Ochrona Danych

  • czy siem to xdr

    Czy XDR to SIEM? Różnice, które warto znać zanim podejmiemy decyzję o zakupie

    Wprowadzenie: Dlaczego w ogóle pojawia się pytanie: „Czy XDR to SIEM?” W ostatnich latach w bezpieczeństwie dostaliśmy sporo nowych skrótów. Jedne ewoluują, inne próbują zastąpić wcześniejsze rozwiązania, a jeszcze inne funkcjonują obok siebie, choć na pierwszy rzut oka wyglądają podobnie. I właśnie przez to coraz częściej na spotkaniach, warsztatach czy przy planowaniu kolejnych projektów słyszymy…

    Czytaj dalej ->

  • Fudo MFA

    Fudo Enterprise z zaawansowanym MFA – Jeszcze lepsze logowanie dzięki integracji z OpenText Advanced Authentication

    W Infoprotectorze lubimy, gdy technologia po prostu działa. A jeszcze bardziej lubimy, gdy nasi inżynierowie potrafią zrobić z nią coś ekstra. Ostatnio Janusz, nasz inżynier od zadań specjalnych, przygotował integrację Fudo Enterprise z OpenText Advanced Authentication (AA), dzięki której logowanie użytkowników – i administratorów – staje się wygodniejsze, bezpieczniejsze i dużo bardziej elastyczne. Dlaczego to…

    Czytaj dalej ->

  • mdm dla produkcji

    MDM dla produkcji: 10 zastosowań, które odciążą Wasz dział IT

    Wprowadzenie Jeśli pracujecie w firmie produkcyjnej, to doskonale wiecie, że urządzenia mobilne stały się takim samym elementem hali, jak skanery, wózki czy stanowiska operatorskie. Tablety, telefony, terminale Zebra czy Honeywell żyją swoim życiem: jedne spadają z linii, inne trafiają „na chwilę” do innego działu, a jeszcze inne kończą z rozładowaną baterią w najmniej odpowiednim momencie.…

    Czytaj dalej ->

  • Risk w OpenText Advanced Authentication

    Nowy moduł Risk w OpenText Advanced Authentication. Sprawdziliśmy i mamy wnioski.

    OpenText Advanced Authentication (dawniej NetIQ Advanced Authentication) zyskał nowy, dodatkowo licencjonowany moduł odpowiedzialny za tzw. authentication risk scoring. Ponieważ część naszych klientów korzysta już z NetIQ Advanced Authentication, postanowiliśmy przetestować moduł i sprawdzić, jakie realne korzyści może przynieść w środowisku produkcyjnym. Poniżej przedstawiamy krótkie podsumowanie testów oraz najważniejsze funkcjonalności modułu Risk, które warto znać. Czym…

    Czytaj dalej ->

  • Standardy kasowania danych po ludzku: NIST 800-88 vs IEEE 2883 vs HMG IS5

    Standardy kasowania danych po ludzku: NIST 800-88 vs IEEE 2883 vs HMG IS5

    O co chodzi w kasowaniu danych (bez żargonu) Kasowanie danych to temat, który często wydaje się prosty – klikamy „usuń” albo formatujemy dysk i sprawa załatwiona. Tylko że w praktyce… te dane dalej tam siedzą, czekając, aż ktoś z odpowiednim narzędziem je wyciągnie. I wcale nie trzeba być magikiem z laboratorium NASA, żeby się do…

    Czytaj dalej ->

  • Cyberbezpieczne wodociagi

    Cyberbezpieczne wodociągi: 4 kluczowe obszary, które musicie zabezpieczyć, zanim będzie za późno

    Wprowadzenie Cyberbezpieczeństwo to nie tylko temat dla dużych korporacji z rozbudowanymi działami IT. To codzienność również dla firm wodociągowych, które coraz częściej stają się celem cyberataków – często właśnie dlatego, że atakujący liczą na brak specjalistycznych zabezpieczeń. A przecież to właśnie Wy odpowiadacie za jedną z najważniejszych części infrastruktury krytycznej w Polsce. Nie ma w…

