VECTO - systemy informatyczne

V zasad ochrony danych firmowych

08-02-2017

Konfiguracja uprawnień dostępu i szyfrowanie dysków
umożliwiają zabezpieczenie zawartych na nich informacji przed niepowołanymi osobami, np. wskutek kradzieży lub zgubienia sprzętu.

Stosowanie silnych, unikalnych haseł
do usług lub serwisów - tam, gdzie jest to możliwe warto włączać dwuskładnikowe uwierzytelnianie!

Wirtualizacja i budowa klastra wysokiej dostępności
który pozwala eliminować pojedyncze punkty awarii, a tym samym poprawia bezpieczeństwo, stabilność i wykorzystanie zasobów.

Ochrona przed złośliwym oprogramowaniem
- dbajmy o aktualizacje oprogramowania antywirusowego!

Regularne kopie zapasowe
odseparowane od środowiska produkcyjnego umożliwią nam odzyskanie uszkodzonych lub utraconych danych!

W celu zapewnienia najlepszej jakości oferowanych przez nas usług, dostosowanych do Państwa potrzeb, czyli udostępnienia funkcji naszych stron internetowych, personalizacji wyświetlanych treści i reklam oraz analizy wejść na nasze strony internetowe stosujemy opcjonalne pliki cookie.
Więcej o ciasteczkach