
Wstęp – problem, który ma większość organizacji Jeżeli pracujemy w IT wystarczająco długo, to dobrze wiemy, że konta uprzywilejowane są jednym z najtrudniejszych obszarów do ogarnięcia. Z jednej strony są absolutnie niezbędne, a bez nich administracja systemami po prostu nie istnieje. Z drugiej strony to właśnie one generują największe ryzyko bezpieczeństwa. W wielu organizacjach dostęp…

Co to jest NDR (Network Detection and Response)? NDR, czyli Network Detection and Response, to rozwiązanie z obszaru cyberbezpieczeństwa, którego celem jest wykrywanie zagrożeń na podstawie analizy ruchu sieciowego. W odróżnieniu od klasycznych zabezpieczeń, NDR nie skupia się na blokowaniu ruchu czy sprawdzaniu go pod kątem znanych sygnatur, ale analizuje sposób komunikacji pomiędzy systemami w…

Wprowadzenie: Dlaczego w ogóle pojawia się pytanie: „Czy XDR to SIEM?” W ostatnich latach w bezpieczeństwie dostaliśmy sporo nowych skrótów. Jedne ewoluują, inne próbują zastąpić wcześniejsze rozwiązania, a jeszcze inne funkcjonują obok siebie, choć na pierwszy rzut oka wyglądają podobnie. I właśnie przez to coraz częściej na spotkaniach, warsztatach czy przy planowaniu kolejnych projektów słyszymy…

W Infoprotectorze lubimy, gdy technologia po prostu działa. A jeszcze bardziej lubimy, gdy nasi inżynierowie potrafią zrobić z nią coś ekstra. Ostatnio Janusz, nasz inżynier od zadań specjalnych, przygotował integrację Fudo Enterprise z OpenText Advanced Authentication (AA), dzięki której logowanie użytkowników – i administratorów – staje się wygodniejsze, bezpieczniejsze i dużo bardziej elastyczne. Dlaczego to…

Wprowadzenie Jeśli pracujecie w firmie produkcyjnej, to doskonale wiecie, że urządzenia mobilne stały się takim samym elementem hali, jak skanery, wózki czy stanowiska operatorskie. Tablety, telefony, terminale Zebra czy Honeywell żyją swoim życiem: jedne spadają z linii, inne trafiają „na chwilę” do innego działu, a jeszcze inne kończą z rozładowaną baterią w najmniej odpowiednim momencie.…

OpenText Advanced Authentication (dawniej NetIQ Advanced Authentication) zyskał nowy, dodatkowo licencjonowany moduł odpowiedzialny za tzw. authentication risk scoring. Ponieważ część naszych klientów korzysta już z NetIQ Advanced Authentication, postanowiliśmy przetestować moduł i sprawdzić, jakie realne korzyści może przynieść w środowisku produkcyjnym. Poniżej przedstawiamy krótkie podsumowanie testów oraz najważniejsze funkcjonalności modułu Risk, które warto znać. Czym…

Co to jest sesja RDP i dlaczego warto ją monitorować Zdalny dostęp do systemów to dziś codzienność w każdej organizacji. Administratorzy logują się do serwerów, baz danych i systemów aplikacyjnych, aby wykonywać rutynowe zadania takie jak: aktualizacje, konfiguracje czy wsparcie użytkowników. Najczęściej korzystają przy tym z protokołu RDP (Remote Desktop Protocol), który umożliwia pracę na…

Do 15 listopada wszystkie placówki medyczne korzystające z portali SZOI i SNRL muszą wdrożyć uwierzytelnianie wieloskładnikowe (MFA). Po tej dacie konta bez aktywnego MFA zostaną zablokowane, co w praktyce oznacza utratę dostępu do systemu i brak możliwości realizacji świadczeń. Dobra wiadomość? Proces konfiguracji jest prosty. Wystarczy kilka minut i smartfon z aplikacją typu Authenticator. W…

