Filtruj:
Wyszukaj:
Test PAM w IT Professional: Segura z oceną 9/10
Kontrola dostępu uprzywilejowanego to dziś jedno z najważniejszych wyzwań cyberbezpieczeństwa. To właśnie konta administratorów i dostawców zdalnych usług są częstym celem ataków, a ich przejęcie oznacza pełny dostęp do infrastruktury firmy.
Jak 2 000 dolarów otworzyło złodziejom drogę do 80 milionów - lekcja z ataku na brazylijski system finansowy.
Na pierwszy rzut oka może się wydawać niemożliwe, by tak niewielka kwota była w stanie uruchomić lawinę zdarzeń, która zakończy się stratą rzędu 80 mln USD.
Locked Shields 2025 - Segura na największych ćwiczeniach cyberobrony NATO
W świecie cyfrowych zagrożeń każda sekunda ma znaczenie. Dlatego z dumą informujemy, że Segura odegrała kluczową rolę w NATO Locked Shields 2025 - największych na świecie ćwiczeniach cyberobrony typu live-fire.
Segura i DAGMA Bezpieczeństwo IT otwierają Center of Excellence
Zarządzanie dostępem uprzywilejowanym jest na tyle złożonym zadaniem, że uzyskanie odpowiedniego wsparcia w tym zakresie nie powinno być kolejnym wyzwaniem. Dlatego DAGMA Bezpieczeństwo IT i Segura - globalny lider w zakresie zarządzania tożsamością (PAM) nawiązują strategiczne partnerstwo i otwierają pierwsze w Europie Center of Excellence.
Nowa era bezpieczeństwa tożsamości: Senhasegura staje się Segura®
Z ogromną przyjemnością dzielimy się z Państwem ważną informacją - rozwiązanie PAM, które od lat z powodzeniem wspiera organizacje na całym świecie w zakresie bezpieczeństwa tożsamości, przechodzi istotną transformację.
Dzięki Senhasegura zmniejszyliśmy koszty outsourcingu IT o 30% - Case study - Auto Partner J. i A. Garcarek Spółka Komandytowa
Delegowanie pracy firmom outsourcingowym daje przedsiębiorcom ogrom możliwości, ale może też narażać ich na ryzyko. Zarząd Auto Partner miał świadomość potencjalnych zagrożeń, dlatego aby uniknąć możliwych konsekwencji postanowił wdrożyć w organizacji rozwiązanie klasy PAM - Senhasegura.
KSC 2.0: Koniec ery bezpieczeństwa IT, jaką znamy?
Nowa ustawa o krajowym systemie cyberbezpieczeństwa (KSC 2.0) wprowadza rewolucyjne zmiany, które mają na celu zwiększenie ochrony infrastruktury krytycznej i danych wrażliwych. Ale jak dostosować się do tych nowych wymagań?
5 zagrożeń dla dostępu zdalnego, cz. II
W poprzednim artykule przedstawiliśmy Ci 2 pierwsze zagrożenia dla dostępu zdalnego. Dziś pora na kontynuację. Z tego tekstu dowiesz się, jaki ryzyko niosą za sobą nieodpowiednie hasła, polityka BYOD (bring your own device) i korzystanie ze środowisk chmurowych. Sugerujemy też, jakie praktyki warto wdrożyć, by te ryzyka ograniczyć. Przyjemnej lektury!
3 kroki do cyberbezpiecznej instytucji finansowej
stnieje taki mit, że aby zapewnić bezpieczeństwo cyfrowe instytucji finansowej potrzeba dziesiątek skomplikowanych rozwiązań. Podczas nadchodzącego webinaru pokażemy Ci, jakie 3 kroki potrzebuje wykonać placówka bankowa, by mieć pewność, że dane klientów i firmowe są zabezpieczone na najwyższym poziomie.
5 zagrożeń dla dostępu zdalnego, cz. I
Pamiętasz rok 2020, w którym nagle, dosłownie z dnia na dzień, pracownicy zostali oddelegowani do pracy zdalnej i stali się zależni od swoich sieci domowych (a czasem też od własnych urządzeń)? Wszystko przez pandemię COVID-19. I choć od tamtej pory minęło już kilka lat, to wielu pracowników zdalnych pozostało na home office, a praca „z biura” stała się rzadkością.