Aktualności

Bezpieczne bramki proxy – by chronić, trzeba uwierzytelnić

Uwierzytelnianie pozwala bezpiecznej bramce internetowej rozpoznać jaki użytkownik korporacyjny uzyskuje do ...
Czytaj więcej

Secure Web Gateway – metodologie wdrożenia

Niektórzy mówią, że rozwiązania typu bezpieczna bramka internetowa (Secure Web Gateway) to technologia, któr...
Czytaj więcej

Cyber Essentials #6 – I stało się… czyli Incident Reponse

Choć to stresujące, w przypadku uzasadnionego podejrzenia - należy założyć, że włamanie nastąpiło i rozpoczą...
Czytaj więcej

Cyber Essentials #5 – Ostatecznie i tak chodzi o dane

Czy chodzi o ich wykradzenie i wykorzystanie, uniemożliwenie do nich dostępu, odtajnienie, zaszyfrowanie czy...
Czytaj więcej

Cyber Essentials #4 – Kto i do czego ma dostęp?

Kiedyś ochrona dostępu do zasobów IT mogła nie uwzględniać środowiska - popularny był model zamku otoczonego...
Czytaj więcej
Nasz serwis używa plików cookies w celach statystycznych, reklamowych oraz funkcjonalnych. Dzięki nim możemy indywidualnie dostosować ofertę do Twoich potrzeb. Każdy może zaakceptować pliki cookies albo ma możliwość wyłączenia ich w przeglądarce, dzięki czemu nie będą zbierane żadne informacje.
Akceptuję Więcej informacji