Bezpieczeństwo sieci a punkty końcowe – aplikacje i usługi
Październik od kilku lat określany jest mianem Europejskiego Miesiąca Cyberbezpieczeństwa. Z tej okazji chciałbym zwrócić uwagę na kluczową rolę zabezpieczania punktów końcowych […]
Bezpieczeństwo sieci a punkty końcowe – aplikacje i usługi
Październik od kilku lat określany jest mianem Europejskiego Miesiąca Cyberbezpieczeństwa. Z tej okazji chciałbym zwrócić uwagę na kluczową rolę zabezpieczania punktów końcowych […]
Wartości domyślne zagrażające środowisku IT
Konfiguracje i wartości domyślne w środowiskach IT mogą narażać sieć i użytkowników na niebezpieczeństwo. Nie jest to popularne zagadnienie, a przez to […]
Wartości domyślne zagrażające środowisku IT
Konfiguracje i wartości domyślne w środowiskach IT mogą narażać sieć i użytkowników na niebezpieczeństwo. Nie jest to popularne zagadnienie, a przez to […]
Cyberbezpieczeństwo zaczyna się od kontroli dostępu
Ludzie są często określani jako najsłabsze ogniwo w cyberbezpieczeństwie. I w dużym stopniu to prawda. Z naszego doświadczenia, ten aksjomat nie do końca jest prawdziwy, ponieważ większość firm nie ma skutecznej kontroli dostępu.
Cyberbezpieczeństwo zaczyna się od kontroli dostępu
Ludzie są często określani jako najsłabsze ogniwo w cyberbezpieczeństwie. I w dużym stopniu to prawda. Z naszego doświadczenia, ten aksjomat nie do końca jest prawdziwy, ponieważ większość firm nie ma skutecznej kontroli dostępu.