Labyrinth podpisał umowy dystrybucyjne na całym świecie
Śląski dostawca rozwiązań cyberbezpieczeństwa kontynuuje ekspansję na globalnym rynku.
Paweł Rybczyk został Chief Channel Officer w Labyrinth
"Jest on kluczowym filarem w naszym dążeniu do szerokiej obecności w regionie EMEA" - mówi szef firmy.
Monitoring infrastruktury IT: być o krok przed hakerem
Różnorodność narzędzi do monitorowania infrastruktury IT może przyprawić o ból głowy. Dobrze zatem, że wciąż pojawiają się nowe koncepcje i rozwiązania, które dają nadzieję na opanowanie rosnącego chaosu.
Jak hasło staje się przeżytkiem
Coraz bardziej oczywiste staje się, że hasła powinny zacząć odchodzić w przeszłość. Przez długie lata spełniały swoje zadanie, jednak obecnie są kłopotliwe w zarządzaniu i łatwe do wykorzystania przez przestępców. Ale przejście do alternatywnych mechanizmów uwierzytelniania wymaga zmiany sposobu myślenia.
Wallix ułatwia zapewnienie zgodności z Dyrektywą NIS
Rozwój Internetu Rzeczy w Przemyśle (IIoT) z jednej strony umożliwia transformację cyfrową klientom wdrażającym rozwiązania Przemysłu 4.0, z drugiej zaś przynosi im także nowe, bardzo poważne zagrożenia.
Bezpieczny dostęp: MFA staje się standardem
Na początku pandemii budżety IT zostały przeznaczone głównie na zakup laptopów i rozwiązań do wideokonferencji. Obecnie klienci, posiadając już infrastrukturę do pracy zdalnej, muszą zadbać o zabezpieczenia, w tym ochronę dostępu – także w formie abonamentu.
PAM ułatwi uprzywilejowany zdalny dostęp do zasobów
W sytuacji zwiększonego zapotrzebowania na zdalny dostęp pracowników do firmowych zasobów idealnie sprawdzają się systemy Privileged Access Management (PAM) oraz dodatkowe narzędzia ochronne.
WALLIX BestSafe, czyli ochrona na poziomie procesów i aplikacji
Zasada najmniejszego uprzywilejowania to podstawa najskuteczniejszego dziś podejścia „zero trust”. Rozwiązania typu EPM umożliwiają jej wdrożenie w ramach ochrony punktów końcowych.
Nowa era uwierzytelniania: bez haseł i zaufania
Firmy wydają coraz więcej pieniędzy na bezpieczeństwo IT, ale często są to niewłaściwie alokowane środki. Pocieszeniem może być fakt, że część przedsiębiorców zaczyna inaczej myśleć o ochronie sieci i danych, a w efekcie sięgać po nowe, wcześniej rzadko stosowane narzędzia.