Autor: Tomasz Janoś | Dodano: 2021-11-23 11:15

Infrastruktura IT pod stałą kontrolą

Właściciele systemów IT dążą do tego, żeby czas ich przestoju nie był dłuższy niż kilka sekund, a najlepiej, aby w ogóle do niego nie dochodziło. Aby uzyskać ten efekt, wszystkie elementy infrastruktury krytycznej muszą być monitorowane, żeby w momencie pojawienia się alarmu, natychmiast podjęto działania zapobiegawcze lub naprawcze.

aten dcim krzysztof krawczyk kvm michał kulesza pam sam schneider electric Sebastian Zasina vertiv zdalne zarządzanie it zdalny monitoring
Autor: Wojciech Urbanek | Dodano: 2021-10-28 09:15

Klucze do królestwa pod specjalnym nadzorem

Rozmowy o bezpieczeństwie IT bardzo często koncentrują się na antywirusach, firewallach czy tworzeniu kopii zapasowych. Zdecydowanie mniej dyskutuje się o procesach uwierzytelniania, ale to już wkrótce może się zmienić.

braf.tech dagma digital fingerprints IAM Kamil Budak kontrola dostępu Monika Olesiejuk pam Piotr Bartman Rafał Barański Senhasegura systemy bezpieczeństwa uwierzytelnianie Veracomp – Exclusive Networks
Autor: Versim | Dodano: 2021-06-16 09:15

Rozwiązania PAM i MFA, czyli najwyższe bezpieczeństwo zasobów

Kluczowym elementem wyróżniającym rozwiązania z obszaru cyberbezpieczeństwa jest skuteczna ochrona przed nieautoryzowanym dostępem do firmowych aplikacji i danych. Dodatkowo, z biznesowego punktu widzenia, ważna jest efektywność sprzedaży, transparentność licencji oraz łatwość wdrożenia i prosta obsługa. Rozwiązania Osirium PAM i Swivel Secure MFA spełniają te kryteria.

bartosz jankowski bezpieczeństwo mfa osirium pam swivel secure versim
Autor: Wallix | Dodano: 2019-06-13 09:08

PAM to podstawa cyberbezpieczeństwa

Już drugi rok z rzędu Gartner uznał zarządzanie dostępem uprzywilejowanym (PAM) za najważniejszy z dziesięciu priorytetów w zakresie cyberbezpieczeństwa. Oprócz ochrony infrastruktury IT, PAM ułatwia także zapewnianie zgodności z przepisami, takimi jak RODO, oraz normą ISO 27001.

dostęp do danych pam środo wallix Wallix Bastion