Category Archives: Zarządzanie IT
Testowanie bezpieczeństwa IT – audyt, pentesty i proces „red teaming”
Pentesty IT to profilaktyka przed atakami i zdobywanie wiedzy o lukach w systemie. Zapobieganie incydentom...
Dlaczego warto monitorować firmy zewnętrzne i zdalnych konsultantów za pomocą Ekran System?
Do serwerów dużych przedsiębiorstw często mają dostęp firmy zewnętrzne, realizujące usługi outsourcingowe. Wraz ze wzrostem...
Zagrożenia wewnętrze – statystyki i strategia ochrony
W dobie dynamicznej cyfryzacji zagrożenia wewnętrzne stale się zmieniają i rozwijają. Ataki tego typu stają...
6 sposobów jak poprawić bezpieczeństwo IT w 2022 roku
Pojęcie bezpieczeństwa IT stało się szczególnie istotne w ostatnich latach. Do wirtualnego świata przybywa coraz...
Securivy na Advanced Threat Summit 2021
Wraz z końcem roku nasz zespół szkoli się i zdobywa najświeższą wiedzę ze świata cyberbezpieczeństwa....
Monitorowanie pracy zdalnej
Home office jest codziennością dla wielu ludzi, a większość firm i organizacji działa w takim...
PAM – czym jest i do czego służy?
Dostęp uprzywilejowany to termin używany do określenia dostępu do możliwości wykraczających poza zakres standardowego użytkownika....
Monitorowanie czasu pracy na komputerze
Ewidencja czasu pracy jest jednym z najważniejszych dokumentów pozwalających na szczegółowe rozliczenie pracownika i naliczenie...
Problemy związane z ograniczeniami uprawnień dla pracowników
Dostęp uprzywilejowany otwiera szereg możliwości w obszarze infrastruktury IT firmy. Zarządzanie systemem organizacji, oprogramowaniem oraz...
Najlepsze praktyki podnoszenia uprawnień w systemach Windows
(Nie)bezpieczne podnoszenie uprawnień W Windows istnieją jedynie dwa rodzaje uprawnień, o skrajnych poziomach dostępu do...