IT - biznes, trendy, technologie. miesięcznik komputerowy przeznaczony dla firm komputerowych i związanych z branżą IT.

Autor: Wojciech Urbanek | Dodano: 2025-11-04 09:15

Cyfrowe zamki i klucze

W czasach, gdy wewnętrzne zagrożenia mogą być równie destrukcyjne jak zewnętrzne cyberataki, przedsiębiorstwa – chcąc nie chcąc – mierzą się z wielkim wyzwaniem, jakim jest ochrona danych uwierzytelniających.

adrianna staszczyk billennium cyfrowe zasoby Fortinet grzegorz gondek IT Solution Factor Karol Girjat net complex ochrona danych uwierzytelniających ochrona dostępu pam patryk suchorowski paweł kamiński perceptus PIM Rafał Jakubowski rublon
Autor: Fudo Security | Dodano: 2023-03-15 10:15

PAM alternatywą dla VPN

Zabezpieczanie zdalnej łączności z firmowymi zasobami za pośrednictwem tunelowania VPN przestało być obecnie wystarczającym rozwiązaniem. Najskuteczniejszą alternatywą w sytuacji, gdy nowoczesna architektura uniemożliwia korzystanie z klasycznego VPN-a, są bezagentowe systemy klasy Privileged Access Management (PAM).

bezpieczeństwo infrastruktury it Fudo Security katarzyna zaorska pam vpn