Systemy wykrywania zagrożeń i reagowania na nie są kluczowym elementem strategii cyberbezpieczeństwa, która koncentruje się na zapobieganiu, a nie na reagowaniu post factum. Systemy TDR skutecznie radzą sobie z zagrożeniami...
Read More
Naturalnym zjawiskiem w każdej organizacji jest fluktuacja pracowników, osób na kontrakcie czy zewnętrznych dostawców. Wszyscy oni korzystają z określonych zasobów firmowych, które są im niezbędne do realizacji zobowiązań wynikających ze...
Read More
System IdM PASK ma to do siebie, że jest bardzo intuicyjny i nie wymaga długotrwałego wdrożenia, a zarazem znakomicie porządkuje sposób nadawania uprawnień. Może być centralnym punktem całego obszaru związanego...
Read More
Nieuprawniony dostęp do zasobów firmowych i kradzież danych to poważne zagrożenie dla każdej organizacji. Nie chodzi wyłącznie o zewnętrzne ataki hakerskie, na które narażona jest każda organizacja funkcjonująca w cyfrowym...
Read More
Nikt już nie zastanawia się nad tym, czy może nastąpić atak na infrastrukturę lub zasoby organizacji, bo wszyscy rozsądni zdają sobie sprawę, że to więcej niż prawdopodobne. Pozostaje nam tylko...
Read More
W ubiegły piątek odbył się pierwszy wspólny webinar z naszym strategicznym partnerem w obszarze sprzedaży systemu PASK. Dzięki uprzejmości firmy ePrinus mogliśmy zaprezentować nasz system oraz warunki współpracy partnerom biznesowym ePrinus — kilkunastu...
Read More
Podejście Zero Trust, czyli bezpieczeństwo bez zaufania („security without trust”) zdobywa coraz większą popularność i zastosowanie we współczesnych systemach bezpieczeństwa IT. Szczególnie gdy organizacje pracują z bazami danych w chmurze...
Read More
Niezależnie od tego, jaki system wybierzesz, każde rozwiązanie do zarządzania tożsamością cyfrową i dostępami wydaje się lepsze od żadnego. Oczywiście skala narzędzia musi być dopasowana do wielkości przedsiębiorstwa. Warto zdecydować...
Read More
Zarządzanie dostępami i uprawnieniami każdej pojedynczej osoby lub instytucji, która potrzebuje dostępu do zasobów firmowych (czyli każdej tożsamości cyfrowej) jest trudnym procesem i wymaga przetwarzania wielu danych. Stanowi potencjalnie duży...
Read More
Implementacja systemu IdM nie jest działaniem jednowymiarowym. Zanim wdrożymy system IdM, powinniśmy dokonać analizy, która pozwoli nam ustalić, jakimi zasobami dysponuje organizacja, jacy użytkownicy powinni mieć dostęp do tych zasobów...
Read More