IT - biznes, trendy, technologie. miesięcznik komputerowy przeznaczony dla firm komputerowych i związanych z branżą IT.

Autor: Wojciech Urbanek | Dodano: 2021-10-28 09:15

Klucze do królestwa pod specjalnym nadzorem

Rozmowy o bezpieczeństwie IT bardzo często koncentrują się na antywirusach, firewallach czy tworzeniu kopii zapasowych. Zdecydowanie mniej dyskutuje się o procesach uwierzytelniania, ale to już wkrótce może się zmienić.

braf.tech Dagma digital fingerprints IAM Kamil Budak kontrola dostępu Monika Olesiejuk pam Piotr Bartman Rafał Barański Senhasegura systemy bezpieczeństwa uwierzytelnianie Veracomp – Exclusive Networks
Autor: Andrzej Gontarz | Dodano: 2019-12-04 07:05

Dostęp kontrolowany na różnych poziomach

Integratorzy i resellerzy mogą zarabiać nie tylko na sprzedaży narzędzi oraz rozwiązań do zarządzania dostępem do danych i kontrolowania uprawnień dostępowych. Do oferty powinni wprowadzić również usługi porządkowania i klasyfikowania zbiorów danych w celu wypracowania jak najbezpieczniejszych zasad korzystania z najważniejszych dla firm informacji.

aplaw bogdan lontkowski ivanti katarzyna gorzkowska kontrola dostępu ochrona danych