Category Archives: Zarządzanie IT

Testowanie bezpieczeństwa IT – audyt, pentesty i proces „red teaming” 

Pentesty IT to profilaktyka przed atakami i zdobywanie wiedzy o lukach w systemie. Zapobieganie incydentom...

Dlaczego warto monitorować firmy zewnętrzne i zdalnych konsultantów za pomocą Ekran System?

Do serwerów dużych przedsiębiorstw często mają dostęp firmy zewnętrzne, realizujące usługi outsourcingowe. Wraz ze wzrostem...

Zagrożenia wewnętrze – statystyki i strategia ochrony

W dobie dynamicznej cyfryzacji zagrożenia wewnętrzne stale się zmieniają i rozwijają. Ataki tego typu stają...

6 sposobów jak poprawić bezpieczeństwo IT w 2022 roku

Pojęcie bezpieczeństwa IT stało się szczególnie istotne w ostatnich latach. Do wirtualnego świata przybywa coraz...

Securivy na Advanced Threat Summit 2021

Wraz z końcem roku nasz zespół szkoli się i zdobywa najświeższą wiedzę ze świata cyberbezpieczeństwa....

Monitorowanie pracy zdalnej

Home office jest codziennością dla wielu ludzi, a większość firm i organizacji działa w takim...

PAM – czym jest i do czego służy?

Dostęp uprzywilejowany to termin używany do określenia dostępu do możliwości wykraczających poza zakres standardowego użytkownika....

Monitorowanie czasu pracy na komputerze

Ewidencja czasu pracy jest jednym z najważniejszych dokumentów pozwalających na szczegółowe rozliczenie pracownika i naliczenie...

Problemy związane z ograniczeniami uprawnień dla pracowników

Dostęp uprzywilejowany otwiera szereg możliwości w obszarze infrastruktury IT firmy. Zarządzanie systemem organizacji, oprogramowaniem oraz...

Najlepsze praktyki podnoszenia uprawnień w systemach Windows

(Nie)bezpieczne podnoszenie uprawnień   W Windows istnieją jedynie dwa rodzaje uprawnień, o skrajnych poziomach dostępu do...