

Wstęp – problem, który ma większość organizacji Jeżeli pracujemy w IT wystarczająco długo, to dobrze wiemy, że konta uprzywilejowane są jednym z najtrudniejszych obszarów do ogarnięcia. Z jednej strony są absolutnie niezbędne, a bez nich administracja systemami po prostu nie istnieje. Z drugiej strony to właśnie one generują największe ryzyko bezpieczeństwa. W wielu organizacjach dostęp…

Co to jest NDR (Network Detection and Response)? NDR, czyli Network Detection and Response, to rozwiązanie z obszaru cyberbezpieczeństwa, którego celem jest wykrywanie zagrożeń na podstawie analizy ruchu sieciowego. W odróżnieniu od klasycznych zabezpieczeń, NDR nie skupia się na blokowaniu ruchu czy sprawdzaniu go pod kątem znanych sygnatur, ale analizuje sposób komunikacji pomiędzy systemami w…

Wprowadzenie: Dlaczego w ogóle pojawia się pytanie: „Czy XDR to SIEM?” W ostatnich latach w bezpieczeństwie dostaliśmy sporo nowych skrótów. Jedne ewoluują, inne próbują zastąpić wcześniejsze rozwiązania, a jeszcze inne funkcjonują obok siebie, choć na pierwszy rzut oka wyglądają podobnie. I właśnie przez to coraz częściej na spotkaniach, warsztatach czy przy planowaniu kolejnych projektów słyszymy…

W Infoprotectorze lubimy, gdy technologia po prostu działa. A jeszcze bardziej lubimy, gdy nasi inżynierowie potrafią zrobić z nią coś ekstra. Ostatnio Janusz, nasz inżynier od zadań specjalnych, przygotował integrację Fudo Enterprise z OpenText Advanced Authentication (AA), dzięki której logowanie użytkowników – i administratorów – staje się wygodniejsze, bezpieczniejsze i dużo bardziej elastyczne. Dlaczego to…

Wprowadzenie Jeśli pracujecie w firmie produkcyjnej, to doskonale wiecie, że urządzenia mobilne stały się takim samym elementem hali, jak skanery, wózki czy stanowiska operatorskie. Tablety, telefony, terminale Zebra czy Honeywell żyją swoim życiem: jedne spadają z linii, inne trafiają „na chwilę” do innego działu, a jeszcze inne kończą z rozładowaną baterią w najmniej odpowiednim momencie.…

OpenText Advanced Authentication (dawniej NetIQ Advanced Authentication) zyskał nowy, dodatkowo licencjonowany moduł odpowiedzialny za tzw. authentication risk scoring. Ponieważ część naszych klientów korzysta już z NetIQ Advanced Authentication, postanowiliśmy przetestować moduł i sprawdzić, jakie realne korzyści może przynieść w środowisku produkcyjnym. Poniżej przedstawiamy krótkie podsumowanie testów oraz najważniejsze funkcjonalności modułu Risk, które warto znać. Czym…

Niewidzialny problem, który dotyczy większości firm W wielu organizacjach nadal funkcjonuje jeden wspólny login, z którego korzystają wszyscy administratorzy. Konto o nazwie admin lub root wydaje się wygodne, każdy ma dostęp, nikt nie musi pamiętać kolejnych haseł. Do czasu. Wystarczy jedna pomyłka, źle wpisane polecenie albo decyzja podjęta w pośpiechu, by system przestał działać, a…

Co to jest sesja RDP i dlaczego warto ją monitorować Zdalny dostęp do systemów to dziś codzienność w każdej organizacji. Administratorzy logują się do serwerów, baz danych i systemów aplikacyjnych, aby wykonywać rutynowe zadania takie jak: aktualizacje, konfiguracje czy wsparcie użytkowników. Najczęściej korzystają przy tym z protokołu RDP (Remote Desktop Protocol), który umożliwia pracę na…

Do 15 listopada wszystkie placówki medyczne korzystające z portali SZOI i SNRL muszą wdrożyć uwierzytelnianie wieloskładnikowe (MFA). Po tej dacie konta bez aktywnego MFA zostaną zablokowane, co w praktyce oznacza utratę dostępu do systemu i brak możliwości realizacji świadczeń. Dobra wiadomość? Proces konfiguracji jest prosty. Wystarczy kilka minut i smartfon z aplikacją typu Authenticator. W…

Sieć, która wie, komu zaufać Dzisiejsze sieci są coraz bardziej złożone. Łączą biura, systemy produkcyjne, urządzenia IoT i użytkowników z różnych lokalizacji. W takiej strukturze nie chodzi już tylko o szybkość i stabilność, ale o kontrolę nad tym, kto i z czym może się komunikować. Problem w tym, że większość sieci działa jak otwarta przestrzeń.…
Zostaw dane – oddzwonimy lub jeśli wolisz, odpiszemy.
Zostaw swoje dane kontaktowe, a my skontaktujemy się z Tobą najpóźniej kolejnego dnia roboczego. Dodatkowo, jeśli masz jakieś kwestie do omówienia, możesz wypełnić pole wiadomości, abyśmy mogli lepiej przygotować się do naszej rozmowy.
Zostaw swoje dane, a my zajmiemy się resztą
Po wypełnieniu formularza:
Skontaktujemy się z Tobą, aby potwierdzić zamówienie,
Prześlemy dane do płatności oraz fakturę VAT,
Umów niezobowiązujące spotkanie (ok. 1h).
Pokażemy Energylog Server na przykładach z Twojej firmy i odpowiemy na wszystkie pytania.
Umów niezobowiązujące spotkanie (ok. 1h).
Pokażemy Fudo Enterprise na przykładach z Twojej firmy i odpowiemy na wszystkie pytania.
Umów niezobowiązujące spotkanie (ok. 1h).
Pokażemy NetIQ na przykładach z Twojej firmy i odpowiemy na wszystkie pytania.
Umów niezobowiązujące spotkanie (ok. 1h).
Pokażemy Essentials MDM na przykładach z Twojej firmy i odpowiemy na wszystkie pytania.
Zostaw swoje dane, a my zajmiemy się resztą
Po wypełnieniu formularza:
Skontaktujemy się z Tobą, aby potwierdzić zamówienie,
Prześlemy dane do płatności oraz fakturę VAT,
Po opłaceniu – otrzymasz licencje drogą mailową.
Bez ukrytych kosztów. Szybko i bezpiecznie.
Zostaw dane – prześlemy Ci dopasowaną wycenę tak szybko, jak to możliwe.
Zostaw dane – prześlemy Ci dopasowaną wycenę tak szybko, jak to możliwe.
Zostaw dane. Skontaktujemy się z Tobą jeszcze tego samego dnia: