Zarządzanie ryzykiem ICT i incydentami zgodnie z DORA
Rozporządzenie DORA (Digital Operational Resilience Act) wprowadza nowe standardy zarządzania ryzykiem związanym z technologiami informacyjno-komunikacyjnymi (ICT) w sektorze finansowym. W poprzednich artykułach opisaliśmy założenia […]
PAM360 – nowe funkcje do zarządzania uprawnieniami w chmurze
Zakończył się program beta modułu zarządzania uprawnieniami w infrastrukturze chmurowej (CIEM – Cloud Infrastructure Entitlements Management) w platformie PAM360. Dzięki temu narzędziu […]
Kontrolowane podnoszenie uprawnień dla użytkowników w PAM360
PAM360 to rozwiązanie do nadawania dostępów w sposób kontrolowany przez administratorów dla użytkowników końcowych oraz zapewnia dokładny audyt, jak i możliwość przeglądania […]
Kontrolowane podnoszenie uprawnień dla użytkowników w PAM360
PAM360 to rozwiązanie do nadawania dostępów w sposób kontrolowany przez administratorów dla użytkowników końcowych oraz zapewnia dokładny audyt, jak i możliwość przeglądania […]
PAM360 – samoobsługowe podniesienie uprawnień podczas sesji zdalnej
Od najnowszej wersji aplikacji PAM360 (5400 i wyżej) doszła nowa funkcjonalność: samoobsługowe podnoszenie uprawnień dla aplikacji określonych na liście w oprogramowaniu. Zanim […]
PAM360 – samoobsługowe podniesienie uprawnień podczas sesji zdalnej
Od najnowszej wersji aplikacji PAM360 (5400 i wyżej) doszła nowa funkcjonalność: samoobsługowe podnoszenie uprawnień dla aplikacji określonych na liście w oprogramowaniu. Zanim […]
Jak zabezpieczyć się przed ransomware? Lekcja na przykładzie Colonial Pipeline
Tegoroczny atak ransomware na Colonial Pipeline jest prawdopodobnie jednym z największych do tej pory cyberataków w sektorze energetycznym. Jego skala i przebieg […]
Jak zabezpieczyć się przed ransomware? Lekcja na przykładzie Colonial Pipeline
Tegoroczny atak ransomware na Colonial Pipeline jest prawdopodobnie jednym z największych do tej pory cyberataków w sektorze energetycznym. Jego skala i przebieg […]
Bezpieczeństwo sieci a punkty końcowe – aplikacje i usługi
Październik od kilku lat określany jest mianem Europejskiego Miesiąca Cyberbezpieczeństwa. Z tej okazji chciałbym zwrócić uwagę na kluczową rolę zabezpieczania punktów końcowych […]
Bezpieczeństwo sieci a punkty końcowe – aplikacje i usługi
Październik od kilku lat określany jest mianem Europejskiego Miesiąca Cyberbezpieczeństwa. Z tej okazji chciałbym zwrócić uwagę na kluczową rolę zabezpieczania punktów końcowych […]
Wartości domyślne zagrażające środowisku IT
Konfiguracje i wartości domyślne w środowiskach IT mogą narażać sieć i użytkowników na niebezpieczeństwo. Nie jest to popularne zagadnienie, a przez to […]
Wartości domyślne zagrażające środowisku IT
Konfiguracje i wartości domyślne w środowiskach IT mogą narażać sieć i użytkowników na niebezpieczeństwo. Nie jest to popularne zagadnienie, a przez to […]