Bezpieczeństwo protokołu RDP – na czym stoimy?
Prawdopodobnie ponad 15% osób pracuje dziś zdalnie – w dowolnym modelu. Przedsiębiorstwa potrzebują w związku z tym wydajnych i bezpiecznych … Czytaj dalej

Prawdopodobnie ponad 15% osób pracuje dziś zdalnie – w dowolnym modelu. Przedsiębiorstwa potrzebują w związku z tym wydajnych i bezpiecznych … Czytaj dalej
Od dziesięcioleci Microsoft Exchange stanowi podstawę komunikacji biznesowej, obsługując pocztę e-mail, planowanie pracy i kooperacje w organizacjach na całym świecie. … Czytaj dalej
Przyspieszona adopcja kryptowalut w ostatnim czasie otworzyła nowe drzwi dla inwestorów, ale równocześnie uczyniła ten cyfrowy zasób bardziej atrakcyjnym celem … Czytaj dalej
Cyberprzestępcy stale poszukują coraz bardziej wyrafinowanych metod infiltracji środowisk chmurowych. Atakujący chmurę specjalizują się w unikaniu wykrycia, od wykorzystywania błędnych … Czytaj dalej
Wiele organizacji zmaga się z politykami dotyczącymi haseł, które wyglądają na silne na papierze, ale zawodzą w praktyce. Głównie dlatego, … Czytaj dalej
Black Friday oraz Cyber Monday to dwa najbardziej wyczekiwane wydarzenia zakupowe w roku na praktycznie całym świecie. Cyberprzestępcy wiedzą o … Czytaj dalej
Poradnik zakupowy Gartner dla Privileged Access Management charakteryzuje zarządzanie kontami i sesjami uprzywilejowanymi (PASM) jako podkategorię zarządzania dostępem uprzywilejowanym (PAM). … Czytaj dalej
Chmura stała się dobrodziejstwem dla dużych i rozproszonych organizacji ze względu na swoją elastyczność, skalowalność i opłacalność. Jednak bez odpowiedniego … Czytaj dalej
Kiedyś radykalny pomysł, obecnie dominujący paradygmat w bezpieczeństwie organizacji (nie tylko tym cyfrowym) – Zero Trust w dużej mierze wyparł … Czytaj dalej
Zabezpieczenie środowiska wirtualnego wdrożonego na VMware vSphere nie jest tak proste i nie polega tylko na zaakceptowaniu domyślnych ustawień i … Czytaj dalej