
Wprowadzenie do monitorowania zabezpieczeń punktów końcowych
Cyberataki zdarzają się coraz częściej, a ataki stają się coraz bardziej wyrafinowane i trudne do wykrycia. Wraz z ewolucją środowiska zagrożeń, firmy musiały zaktualizować strategie bezpieczeństwa punktów końcowych, aby lepiej chronić swoje dane. W przeszłości wiele...

Polskie urzędy na celowniku cyberprzestępców. Pora zastąpić antywirus nowoczesną platformą.
Czas zmian w cyberbezpieczństwie Zmiana technologiczna w polskich instytucjach i urzędach dokonuje się na naszych oczach. Po kilku dekadach zabezpieczania komputerów i serwerów, opracowane wiele lat temu systemy antywirusowe przestały być skuteczne i przechodzą do...

Podnoszenie świadomości bezpieczeństwa pracowników samorządowych
Czy potrafisz rozpoznać fałszywą wiadomość mailową? Podnoszenie świadomości bezpieczeństwa pracowników samorządowych jest wręcz konieczne. Wg raportu KnowBe4 "Phishing by Industry Benchmarking Report" - około 30% pracowników instytucji rządowych nie potrafi rozpoznać...

Zarządzanie urządzeniami mobilnymi i komputerami PC w nowoczesnym urzędzie
Poznaj sposoby zarządzania urządzeniami w nowoczesnym urzędzie W nowoczesnym urzędzie ilość i różnorodność urządzeń, na których wykonywana jest praca stale rośnie. Wiele organizacji ma problem z zaadresowaniem potrzeb w obsłudze dużej liczby pracowników, gdyż...

Jak nie dać się ustrzelić cyberprzęstepcom w czasie mundialu?
Aktualnie wszyscy żyjemy pierwszym od 36 lat wyjściem z grupy reprezentacji Polski na Mistrzostwach Świata w piłce nożnej. Obecnie ta sytuacja ma miejsce w Katarze, ale wcześniej była na turnieju organizowanym w Meksyku w 1986 roku. Na całym świecie miliony ludzi...

XDR – Właściwa droga do bezpieczeństwa organizacji
Od AV przez EPP po EDR, a teraz XDR (Extended Detection Response), te zmieniające się technologie odzwierciedlają wszechobecną prawdę: cyberprzestępcy nieustannie ewoluują, a obrońcy powinni być o krok lub więcej z przodu. Dynamiczny obecnie krajobraz zagrożeń w...

Cyberprzestępcy nie oszczędzają służby zdrowia
Cyberprzestępcy nie oszczędzają służby zdrowia W obecnych czasach, gdy spokój zaburzony jest przez pandemię COVID-19 oraz wojnę na Ukrainie, wzrosła także liczba zagrożeń w internecie. Aktualnie możemy zauważyć natężenie ataków cyberprzestępców na systemy...

Jak usprawnić zarządzanie w środowisku Active Directory?
Efektywne zarządzanie tożsamością i dostępem dzięki rozwiązaniom One Identity / Quest 95% procent największych firm na świecie z listy Fortune 1000 korzysta z Microsoft Active Directory i Azure AD, które zapewniają dostęp użytkownikom do wszystkich usług, danych i...

Jak stworzyć strategię bezpieczeństwa Zero Trust w środowisku hybrydowym w oparciu o technologię Microsoft ?
Czy podejście Zero Trust to marketing czy strategia bezpieczeństwa? Zero-Trust jest podejściem / koncepcją, która powstała w odpowiedzi na dynamiczne zmiany dodatkowo przyspieszone okresem pandemii. Dzięki możliwościom pracy zdalnej, powszechnemu dostępowi do...

7 najważniejszych trendów w cyberbezpieczeństwie w 2022
Cyfrowa transformacja wymusiła na większości organizacji zmianę sposobu pracy, a jednocześnie postawiła przed nimi nowe wyzwania w zakresie zapewnienia bezpieczeństwa, odpowiedniej reakcji na zagrożenia i wykorzystywanych technologii. Ochrona urządzeń końcowych oraz...