Publikacje tematyczne

Blog

30 czerwca, 2022

Cykl życia tożsamości – co to jest?

Cykl życia tożsamości obejmuje wszystkie wydarzenia z życia zawodowo-biznesowego użytkowników zasobów, takie jak: zatrudnienia, przejścia między działami, zmiany nazwisk, dłuższe nieobecności, przeniesienia i awanse wewnętrzne, zawieszenia współpracy lub odejścia. 
9 maja, 2022

Co to jest TDR — Threat Detection and Response?

Systemy wykrywania zagrożeń i reagowania na nie są kluczowym elementem strategii cyberbezpieczeństwa, która koncentruje się na zapobieganiu, a nie na reagowaniu post […]
14 kwietnia, 2022

Wesołych Świąt

Udanego wypoczynku podczasŚwiąt Wielkanocnych oraz radości z chwilspędzonych w otoczeniu rodziny i najbliższychżyczy zespół PASK
7 kwietnia, 2022

Wnioski o dostępy do zasobów firmowych

System IdM PASK ma to do siebie, że jest bardzo intuicyjny i nie wymaga długotrwałego wdrożenia, a zarazem znakomicie porządkuje sposób nadawania […]
22 marca, 2022

Co to jest PAM — na czym polega zarządzanie dostępem uprzywilejowanym?

Tak jak systemy klasy IAM/IdAM umożliwiają zabezpieczanie firmowych danych przed nieuprawnionym dostępem, tak systemy klasy PAM, czyli z ang. Privileged Access Management upraszczają proces przyznawania uprawnień administratorom oraz pozwalają monitorować ich aktywność. PAM zabezpiecza firmowe systemy IT przed wewnętrznymi nadużyciami i zaniedbaniami administratorów systemów. 
2 lutego, 2022

Skutki wycieku danych

Nikt już nie zastanawia się nad tym, czy może nastąpić atak na infrastrukturę lub zasoby organizacji, bo wszyscy rozsądni zdają sobie sprawę, […]
9 grudnia, 2021

Webinar dla partnerów ePrinus

W ubiegły piątek odbył się pierwszy wspólny webinar z naszym strategicznym partnerem w obszarze sprzedaży systemu PASK. Dzięki uprzejmości firmy ePrinus mogliśmy […]
18 listopada, 2021

Zero Trust – czym jest i na czym polega?

Podejście Zero Trust, czyli bezpieczeństwo bez zaufania („security without trust”) zdobywa coraz większą popularność i zastosowanie we współczesnych systemach bezpieczeństwa IT. Szczególnie […]