Wpisy oznaczone tagiem: "senhasegura"
5 zagrożeń dla dostępu zdalnego, cz. II
W poprzednim artykule przedstawiliśmy Ci 2 pierwsze zagrożenia dla dostępu zdalnego. Dziś pora na kontynuację. Z tego tekstu dowiesz się, jaki ryzyko niosą za sobą nieodpowiednie hasła, polityka BYOD (bring your own device) i korzystanie ze środowisk chmurowych. Sugerujemy też, jakie praktyki warto wdrożyć, by te ryzyka ograniczyć. Przyjemnej lektury!
3 kroki do cyberbezpiecznej instytucji finansowej
stnieje taki mit, że aby zapewnić bezpieczeństwo cyfrowe instytucji finansowej potrzeba dziesiątek skomplikowanych rozwiązań. Podczas nadchodzącego webinaru pokażemy Ci, jakie 3 kroki potrzebuje wykonać placówka bankowa, by mieć pewność, że dane klientów i firmowe są zabezpieczone na najwyższym poziomie.
5 zagrożeń dla dostępu zdalnego, cz. I
Pamiętasz rok 2020, w którym nagle, dosłownie z dnia na dzień, pracownicy zostali oddelegowani do pracy zdalnej i stali się zależni od swoich sieci domowych (a czasem też od własnych urządzeń)? Wszystko przez pandemię COVID-19. I choć od tamtej pory minęło już kilka lat, to wielu pracowników zdalnych pozostało na home office, a praca „z biura” stała się rzadkością.
Poznaj główne zagrożenia dla baz danych
Dane są siłą napędową biznesu, dlatego ich ochrona to priorytet. Nie jest ona jednak możliwa bez odpowiedniej strategii bezpieczeństwa i może stanowić wyzwanie w dobie usług opartych na internetowych bazach danych. Usług, które choć są niezwykle pomocne w pracy, to jednak niosą za sobą pewne ryzyko. Aby właściwie chronić informacje, należy wiedzieć, gdzie znajdują się główne luki w cyberbezpieczeństwie związane z bazami danych. Tego dowiesz się z poniższego artykułu.
3 ukryte funkcje Senhasegura, które musisz znać
Wydawać by się mogło, że wszystko, co warto wiedzieć o Senhasegura, to to, że jest to rozwiązanie klasy PAM, czyli Privileged Access Management. Nic bardziej mylnego! Warto zgłębić się w konsolę Senhasegury i sprawdzić jej rozmaite funkcje, by przekonać się, że zarządzanie dostępami uprzywilejowanymi oraz hasłami to nie wszystko, co oferuje! W tym artykule opisujemy 3 funkcje, które są szerzej nieznane, a niezwykle ułatwiają pracę.
Jak dzięki PAM zapobiegać atakom ransomware?
Ransomware, czyli złośliwe oprogramowanie wykorzystywane do blokowania komputerów swoich ofiar i żądania od nich okupu, to prawdziwa zmora różnych organizacji. Obecnie ransomware wykracza już poza samo szyfrowanie danych i jest odpowiedzialne m.in. za wycieki poufnych informacji. A to zagraża wiarygodności firmy i może generować ogromne straty finansowe.
Zastosowanie zasady Zero Trust w rozwiązaniu klasy PAM
Wdrożenie modelu bezpieczeństwa opartego na zerowym zaufaniu zyskało w ostatnim czasie na popularności. Nic dziwnego - podejście „nigdy nie ufaj, zawsze sprawdzaj” przed udzieleniem dostępu do zasobów firmy przynosi pozytywne efekty.
Czy PAM jest odpowiedzią na NIS 2? - wywiad
Dlaczego zasada zerowego zaufania to konieczność, a nie brak wiary w pracownika? Co ma rozwiązanie klasy PAM (Privileged Access Management) do oszczędności przedsiębiorstwa? Czy organizacje są przygotowane na wdrożenie dyrektywy NIS 2? To główne tematy, które poruszyliśmy w rozmowie z Mateuszem Bielasem, junior product managerem Senhasegura w DAGMA Bezpieczeństwo IT.
W jaki sposób PAM pomaga chronić dostęp zdalny?
Od pandemii Covid-19 większość firm zaczęła pracować w modelu zdalnym i udostępniać dane w chmurze. To bardzo rozsądne rozwiązanie, jednak tylko pod warunkiem, że wdroży się zasadę najmniejszych przywilejów.
Sprawdź, jak łatwo i szybko zainstalować rozwiązanie Senhasegura!
Przygotowaliśmy krótką instrukcję w jaki sposób poprawnie wdrożyć Senhasegura - czyli narzędzie klasy PAM służące do zarządzania dostępem uprzywilejowanym. Znajdziesz tu wszystkie potrzebne informacje, które będą niezbędne podczas wdrożenia rozwiązania.
