DSC - Data Security & Communication

Ciągłość funkcjonowania Państwa biznesu może zostać przerwana... na zawsze!


W dobie wysoko wyspecjalizowanych rozwiązań informatycznych i faktycznego uzależnienia firm od dostępu do informacji, bezpieczeństwo systemów informatycznych Państwa firmy jest kluczowym warunkiem jej przetrwania na rynku.

Ciągłość funkcjonowania Państwa biznesu może zostać przerwana jednym, skutecznym atakiem na ten newralgiczny punkt.

Co więcej, to nie musi być atak hakera.
Pożar w serwerowni, nieuczciwy pracownik, awaria sprzętu, wirus, błędnie działający program....

Każdy właściciel biznesu powinien być świadomy wielu sytacji, w których ciągłość funkcjonowania może być zagrożona lub nawet przerwana.

Doświadczenia i statystyki z Zachodu dowodzą, że przerwanie ciągłości funkcjonowania biznesu na 14 dni zmniejsza szanse na przetrwanie firmy do 20%. 15% firm, które "nie podniosły" sie po incydencie w przeciągu kolejnych pięciu dni, znika z rynku w przeciagu roku.

Nie wierzysz, że może spotkać to Twoją firmę? Posłuchaj o tym przypadku...

Andrzej J. Majewski
mój obszar specjalizacji:
Ochrona Informacji
Bezpieczeństwo Sieci
Ciągłość Funkcjonowania Biznesu

do moich klientów należą:
Banki
Organizacje międzybankowe
Instytucje finansowe
Przedsiębiorstwa

moja biografia w:
Who's Who In The World
Who's Who in Finance and Industry



Artykuły i e-Booki

  1. Współpraca z konsultantem
    Rola konsultanta - doradcy, jaką najczęściej przychodzi mi wypełniać oraz typowe problemy, jakie zdarzają się we współpracy z klientami były przyczyną przygotowania tego poradnika. Mam nadzieję, że zarówno inni konsultanci jak i nasi klienci znajdą w nim 20-12-2008

  2. Przypadek Cementowni NOWINY
    Jak zmniejszyć koszty obsługi systemu załadunku cementu przy okazji zwiększania dostępności informacji kontrolnej? 03-01-2007

  3. Ochrona informacji w biznesie
    Ochrona informacji w biznesie. Jak poznac zagrożenia? Na czym polega ryzyko? 18-06-2006

  4. Podstawy kryptografii
    Osoby Alicji i Bartka występują jako strony w realizowanym protokole kryptograficznym, obejmującym np. wymianę poczty, w którym niektóre (lub wszystkie) komunikaty zawierają elementy danych przekształcone przez algorytmy kryptograficznie. 31-01-2009

  5. Identyfikacja stron wymiany informacji
    Powszechnym problemem bezpieczeństwa we wszystkich sieciach jest jednoznaczna identyfikacja użytkownika uprawnionego do wykorzystania określonych usług lub zasobów systemów i sieci. 06-02-2009

Copyrights © DSC Andrzej Józef Majewski | ul. Wawelska 15/15, 80-034 Gdańsk
TEL: +48 58 300-45-40 | +48 501 043 041 | biuro@dsc.com.pl
Polityka Prywatności | Wyłączenie odpowiedzialności