Skip to main content
Category

IAM

Skutki wycieku danych

Nikt już nie zastanawia się nad tym, czy może nastąpić atak na infrastrukturę lub zasoby organizacji, bo wszyscy rozsądni zdają sobie sprawę, że to więcej niż prawdopodobne. Pozostaje nam tylko...
Więcej

Webinar dla partnerów ePrinus

W ubiegły piątek odbył się pierwszy wspólny webinar z naszym strategicznym partnerem w obszarze sprzedaży systemu PASK. Dzięki uprzejmości firmy ePrinus mogliśmy zaprezentować nasz system oraz warunki współpracy partnerom biznesowym ePrinus — kilkunastu...
Więcej

Zero Trust – czym jest i na czym polega?

Podejście Zero Trust, czyli bezpieczeństwo bez zaufania („security without trust”) zdobywa coraz większą popularność i zastosowanie we współczesnych systemach bezpieczeństwa IT. Szczególnie gdy organizacje pracują z bazami danych w chmurze...
Więcej

Zanim wdrożysz system IdM

Implementacja systemu IdM nie jest działaniem jednowymiarowym. Zanim wdrożymy system IdM, powinniśmy dokonać analizy, która pozwoli nam ustalić, jakimi zasobami dysponuje organizacja, jacy użytkownicy powinni mieć dostęp do tych zasobów...
Więcej

Jak sprostać audytowi uprawnień i dostępów w Twojej organizacji

Według raportu firmy PWC „Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście” prawie 50% firm poniosło straty finansowe na skutek cyber-ataków, a ponad 60% odnotowało zakłócenia i przestoje w swojej działalności. Celem audytów bezpieczeństwa jest nie tylko sprawdzenie...
Więcej