Dostęp uprzywilejowany to jedno z najtrudniejszych wyzwań w obszarze bezpieczeństwa IT.Wystarczy jedno konto z nadmiernymi uprawnieniami lub zapomniane hasło, by otworzyć drogę do całej infrastruktury.Dlatego przygotowaliśmy nowy e-book: „Zrozumieć PAM”, który w prosty sposób tłumaczy, jak odzyskać kontrolę nad dostępami i ograniczyć ryzyko błędów. Na 18 stronach konkretów znajdziesz: To materiał stworzony z myślą o…

Porównanie rozwiązań PAM: Fudo vs CyberArk vs BeyondTrust vs Delinea Privileged Access Management (PAM) to kluczowa kategoria rozwiązań bezpieczeństwa IT. Jeśli zastanawiasz się nad wyborem systemu PAM dla swojej organizacji, łatwo zauważyć, że na rynku jest kilka wiodących produktów. W tym artykule porównujemy cztery popularne rozwiązania PAM – CyberArk, BeyondTrust, Delinea (dawniej Thycotic/Centrify) oraz Fudo…

Bezpieczeństwo IT to nie tylko firewalle i ochrona antywirusowa. Coraz większym wyzwaniem staje się kontrola nad tym, kto faktycznie ma dostęp do najważniejszych systemów w organizacji i jak ten dostęp jest wykorzystywany. Właśnie tutaj pojawia się PAM – narzędzie, które w wielu firmach staje się kluczowym elementem strategii bezpieczeństwa. Co to jest PAM (Privileged Access…

O co chodzi w kasowaniu danych (bez żargonu) Kasowanie danych to temat, który często wydaje się prosty – klikamy „usuń” albo formatujemy dysk i sprawa załatwiona. Tylko że w praktyce… te dane dalej tam siedzą, czekając, aż ktoś z odpowiednim narzędziem je wyciągnie. I wcale nie trzeba być magikiem z laboratorium NASA, żeby się do…
Zostaw dane – oddzwonimy lub jeśli wolisz, odpiszemy.
Zostaw swoje dane kontaktowe, a my skontaktujemy się z Tobą najpóźniej kolejnego dnia roboczego. Dodatkowo, jeśli masz jakieś kwestie do omówienia, możesz wypełnić pole wiadomości, abyśmy mogli lepiej przygotować się do naszej rozmowy.
Zostaw swoje dane, a my zajmiemy się resztą
Po wypełnieniu formularza:
Skontaktujemy się z Tobą, aby potwierdzić zamówienie,
Prześlemy dane do płatności oraz fakturę VAT,
Umów niezobowiązujące spotkanie (ok. 1h).
Pokażemy Energylog Server na przykładach z Twojej firmy i odpowiemy na wszystkie pytania.
Umów niezobowiązujące spotkanie (ok. 1h).
Pokażemy Fudo Enterprise na przykładach z Twojej firmy i odpowiemy na wszystkie pytania.
Umów niezobowiązujące spotkanie (ok. 1h).
Pokażemy NetIQ na przykładach z Twojej firmy i odpowiemy na wszystkie pytania.
Umów niezobowiązujące spotkanie (ok. 1h).
Pokażemy Essentials MDM na przykładach z Twojej firmy i odpowiemy na wszystkie pytania.
Zostaw swoje dane, a my zajmiemy się resztą
Po wypełnieniu formularza:
Skontaktujemy się z Tobą, aby potwierdzić zamówienie,
Prześlemy dane do płatności oraz fakturę VAT,
Po opłaceniu – otrzymasz licencje drogą mailową.
Bez ukrytych kosztów. Szybko i bezpiecznie.
Zostaw dane – prześlemy Ci dopasowaną wycenę tak szybko, jak to możliwe.
Zostaw dane – prześlemy Ci dopasowaną wycenę tak szybko, jak to możliwe.
Zostaw dane. Skontaktujemy się z Tobą jeszcze tego samego dnia: