
Wprowadzenie: Dlaczego w ogóle pojawia się pytanie: „Czy XDR to SIEM?” W ostatnich latach w bezpieczeństwie dostaliśmy sporo nowych skrótów. Jedne ewoluują, inne próbują zastąpić wcześniejsze rozwiązania, a jeszcze inne funkcjonują obok siebie, choć na pierwszy rzut oka wyglądają podobnie. I właśnie przez to coraz częściej na spotkaniach, warsztatach czy przy planowaniu kolejnych projektów słyszymy…

W Infoprotectorze lubimy, gdy technologia po prostu działa. A jeszcze bardziej lubimy, gdy nasi inżynierowie potrafią zrobić z nią coś ekstra. Ostatnio Janusz, nasz inżynier od zadań specjalnych, przygotował integrację Fudo Enterprise z OpenText Advanced Authentication (AA), dzięki której logowanie użytkowników – i administratorów – staje się wygodniejsze, bezpieczniejsze i dużo bardziej elastyczne. Dlaczego to…

Wprowadzenie Jeśli pracujecie w firmie produkcyjnej, to doskonale wiecie, że urządzenia mobilne stały się takim samym elementem hali, jak skanery, wózki czy stanowiska operatorskie. Tablety, telefony, terminale Zebra czy Honeywell żyją swoim życiem: jedne spadają z linii, inne trafiają „na chwilę” do innego działu, a jeszcze inne kończą z rozładowaną baterią w najmniej odpowiednim momencie.…

OpenText Advanced Authentication (dawniej NetIQ Advanced Authentication) zyskał nowy, dodatkowo licencjonowany moduł odpowiedzialny za tzw. authentication risk scoring. Ponieważ część naszych klientów korzysta już z NetIQ Advanced Authentication, postanowiliśmy przetestować moduł i sprawdzić, jakie realne korzyści może przynieść w środowisku produkcyjnym. Poniżej przedstawiamy krótkie podsumowanie testów oraz najważniejsze funkcjonalności modułu Risk, które warto znać. Czym…

O co chodzi w kasowaniu danych (bez żargonu) Kasowanie danych to temat, który często wydaje się prosty – klikamy „usuń” albo formatujemy dysk i sprawa załatwiona. Tylko że w praktyce… te dane dalej tam siedzą, czekając, aż ktoś z odpowiednim narzędziem je wyciągnie. I wcale nie trzeba być magikiem z laboratorium NASA, żeby się do…

Wprowadzenie Cyberbezpieczeństwo to nie tylko temat dla dużych korporacji z rozbudowanymi działami IT. To codzienność również dla firm wodociągowych, które coraz częściej stają się celem cyberataków – często właśnie dlatego, że atakujący liczą na brak specjalistycznych zabezpieczeń. A przecież to właśnie Wy odpowiadacie za jedną z najważniejszych części infrastruktury krytycznej w Polsce. Nie ma w…

Wprowadzenie: Dlaczego ochrona danych to dziś priorytet W świecie, gdzie większość firm działa już „na danych”, ich bezpieczeństwo stało się nie tyle dodatkiem, co fundamentem działania każdego systemu IT. A skoro dane to paliwo, to klucze kryptograficzne są niczym zawór bezpieczeństwa – bez nich nie zadziała żadne szyfrowanie, podpis cyfrowy czy uwierzytelnienie. Z drugiej strony…

Wprowadzenie – dlaczego MDM to must-have dla nowoczesnego IT Managera Jeśli zarządzacie infrastrukturą IT w firmie, to wiecie, jak bardzo zmieniło się środowisko pracy w ostatnich latach. Mobilność, praca zdalna, BYOD (Bring Your Own Device) i dynamiczny onboarding pracowników to dziś codzienność. A im więcej urządzeń, tym większe wyzwania – zarówno w kontekście bezpieczeństwa, jak…

Usunięcie plików z komputera to jedno, a faktyczne pozbycie się ich na dobre – to zupełnie inna historia. W świecie IT dobrze wiemy, że „delete” i opróżnienie kosza to jak zamknięcie oczu i udawanie, że problem zniknął. A co, jeśli nośnik trafi w niepowołane ręce? Właśnie dlatego warto znać metody skutecznego kasowania danych. Dziś robimy…

Wprowadzenie Jeśli odpowiadacie za cyberbezpieczeństwo w administracji publicznej, dobrze wiecie, jak trudno zdobyć dodatkowe środki na nowe rozwiązania. Budżety często są napięte, a potrzeby rosną z roku na rok – zwłaszcza w kontekście ochrony przed cyberzagrożeniami. Na szczęście pojawia się konkretna szansa na dofinansowanie – konkurs „Cyberbezpieczny Rząd” to program, który pozwala pozyskać środki na…

Nowoczesne podejście do analizy ryzyka i predykcji zagrożeń Wyobraźcie sobie, że ktoś przejmuje dostęp do konta administratora w Waszej organizacji. Atakujący nie zostawia oczywistych śladów, nie łamie hasła siłowo, nie używa podejrzanego malware’u. Po prostu korzysta z dostępu w sposób, który – na pierwszy rzut oka – wygląda normalnie. Loguje się do systemu, wykonuje operacje,…

Sprzęt IT ma swój cykl życia. W pewnym momencie przychodzi moment, kiedy stare laptopy, serwery czy dyski twarde muszą ustąpić miejsca nowym. No właśnie – i co wtedy? Wyrzucić? Schować do szafy „na wszelki wypadek”? A może sprzedać na Allegro? Jeśli chcecie uniknąć ryzyka wycieku danych, problemów z compliance i jeszcze coś na tym zyskać…
Zostaw dane – oddzwonimy lub jeśli wolisz, odpiszemy.
Zostaw swoje dane kontaktowe, a my skontaktujemy się z Tobą najpóźniej kolejnego dnia roboczego. Dodatkowo, jeśli masz jakieś kwestie do omówienia, możesz wypełnić pole wiadomości, abyśmy mogli lepiej przygotować się do naszej rozmowy.
Zostaw swoje dane, a my zajmiemy się resztą
Po wypełnieniu formularza:
Skontaktujemy się z Tobą, aby potwierdzić zamówienie,
Prześlemy dane do płatności oraz fakturę VAT,
Umów niezobowiązujące spotkanie (ok. 1h).
Pokażemy Energylog Server na przykładach z Twojej firmy i odpowiemy na wszystkie pytania.
Umów niezobowiązujące spotkanie (ok. 1h).
Pokażemy Fudo Enterprise na przykładach z Twojej firmy i odpowiemy na wszystkie pytania.
Umów niezobowiązujące spotkanie (ok. 1h).
Pokażemy NetIQ na przykładach z Twojej firmy i odpowiemy na wszystkie pytania.
Umów niezobowiązujące spotkanie (ok. 1h).
Pokażemy Essentials MDM na przykładach z Twojej firmy i odpowiemy na wszystkie pytania.
Zostaw swoje dane, a my zajmiemy się resztą
Po wypełnieniu formularza:
Skontaktujemy się z Tobą, aby potwierdzić zamówienie,
Prześlemy dane do płatności oraz fakturę VAT,
Po opłaceniu – otrzymasz licencje drogą mailową.
Bez ukrytych kosztów. Szybko i bezpiecznie.
Zostaw dane – prześlemy Ci dopasowaną wycenę tak szybko, jak to możliwe.
Zostaw dane – prześlemy Ci dopasowaną wycenę tak szybko, jak to możliwe.
Zostaw dane. Skontaktujemy się z Tobą jeszcze tego samego dnia: