Cyberbezpieczeństwo

  • zarzadzanie dostepem uprzywilejowanym

    Zarządzanie dostępem uprzywilejowanym w praktyce

    Wstęp – problem, który ma większość organizacji Jeżeli pracujemy w IT wystarczająco długo, to dobrze wiemy, że konta uprzywilejowane są jednym z najtrudniejszych obszarów do ogarnięcia. Z jednej strony są absolutnie niezbędne, a bez nich administracja systemami po prostu nie istnieje. Z drugiej strony to właśnie one generują największe ryzyko bezpieczeństwa. W wielu organizacjach dostęp…

    Czytaj dalej ->

  • NDR

    Co to jest NDR? Network Detection and Response w praktyce IT

    Co to jest NDR (Network Detection and Response)? NDR, czyli Network Detection and Response, to rozwiązanie z obszaru cyberbezpieczeństwa, którego celem jest wykrywanie zagrożeń na podstawie analizy ruchu sieciowego. W odróżnieniu od klasycznych zabezpieczeń, NDR nie skupia się na blokowaniu ruchu czy sprawdzaniu go pod kątem znanych sygnatur, ale analizuje sposób komunikacji pomiędzy systemami w…

    Czytaj dalej ->

  • czy siem to xdr

    Czy XDR to SIEM? Różnice, które warto znać zanim podejmiemy decyzję o zakupie

    Wprowadzenie: Dlaczego w ogóle pojawia się pytanie: „Czy XDR to SIEM?” W ostatnich latach w bezpieczeństwie dostaliśmy sporo nowych skrótów. Jedne ewoluują, inne próbują zastąpić wcześniejsze rozwiązania, a jeszcze inne funkcjonują obok siebie, choć na pierwszy rzut oka wyglądają podobnie. I właśnie przez to coraz częściej na spotkaniach, warsztatach czy przy planowaniu kolejnych projektów słyszymy…

    Czytaj dalej ->

  • Fudo MFA

    Fudo Enterprise z zaawansowanym MFA – Jeszcze lepsze logowanie dzięki integracji z OpenText Advanced Authentication

    W Infoprotectorze lubimy, gdy technologia po prostu działa. A jeszcze bardziej lubimy, gdy nasi inżynierowie potrafią zrobić z nią coś ekstra. Ostatnio Janusz, nasz inżynier od zadań specjalnych, przygotował integrację Fudo Enterprise z OpenText Advanced Authentication (AA), dzięki której logowanie użytkowników – i administratorów – staje się wygodniejsze, bezpieczniejsze i dużo bardziej elastyczne. Dlaczego to…

    Czytaj dalej ->

  • mdm dla produkcji

    MDM dla produkcji: 10 zastosowań, które odciążą Wasz dział IT

    Wprowadzenie Jeśli pracujecie w firmie produkcyjnej, to doskonale wiecie, że urządzenia mobilne stały się takim samym elementem hali, jak skanery, wózki czy stanowiska operatorskie. Tablety, telefony, terminale Zebra czy Honeywell żyją swoim życiem: jedne spadają z linii, inne trafiają „na chwilę” do innego działu, a jeszcze inne kończą z rozładowaną baterią w najmniej odpowiednim momencie.…

    Czytaj dalej ->

  • Risk w OpenText Advanced Authentication

    Nowy moduł Risk w OpenText Advanced Authentication. Sprawdziliśmy i mamy wnioski.

    OpenText Advanced Authentication (dawniej NetIQ Advanced Authentication) zyskał nowy, dodatkowo licencjonowany moduł odpowiedzialny za tzw. authentication risk scoring. Ponieważ część naszych klientów korzysta już z NetIQ Advanced Authentication, postanowiliśmy przetestować moduł i sprawdzić, jakie realne korzyści może przynieść w środowisku produkcyjnym. Poniżej przedstawiamy krótkie podsumowanie testów oraz najważniejsze funkcjonalności modułu Risk, które warto znać. Czym…

    Czytaj dalej ->

  • Monitorowanie RDP

    Nagrywanie i monitorowanie sesji RDP -jak odzyskać kontrolę nad dostępem administratorów

