Labyrinth podpisał umowy dystrybucyjne na całym świecie
Śląski dostawca rozwiązań cyberbezpieczeństwa kontynuuje ekspansję na globalnym rynku.
Śląski dostawca rozwiązań cyberbezpieczeństwa kontynuuje ekspansję na globalnym rynku.
"Jest on kluczowym filarem w naszym dążeniu do szerokiej obecności w regionie EMEA" - mówi szef firmy.
Różnorodność narzędzi do monitorowania infrastruktury IT może przyprawić o ból głowy. Dobrze zatem, że wciąż pojawiają się nowe koncepcje i rozwiązania, które dają nadzieję na opanowanie rosnącego chaosu.
Coraz bardziej oczywiste staje się, że hasła powinny zacząć odchodzić w przeszłość. Przez długie lata spełniały swoje zadanie, jednak obecnie są kłopotliwe w zarządzaniu i łatwe do wykorzystania przez przestępców. Ale przejście do alternatywnych mechanizmów uwierzytelniania wymaga zmiany sposobu myślenia.
Rozwój Internetu Rzeczy w Przemyśle (IIoT) z jednej strony umożliwia transformację cyfrową klientom wdrażającym rozwiązania Przemysłu 4.0, z drugiej zaś przynosi im także nowe, bardzo poważne zagrożenia.
Na początku pandemii budżety IT zostały przeznaczone głównie na zakup laptopów i rozwiązań do wideokonferencji. Obecnie klienci, posiadając już infrastrukturę do pracy zdalnej, muszą zadbać o zabezpieczenia, w tym ochronę dostępu – także w formie abonamentu.
W sytuacji zwiększonego zapotrzebowania na zdalny dostęp pracowników do firmowych zasobów idealnie sprawdzają się systemy Privileged Access Management (PAM) oraz dodatkowe narzędzia ochronne.
Zasada najmniejszego uprzywilejowania to podstawa najskuteczniejszego dziś podejścia „zero trust”. Rozwiązania typu EPM umożliwiają jej wdrożenie w ramach ochrony punktów końcowych.
Firmy wydają coraz więcej pieniędzy na bezpieczeństwo IT, ale często są to niewłaściwie alokowane środki. Pocieszeniem może być fakt, że część przedsiębiorców zaczyna inaczej myśleć o ochronie sieci i danych, a w efekcie sięgać po nowe, wcześniej rzadko stosowane narzędzia.
Choć rośnie świadomość zagrożeń wśród klientów, to na projekty w dziedzinie bezpieczeństwa największy wpływ mają dwie kwestie: zapewnienie zgodności z regulacjami oraz szkody spowodowane atakiem bądź zaniedbaniem. Czy jest szansa, by to zmienić? Co zrobić, by ochrona zasobów informatycznych w przedsiębiorstwach stała się przemyślana, a nie tylko doraźna? Na pewno jest do tego potrzebna zarówno kompetentna kadra, jak i odpowiednie narzędzia i procesy, więc tym samym następuje… zderzenie z rzeczywistością. W każdym z tych obszarów klienci zmagają się bowiem obecnie z deficytem. Warto szukać odpowiedzi na pytanie, w jaki sposób producenci wraz z partnerami mogą pomóc im go zmniejszyć.