Cyberbezpieczeństwo

  • Monitorowanie RDP

    Nagrywanie i monitorowanie sesji RDP -jak odzyskać kontrolę nad dostępem administratorów

    Co to jest sesja RDP i dlaczego warto ją monitorować Zdalny dostęp do systemów to dziś codzienność w każdej organizacji. Administratorzy logują się do serwerów, baz danych i systemów aplikacyjnych, aby wykonywać rutynowe zadania takie jak: aktualizacje, konfiguracje czy wsparcie użytkowników. Najczęściej korzystają przy tym z protokołu RDP (Remote Desktop Protocol), który umożliwia pracę na…

    Czytaj dalej ->

  • MFA NFZ

    Uwierzytelnianie wieloskładnikowe MFA w NFZ: jak włączyć uwierzytelnianie wieloskładnikowe w SZOI i SNRL (krok po kroku)

    Do 15 listopada wszystkie placówki medyczne korzystające z portali SZOI i SNRL muszą wdrożyć uwierzytelnianie wieloskładnikowe (MFA). Po tej dacie konta bez aktywnego MFA zostaną zablokowane, co w praktyce oznacza utratę dostępu do systemu i brak możliwości realizacji świadczeń. Dobra wiadomość? Proces konfiguracji jest prosty. Wystarczy kilka minut i smartfon z aplikacją typu Authenticator. W…

    Czytaj dalej ->

  • Zrozumiec PAM

    Nowy e-book: Zrozumieć PAM – praktyczny przewodnik po dostępie uprzywilejowanym

    Dostęp uprzywilejowany to jedno z najtrudniejszych wyzwań w obszarze bezpieczeństwa IT.Wystarczy jedno konto z nadmiernymi uprawnieniami lub zapomniane hasło, by otworzyć drogę do całej infrastruktury.Dlatego przygotowaliśmy nowy e-book: „Zrozumieć PAM”, który w prosty sposób tłumaczy, jak odzyskać kontrolę nad dostępami i ograniczyć ryzyko błędów. Na 18 stronach konkretów znajdziesz: To materiał stworzony z myślą o…

    Czytaj dalej ->

  • ranking pam

    Porównanie PAM: Fudo, CyberArk, BeyondTrust, Delinea i Wallix – co wybrać dla swojej organizacji?

    Porównanie rozwiązań PAM: Fudo vs CyberArk vs BeyondTrust vs Delinea Privileged Access Management (PAM) to kluczowa kategoria rozwiązań bezpieczeństwa IT. Jeśli zastanawiasz się nad wyborem systemu PAM dla swojej organizacji, łatwo zauważyć, że na rynku jest kilka wiodących produktów. W tym artykule porównujemy cztery popularne rozwiązania PAM – CyberArk, BeyondTrust, Delinea (dawniej Thycotic/Centrify) oraz Fudo…

    Czytaj dalej ->

  • Co to jest PAM

    Co to jest PAM (Privileged Access Management) – Czym jest i do czego służy?

    Bezpieczeństwo IT to nie tylko firewalle i ochrona antywirusowa. Coraz większym wyzwaniem staje się kontrola nad tym, kto faktycznie ma dostęp do najważniejszych systemów w organizacji i jak ten dostęp jest wykorzystywany. Właśnie tutaj pojawia się PAM – narzędzie, które w wielu firmach staje się kluczowym elementem strategii bezpieczeństwa. Co to jest PAM (Privileged Access…

    Czytaj dalej ->

  • Standardy kasowania danych po ludzku: NIST 800-88 vs IEEE 2883 vs HMG IS5

    Standardy kasowania danych po ludzku: NIST 800-88 vs IEEE 2883 vs HMG IS5

    O co chodzi w kasowaniu danych (bez żargonu) Kasowanie danych to temat, który często wydaje się prosty – klikamy „usuń” albo formatujemy dysk i sprawa załatwiona. Tylko że w praktyce… te dane dalej tam siedzą, czekając, aż ktoś z odpowiednim narzędziem je wyciągnie. I wcale nie trzeba być magikiem z laboratorium NASA, żeby się do…

    Czytaj dalej ->

  • kobieta trzymaja telefon z mdm

    FAQ – najczęstsze pytania użytkowników o MDM (2025)