    Co to jest sesja RDP i dlaczego warto ją monitorować Zdalny dostęp do systemów to dziś codzienność w każdej organizacji. Administratorzy logują się do serwerów, baz danych i systemów aplikacyjnych, aby wykonywać rutynowe zadania takie jak: aktualizacje, konfiguracje czy wsparcie użytkowników. Najczęściej korzystają przy tym z protokołu RDP (Remote Desktop Protocol), który umożliwia pracę na…

    Czytaj dalej ->

  • MFA NFZ

    Uwierzytelnianie wieloskładnikowe MFA w NFZ: jak włączyć uwierzytelnianie wieloskładnikowe w SZOI i SNRL (krok po kroku)

    Do 15 listopada wszystkie placówki medyczne korzystające z portali SZOI i SNRL muszą wdrożyć uwierzytelnianie wieloskładnikowe (MFA). Po tej dacie konta bez aktywnego MFA zostaną zablokowane, co w praktyce oznacza utratę dostępu do systemu i brak możliwości realizacji świadczeń. Dobra wiadomość? Proces konfiguracji jest prosty. Wystarczy kilka minut i smartfon z aplikacją typu Authenticator. W…

    Czytaj dalej ->

  • Zrozumiec PAM

    Nowy e-book: Zrozumieć PAM – praktyczny przewodnik po dostępie uprzywilejowanym

    Dostęp uprzywilejowany to jedno z najtrudniejszych wyzwań w obszarze bezpieczeństwa IT.Wystarczy jedno konto z nadmiernymi uprawnieniami lub zapomniane hasło, by otworzyć drogę do całej infrastruktury.Dlatego przygotowaliśmy nowy e-book: „Zrozumieć PAM”, który w prosty sposób tłumaczy, jak odzyskać kontrolę nad dostępami i ograniczyć ryzyko błędów. Na 18 stronach konkretów znajdziesz: To materiał stworzony z myślą o…

    Czytaj dalej ->

  • ranking pam

    Porównanie PAM: Fudo, CyberArk, BeyondTrust, Delinea i Wallix – co wybrać dla swojej organizacji?

    Porównanie rozwiązań PAM: Fudo vs CyberArk vs BeyondTrust vs Delinea Privileged Access Management (PAM) to kluczowa kategoria rozwiązań bezpieczeństwa IT. Jeśli zastanawiasz się nad wyborem systemu PAM dla swojej organizacji, łatwo zauważyć, że na rynku jest kilka wiodących produktów. W tym artykule porównujemy cztery popularne rozwiązania PAM – CyberArk, BeyondTrust, Delinea (dawniej Thycotic/Centrify) oraz Fudo…

    Czytaj dalej ->

  • Co to jest PAM

    Co to jest PAM (Privileged Access Management) – Czym jest i do czego służy?

    Bezpieczeństwo IT to nie tylko firewalle i ochrona antywirusowa. Coraz większym wyzwaniem staje się kontrola nad tym, kto faktycznie ma dostęp do najważniejszych systemów w organizacji i jak ten dostęp jest wykorzystywany. Właśnie tutaj pojawia się PAM – narzędzie, które w wielu firmach staje się kluczowym elementem strategii bezpieczeństwa. Co to jest PAM (Privileged Access…

    Czytaj dalej ->

  • Standardy kasowania danych po ludzku: NIST 800-88 vs IEEE 2883 vs HMG IS5

    Standardy kasowania danych po ludzku: NIST 800-88 vs IEEE 2883 vs HMG IS5

    O co chodzi w kasowaniu danych (bez żargonu) Kasowanie danych to temat, który często wydaje się prosty – klikamy „usuń” albo formatujemy dysk i sprawa załatwiona. Tylko że w praktyce… te dane dalej tam siedzą, czekając, aż ktoś z odpowiednim narzędziem je wyciągnie. I wcale nie trzeba być magikiem z laboratorium NASA, żeby się do…

    Czytaj dalej ->

Skontaktuj się z nami!

Zostaw dane – oddzwonimy lub jeśli wolisz, odpiszemy.

Zostaw swoje dane kontaktowe, a my skontaktujemy się z Tobą najpóźniej kolejnego dnia roboczego. Dodatkowo, jeśli masz jakieś kwestie do omówienia, możesz wypełnić pole wiadomości, abyśmy mogli lepiej przygotować się do naszej rozmowy.