gtx/zchpolice-audytit-rozkrut.1300878233.jpg

System Zarządzania Bezpieczeństwem Informacji w BCC

Usługi outsourcingu i serwisu systemów IT są wykonywane na „żywym organizmie” systemów klientów. Dostawca usług powinien zadbać... /pub/pl/uploadimages/gtx/szbiwbcc-janas.1300873931.jpg

Już 8104 osoby korzystają z Akademii Lepszego Biznesu

Przejdź do Akademii LB

Akademia Lepszego Biznesu


766 artykułów przydatnych w przygotowaniu i realizacji projektów.

Eksperci doradzają - jak prowadzić wdrożenia, jak rozwijać IT, jak zmieniać biznes na lepsze.

Przetestuj się, zanim zrobi to haker

Jak pokazują badania, obecne trendy w cyberprzestępczości cechują się coraz to bardziej ukierunkowanymi atakami. Co ciekawe, obserwuje...

Testy bezpieczeństwa kart płatniczych

Debetowe i kredytowe, wypukłe i płaskie, z paskiem magnetycznym lub czipem, zbliżeniowe czy wirtualne… Karty płatnicze – akceptowane...

Wyeliminować martwy punkt zabezpieczeń SAP

Obecnie żadna firma nie jest w stanie uniknąć konsekwencji usieciowienia świata biznesu. Oprogramowanie, sprzęt, wewnętrzne sieci,...

Testy penetracyjne – jeden raport, wiele korzyści

Testy penetracyjne to jedna z najbardziej miarodajnych metod oceny bezpieczeństwa środowiska IT. Symulowane ataki pozwalają wykryć...

ISO 27001 w szpitalach i placówkach ochrony zdrowia

Ochrona danych i informacji jest sporym wyzwaniem stojącym przed szpitalami i innymi placówkami ochrony zdrowia. Przetwarzają one wszak...

Hosting za granicą a ochrona danych osobowych

Wrażliwe dane osobowe pracowników i klientów w zewnętrznym centrum przetwarzania danych? To w wielu firmach standard. Dla polskich...

1 2 3 4 5 6 

Już 8104 osoby korzystają z Akademii Lepszego Biznesu

Przejdź do Akademii LB

Zapisz się do Akademii LB

766 artykułów przydatnych w przygotowaniu i realizacji projektów. Porady jak planować wdrożenia i jak rozwijać środowisko IT. Zmiany na lepsze w biznesie naszych klientów - efekty współpracy z BCC.

Już 8104 osoby korzystają z Akademii Lepszego Biznesu

Dołącz do Akademii LB

Magazyn Lepszy Biznes

Magazyn Lepszy Biznes
Case studies i poradniki pochodzą z kwartalnika Lepszy Biznes - magazynu profesjonalistów SAP, wydawanego przez BCC.

więcej

Formularz kontaktowy

Masz wyłączoną obsługę JavaScript. Aby skorzystać z formularza, włącz obsługę JavaScript w swojej przeglądarce.

* pola obowiązkowe

Nasi klienci:

  • Zott-Polska sp. z o.o.
  • Pekaes S.A.
  • Elgerta Group
  • AmRest (American Restaurants)
  • ICN Polfa Rzeszów SA (Grupa Valeant)
  • Firestone Industrial Products Poland sp. z o.o.
  • Maflow (Grupa Boryszew)
  • Armac Systems (Irlandia)
  • Grupa Kronospan
  • Kennametal Sp. z o.o.
  • Mylan Sp. z o.o.
  • Ofix.pl
  • TECE sp. z o.o.
  • WIRTHWEIN AG
  • Basell Orlen Polyolefins sp. z o.o.
  • Odlewnia Żeliwa Śrem S.A.
  • TPV Displays Polska Sp. z o.o.
  • Rafineria Nafty Jedlicze S.A.
  • Nordzucker Polska S.A.
  • BCC

więcej

zwiń