NetIQ

  • Risk w OpenText Advanced Authentication

    Nowy moduł Risk w OpenText Advanced Authentication. Sprawdziliśmy i mamy wnioski.

    OpenText Advanced Authentication (dawniej NetIQ Advanced Authentication) zyskał nowy, dodatkowo licencjonowany moduł odpowiedzialny za tzw. authentication risk scoring. Ponieważ część naszych klientów korzysta już z NetIQ Advanced Authentication, postanowiliśmy przetestować moduł i sprawdzić, jakie realne korzyści może przynieść w środowisku produkcyjnym. Poniżej przedstawiamy krótkie podsumowanie testów oraz najważniejsze funkcjonalności modułu Risk, które warto znać. Czym…

    Czytaj dalej ->

  • Cyberbezpieczny wodociag

    Na co wykorzystać środki z programu „Cyberbezpieczny Wodociąg”? Praktyczny przewodnik

    W ramach Krajowego Planu Odbudowy (KPO), jednostki samorządowe oraz spółki wodociągowo-kanalizacyjne mogą skorzystać z finansowania na podniesienie poziomu cyberbezpieczeństwa. Program „Cyberbezpieczny Wodociąg” (część inwestycji A.2.1.1 KPO) to szansa na sfinansowanie nawet 100% kosztów kwalifikowanych, w tym nie tylko zakupu rozwiązań IT, ale także audytów, szkoleń czy wdrożeń. Ten artykuł powstał po to, aby odpowiedzieć na…

    Czytaj dalej ->

  • cyberbezpieczny rząd

    Cyberbezpieczny Rząd 2025 – Jak skutecznie aplikować o grant w konkursie

    Wprowadzenie Jeśli odpowiadacie za cyberbezpieczeństwo w administracji publicznej, dobrze wiecie, jak trudno zdobyć dodatkowe środki na nowe rozwiązania. Budżety często są napięte, a potrzeby rosną z roku na rok – zwłaszcza w kontekście ochrony przed cyberzagrożeniami. Na szczęście pojawia się konkretna szansa na dofinansowanie – konkurs „Cyberbezpieczny Rząd” to program, który pozwala pozyskać środki na…

    Czytaj dalej ->

  • MFA autoryzacja poprzez laptop i telefon

    Porównanie metod uwierzytelniania: hasła, tokeny, biometryka i więcej – co wybrać?

    Uwierzytelnianie wieloskładnikowe (MFA) to obecnie standard w zabezpieczaniu dostępu do systemów IT. Chociaż brzmi skomplikowanie, w rzeczywistości chodzi o stosowanie więcej niż jednej metody uwierzytelniania, aby upewnić się, że tylko uprawnione osoby mają dostęp do danych i systemów. Ale które metody uwierzytelniania są dostępne, jakie są ich mocne strony, a gdzie mogą zawodzić? Przygotowaliśmy dla…

    Czytaj dalej ->

  • MFA metody

    Typowe błędy użytkowników w MFA i jak ich unikać

    MFA (Multi-Factor Authentication) jest już prawie standardem w każdej firmie, która poważnie myśli o bezpieczeństwie. Ale, mimo że to świetne narzędzie, użytkownicy nadal popełniają błędy, które otwierają drzwi dla cyberprzestępców. No i tu zaczynają się schody – bo nawet najlepszy system nie pomoże, jeśli nie będzie dobrze używany. Przyjrzyjmy się kilku najczęściej spotykanym błędom i…

    Czytaj dalej ->

Skontaktuj się z nami!

Zostaw dane – oddzwonimy lub jeśli wolisz, odpiszemy.

Zostaw swoje dane kontaktowe, a my skontaktujemy się z Tobą najpóźniej kolejnego dnia roboczego. Dodatkowo, jeśli masz jakieś kwestie do omówienia, możesz wypełnić pole wiadomości, abyśmy mogli lepiej przygotować się do naszej rozmowy.