    Czytaj dalej ->

  • HSM

    Co to jest HSM? Przewodnik dla początkujących w kryptografii korporacyjnej

    Wprowadzenie: Dlaczego ochrona danych to dziś priorytet W świecie, gdzie większość firm działa już „na danych”, ich bezpieczeństwo stało się nie tyle dodatkiem, co fundamentem działania każdego systemu IT. A skoro dane to paliwo, to klucze kryptograficzne są niczym zawór bezpieczeństwa – bez nich nie zadziała żadne szyfrowanie, podpis cyfrowy czy uwierzytelnienie. Z drugiej strony…

    Czytaj dalej ->

  • MDM

    5 funkcji MDM, które powinien znać każdy IT Manager

    Wprowadzenie – dlaczego MDM to must-have dla nowoczesnego IT Managera Jeśli zarządzacie infrastrukturą IT w firmie, to wiecie, jak bardzo zmieniło się środowisko pracy w ostatnich latach. Mobilność, praca zdalna, BYOD (Bring Your Own Device) i dynamiczny onboarding pracowników to dziś codzienność. A im więcej urządzeń, tym większe wyzwania – zarówno w kontekście bezpieczeństwa, jak…

    Czytaj dalej ->

  • metody niszczenia danych

    Jak skutecznie usunąć dane? Krótki przegląd metod kasowania

    Usunięcie plików z komputera to jedno, a faktyczne pozbycie się ich na dobre – to zupełnie inna historia. W świecie IT dobrze wiemy, że „delete” i opróżnienie kosza to jak zamknięcie oczu i udawanie, że problem zniknął. A co, jeśli nośnik trafi w niepowołane ręce? Właśnie dlatego warto znać metody skutecznego kasowania danych. Dziś robimy…

    Czytaj dalej ->

  • cyberbezpieczny rząd

    Cyberbezpieczny Rząd 2025 – Jak skutecznie aplikować o grant w konkursie

    Wprowadzenie Jeśli odpowiadacie za cyberbezpieczeństwo w administracji publicznej, dobrze wiecie, jak trudno zdobyć dodatkowe środki na nowe rozwiązania. Budżety często są napięte, a potrzeby rosną z roku na rok – zwłaszcza w kontekście ochrony przed cyberzagrożeniami. Na szczęście pojawia się konkretna szansa na dofinansowanie – konkurs „Cyberbezpieczny Rząd” to program, który pozwala pozyskać środki na…

    Czytaj dalej ->

  • PAM i AI

    Sztuczna inteligencja w PAM – jak AI wykrywa anomalie w dostępie uprzywilejowanym?

    Nowoczesne podejście do analizy ryzyka i predykcji zagrożeń Wyobraźcie sobie, że ktoś przejmuje dostęp do konta administratora w Waszej organizacji. Atakujący nie zostawia oczywistych śladów, nie łamie hasła siłowo, nie używa podejrzanego malware’u. Po prostu korzysta z dostępu w sposób, który – na pierwszy rzut oka – wygląda normalnie. Loguje się do systemu, wykonuje operacje,…

    Czytaj dalej ->

  • ITAD

    IT Asset Disposal (ITAD) – jak pozbyć się sprzętu IT bez ryzyka i z korzyścią dla firmy?

    Sprzęt IT ma swój cykl życia. W pewnym momencie przychodzi moment, kiedy stare laptopy, serwery czy dyski twarde muszą ustąpić miejsca nowym. No właśnie – i co wtedy? Wyrzucić? Schować do szafy „na wszelki wypadek”? A może sprzedać na Allegro? Jeśli chcecie uniknąć ryzyka wycieku danych, problemów z compliance i jeszcze coś na tym zyskać…

    Czytaj dalej ->

Skontaktuj się z nami!

Zostaw dane – oddzwonimy lub jeśli wolisz, odpiszemy.

Zostaw swoje dane kontaktowe, a my skontaktujemy się z Tobą najpóźniej kolejnego dnia roboczego. Dodatkowo, jeśli masz jakieś kwestie do omówienia, możesz wypełnić pole wiadomości, abyśmy mogli lepiej przygotować się do naszej rozmowy.