Systemy wykrywania zagrożeń i reagowania na nie są kluczowym elementem strategii cyberbezpieczeństwa, która koncentruje się na zapobieganiu, a nie na reagowaniu post factum. Systemy TDR skutecznie radzą sobie z zagrożeniami...
Więcej
Naturalnym zjawiskiem w każdej organizacji jest fluktuacja pracowników, osób na kontrakcie czy zewnętrznych dostawców. Wszyscy oni korzystają z określonych zasobów firmowych, które są im niezbędne do realizacji zobowiązań wynikających ze...
Więcej
System IdM PASK ma to do siebie, że jest bardzo intuicyjny i nie wymaga długotrwałego wdrożenia, a zarazem znakomicie porządkuje sposób nadawania uprawnień. Może być centralnym punktem całego obszaru związanego...
Więcej
Nieuprawniony dostęp do zasobów firmowych i kradzież danych to poważne zagrożenie dla każdej organizacji. Nie chodzi wyłącznie o zewnętrzne ataki hakerskie, na które narażona jest każda organizacja funkcjonująca w cyfrowym...
Więcej
Nikt już nie zastanawia się nad tym, czy może nastąpić atak na infrastrukturę lub zasoby organizacji, bo wszyscy rozsądni zdają sobie sprawę, że to więcej niż prawdopodobne. Pozostaje nam tylko...
Więcej
W ubiegły piątek odbył się pierwszy wspólny webinar z naszym strategicznym partnerem w obszarze sprzedaży systemu PASK. Dzięki uprzejmości firmy ePrinus mogliśmy zaprezentować nasz system oraz warunki współpracy partnerom biznesowym ePrinus — kilkunastu...
Więcej
Podejście Zero Trust, czyli bezpieczeństwo bez zaufania („security without trust”) zdobywa coraz większą popularność i zastosowanie we współczesnych systemach bezpieczeństwa IT. Szczególnie gdy organizacje pracują z bazami danych w chmurze...
Więcej
Niezależnie od tego, jaki system wybierzesz, każde rozwiązanie do zarządzania tożsamością cyfrową i dostępami wydaje się lepsze od żadnego. Oczywiście skala narzędzia musi być dopasowana do wielkości przedsiębiorstwa. Warto zdecydować...
Więcej
Zarządzanie dostępami i uprawnieniami każdej pojedynczej osoby lub instytucji, która potrzebuje dostępu do zasobów firmowych (czyli każdej tożsamości cyfrowej) jest trudnym procesem i wymaga przetwarzania wielu danych. Stanowi potencjalnie duży...
Więcej
Implementacja systemu IdM nie jest działaniem jednowymiarowym. Zanim wdrożymy system IdM, powinniśmy dokonać analizy, która pozwoli nam ustalić, jakimi zasobami dysponuje organizacja, jacy użytkownicy powinni mieć dostęp do tych zasobów...
Więcej