IT - biznes, trendy, technologie. miesięcznik komputerowy przeznaczony dla firm komputerowych i związanych z branżą IT.

Autor: Wojciech Urbanek | Dodano: 2022-12-13 10:15

Monitoring infrastruktury IT: być o krok przed hakerem

Różnorodność narzędzi do monitorowania infrastruktury IT może przyprawić o ból głowy. Dobrze zatem, że wciąż pojawiają się nowe koncepcje i rozwiązania, które dają nadzieję na opanowanie rosnącego chaosu.

aleksandra rybak bezpieczeństwo IT Cisco cyberbezpieczeństwo Exclusive Networks GateWatcher grzegorz świtkowski jarosław chodkiewicz monitoring infrastruktury it monitorowanie infrastruktury net complex Paweł Rybczyk
Autor: Tomasz Janoś | Dodano: 2022-03-29 10:15

Jak hasło staje się przeżytkiem

Coraz bardziej oczywiste staje się, że hasła powinny zacząć odchodzić w przeszłość. Przez długie lata spełniały swoje zadanie, jednak obecnie są kłopotliwe w zarządzaniu i łatwe do wykorzystania przez przestępców. Ale przejście do alternatywnych mechanizmów uwierzytelniania wymaga zmiany sposobu myślenia.

Atende Exclusive Networks Jakub Jagielak łukasz knysak mfa michał cygan michał sanecki mssp NetFormers Paweł Rybczyk softinet systemy uwierzytelniania wallix
Autor: Tomasz Janoś | Dodano: 2021-04-08 09:15

Bezpieczny dostęp: MFA staje się standardem

Na początku pandemii budżety IT zostały przeznaczone głównie na zakup laptopów i rozwiązań do wideokonferencji. Obecnie klienci, posiadając już infrastrukturę do pracy zdalnej, muszą zadbać o zabezpieczenia, w tym ochronę dostępu – także w formie abonamentu.

bezpieczeństwo danych bogdan lontkowski cyberataki cyberbezpieczeństwo Ingram Micro ivanti mfa Michał Porada Paweł Rybczyk Paweł Zwierzyński rynek zabezpieczeń systemy uwierzytelniania Vernity wallix zero trust
Autor: Tomasz Janoś | Dodano: 2019-10-30 16:01

Cyberbezpieczeństwo: jak zapewnić klientowi spokój?

Choć rośnie świadomość zagrożeń wśród klientów, to na projekty w dziedzinie bezpieczeństwa największy wpływ mają dwie kwestie: zapewnienie zgodności z regulacjami oraz szkody spowodowane atakiem bądź zaniedbaniem. Czy jest szansa, by to zmienić? Co zrobić, by ochrona zasobów informatycznych w przedsiębiorstwach stała się przemyślana, a nie tylko doraźna? Na pewno jest do tego potrzebna zarówno kompetentna kadra, jak i odpowiednie narzędzia i procesy, więc tym samym następuje… zderzenie z rzeczywistością. W każdym z tych obszarów klienci zmagają się bowiem obecnie z deficytem. Warto szukać odpowiedzi na pytanie, w jaki sposób producenci wraz z partnerami mogą pomóc im go zmniejszyć.

Atende Cisco cyberbezpieczeństwo debata CRN gdata Jakub Jagielak Łukasz Nowatkowski maciej kotowicz Mariusz Kochański mateusz pastewski Paweł Rybczyk Sophos Veracomp Veracomp. Wallix