    Wstęp Jeśli w Twojej firmie pojawiło się hasło MDM (Mobile Device Management), to pewnie u wielu osób wywołało ono dwa odruchy: lekkie uniesienie brwi i szybkie pytanie „Czy teraz szef będzie widział moje zdjęcia i wiadomości?”. To normalne – każda technologia, która dotyka prywatnych urządzeń, budzi emocje. Administratorzy IT wiedzą, że MDM to przede wszystkim…

    Czytaj dalej ->

  • Blokowanie aplikacji MDM

    Jak zablokować aplikacje na telefonie za pomocą Essentials MDM – krok po kroku

    Wstęp – dlaczego blokowanie aplikacji jest ważne w firmie? Każdy z nas wie, że mobilność to dziś nieodzowna część pracy. Pracownicy mają dostęp do firmowych zasobów na swoich telefonach, tabletach czy laptopach, co znacząco zwiększa ich efektywność. Jednak z tą mobilnością wiążą się również poważne zagrożenia -niekontrolowane aplikacje mogą prowadzić do wycieków danych, a także…

    Czytaj dalej ->

  • Cyberbezpieczne wodociagi

    Cyberbezpieczne wodociągi: 4 kluczowe obszary, które musicie zabezpieczyć, zanim będzie za późno

    Wprowadzenie Cyberbezpieczeństwo to nie tylko temat dla dużych korporacji z rozbudowanymi działami IT. To codzienność również dla firm wodociągowych, które coraz częściej stają się celem cyberataków – często właśnie dlatego, że atakujący liczą na brak specjalistycznych zabezpieczeń. A przecież to właśnie Wy odpowiadacie za jedną z najważniejszych części infrastruktury krytycznej w Polsce. Nie ma w…

    Czytaj dalej ->

  • Cyberbezpieczny wodociag

    Na co wykorzystać środki z programu „Cyberbezpieczny Wodociąg”? Praktyczny przewodnik

    W ramach Krajowego Planu Odbudowy (KPO), jednostki samorządowe oraz spółki wodociągowo-kanalizacyjne mogą skorzystać z finansowania na podniesienie poziomu cyberbezpieczeństwa. Program „Cyberbezpieczny Wodociąg” (część inwestycji A.2.1.1 KPO) to szansa na sfinansowanie nawet 100% kosztów kwalifikowanych, w tym nie tylko zakupu rozwiązań IT, ale także audytów, szkoleń czy wdrożeń. Ten artykuł powstał po to, aby odpowiedzieć na…

    Czytaj dalej ->

  • BYOD

    Co to jest BYOD (Bring Your Own Device)

    Czym jest BYOD (Bring Your Own Device)? Definicja:BYOD (Bring Your Own Device) to model pracy, w którym pracownicy wykorzystują własne urządzenia – najczęściej smartfony, laptopy i tablety – do wykonywania obowiązków służbowych. Urządzenia te mają dostęp do firmowych danych, aplikacji i systemów: poczty, dysków, CRM-ów czy platform do współpracy. Co to oznacza w praktyce?Dla pracownika…

    Czytaj dalej ->

  • Blancco licencje

    Nowość w ofercie: Blancco do kasowania danych z telefonów i komputerów – już od 10 licencji!

    Z przyjemnością informujemy, że jako jedyny partner Blancco w Polsce oferujemy możliwość zakupu mniejszych pakietów licencji – już od 10 sztuk. Standardowo Blancco oferuje swoje rozwiązania w pakietach od 50 licencji wzwyż, natomiast u nas możesz kupić dokładnie tyle, ile potrzebujesz – bez nadmiaru i bez zbędnych kosztów. Oferujemy certyfikowane narzędzia do bezpiecznego usuwania danych…

    Czytaj dalej ->

Skontaktuj się z nami!

Zostaw dane – oddzwonimy lub jeśli wolisz, odpiszemy.

Zostaw swoje dane kontaktowe, a my skontaktujemy się z Tobą najpóźniej kolejnego dnia roboczego. Dodatkowo, jeśli masz jakieś kwestie do omówienia, możesz wypełnić pole wiadomości, abyśmy mogli lepiej przygotować się do naszej rozmowy.