Dla resellerów, VAR-ów i integratorów IT. miesięcznik komputerowy przeznaczony dla firm komputerowych i związanych z branżą IT.

Vademecum

Autor: Andrzej Gontarz | Dodano: 2022-04-05 10:15

Końca nie widać

Po konieczności szybkiego dostosowania systemów bezpieczeństwa do działalności firm w warunkach lockdownu przyszedł czas na weryfikację zastosowanych rozwiązań i uporządkowanie reguł działania. Często chaotycznie prowadzone w tym czasie projekty spowodowały, że wyzwań pod adresem polityki bezpieczeństwa nie jest mniej niż wcześniej.

atende cyberataki cyberprzestępcy igor protasowicki Jakub Jagielak piotr tamulewicz polityka bezpieczeństwa sebitu wyższa szkoła bankowa
Autor: Wojciech Urbanek | Dodano: 2022-03-31 10:15

Bezpieczeństwo IT w przebudowie

Ochrona danych i sprzętu przed atakami oraz innymi rodzajami zagrożeń dla ciągłości biznesowej chyba jeszcze nigdy nie była tak trudna, jak w ciągu ostatnich dwóch lat. Co gorsza, w nadchodzących miesiącach problemy będą narastały.

backup Bartłomiej Kołodziej bezpieczeństwo it cezary gutowski commvault dagma edr ever grzegorz nocoń grzegorz świrkowski impakt krzysztof krawczyk mdr net complex paweł jurek przemysław mazurkiewicz schneider electric sebastian warzecha sophos vertiv xdr
Autor: Tomasz Janoś | Dodano: 2022-03-29 10:15

Jak hasło staje się przeżytkiem

Coraz bardziej oczywiste staje się, że hasła powinny zacząć odchodzić w przeszłość. Przez długie lata spełniały swoje zadanie, jednak obecnie są kłopotliwe w zarządzaniu i łatwe do wykorzystania przez przestępców. Ale przejście do alternatywnych mechanizmów uwierzytelniania wymaga zmiany sposobu myślenia.

atende Exclusive Networks Jakub Jagielak łukasz knysak mfa michał cygan michał sanecki mssp NetFormers Paweł Rybczyk softinet systemy uwierzytelniania wallix
Autor: Matrix42 | Dodano: 2022-03-28 10:15

Matrix42 FireScope: bezpieczniejsza praca w środowisku cyfrowym

Oprogramowanie Matrix42 FireScope umożliwia zarządzanie informacjami o urządzeniach, sieci, aplikacjach i usługach w bardzo prosty, bezpieczny i zgodny z przepisami sposób poprzez skanowanie środowiska w czasie rzeczywistym i budowanie map zależności pomiędzy jego krytycznymi elementami. Integratorzy mogą wykorzystać te narzędzia do zdalnej analizy infrastruktury klientów, zmian w niej zachodzących, składowych usług, wąskich gardeł oraz do migracji usług.

bezpieczeństwo it BI DataMart bogdan lontkowski Exclusive Networks firescope matrix42 sddm spm środowisko cyfrowe Stovaris