Najlepsze praktyki w zakresie bezpieczeństwa danych, które powinien znać każdy lider Infosec
4,35 mln dol. – na tyle IBM szacuje średni koszt naruszenia bezpieczeństwa danych. Aby uniknąć kosztów, strat wizerunkowych i procesów sądowych, konieczne jest, by organizacje i firmy stosowały najlepsze praktyki w zakresie cyberbezpieczeństwa. W poniższym artykule zgłębiamy ten temat.
Dlaczego Twoja organizacja potrzebuje rozwiązania klasy PAM?
Jeśli już słyszałeś o Privileged Access Management (PAM), ale nadal nie wiesz, jakie przynosi korzyści różnym organizacjom, to koniecznie przeczytaj ten tekst. Przedstawiamy w nim główne funkcje rozwiązania do zarządzania dostępami uprzywilejowanymi.
Raport KuppingerCole Leadership Compass 2023 dotyczący zarządzania dostępem uprzywilejowanym
Raport KuppingerCole Leadership Compass to dokument i narzędzie robocze, które zapewnia przegląd określonego segmentu rynku IT i identyfikuje liderów tego segmentu. To właśnie ich warto wziąć pod uwagę przy podejmowaniu decyzji dotyczących zakupu konkretnego rozwiązania IT.
PAM nie tylko dla korporacji / CRN
Zarządzanie dostępem uprzywilejowanym jest kluczowym elementem w budowaniu bezpieczeństwa IT organizacji. Rozwiązania PAM pomogą jednak nie tylko w kotroli dostępu, ale przede wszystkim pozwolą zniwelować nadmierne wydatki związane z outsourcingiem usług IT. Wyróżnikiem Senhasegura jest również to, że można ją wdrożyć w mniejszych przedsiębiorcach, o czym w rozmowie z magazynem CRN opowiedział Dariusz Maroń z firmy Servcomp.
Kamil Budak gościem podcastu Pulsu Biznesu
Technologia jest dzisiaj wszechobecna i w zasadzie trudno znaleźć organizację, która nie korzystałaby w jakiś sposób z outosurcingu usług IT. To wygodne, praktyczne i często tańsze rozwiązanie, choć nie zawsze gwarantuje pełne bezpieczeństwo dla danych biznesu oraz możliwość weryfikacji nakładów pracy poniesionych przez obsługująca firmę zewnętrzną.
Kamil Budak gościem „Rozmowy Kontrolowanej”
Zarządzanie dostępem uprzywilejowanym, zero trust, passwordless, zasada najmniejszego uprzywilejowania – to tylko niektóre zagadnienia poruszone w najnowszym odcinku programu tworzonego przez serwis Zaufana Trzecia Strona. Programu można słuchać także w formie podcastu na Spotify, w Apple Podcasts, Google Podcasts lub przez RSS-a.
„Jako outsourcer jesteśmy spokojniejsi o jakość wykonywanej przez nas pracy” – Case Study – MOXUM Sp. z o.o.
MOXUM Sp. z o.o. to firma działają na rynku od 2008 roku. 15-letnie doświadczenie spowodowało, że marka wyspecjalizowała się w kompleksowym świadczeniu usług z zakresu IT, projektowaniu i wdrażaniu sieci teleinformatycznych oraz outsourcingu IT zapewniając bezpieczeństwo cyfrowe klientów z całej Polski.
Outsourcing IT może być bardziej opłacalny / Puls Biznesu
Przedsiębiorstwa korzystają z outsourcingu IT, bo ten gwarantuje oszczędności i wysoką jakość usług. Bywa jednak słabo mierzalny, bo widzimy tylko efekt końcowy. Jak z tego wybrnąć? Pomóc może system PAM Senhasegura. Artykuł ukazał się 7 grudnia 2022 roku w dzienniku Puls Biznesu.
Nigdy nie ufać, zawsze weryfikować / CRN
Organizacje szukają różnych sposobów, aby przeciwstawić się cyberprzestępcom. Jednym z najnowszych trendów jest ograniczenie do minimum zaufania wobec użytkowników firmowych sieci. Artykuł pochodzi z październikowego wydania magazynu CRN i zawiera komentarze eksperta DAGMA Bezpieczeństwo IT.
Optymalizacja kosztów outsourcingu IT
Inflacja, rosnące koszty energii, niestabilny rynek zmuszają firmy do oszczędności. Outsourcing IT, wybierany właśnie dla obniżenia kosztów, również pozwala zredukować wydatki. System PAM sprawi, że sam outsourcing IT nie zostanie zmniejszony, ale jego koszt – owszem. Artykuł ukazał się na łamach portalu bankier.pl