-->

Category Archives: Zarządzanie IT

Funkcje klasy PAM w Syteca

Syteca to nie tylko niezwykle wydajna, ale także łatwa w użyciu platforma do zarządzania ryzykiem...

Dlaczego warto monitorować firmy zewnętrzne i zdalnych konsultantów za pomocą Ekran System?

Do serwerów dużych przedsiębiorstw często mają dostęp firmy zewnętrzne, realizujące usługi outsourcingowe. Wraz ze wzrostem...

Zagrożenia wewnętrze – statystyki i strategia ochrony

W dobie dynamicznej cyfryzacji zagrożenia wewnętrzne stale się zmieniają i rozwijają. Ataki tego typu stają...

Bezpieczeństwo IT w 2024 Roku – Jak Chronić Firmy przed Cyberatakami?

Wraz z rosnącą cyfryzacją biznesu, bezpieczeństwo IT staje się jednym z najważniejszych filarów działalności każdej...

Securivy na Advanced Threat Summit 2021

Wraz z końcem roku nasz zespół szkoli się i zdobywa najświeższą wiedzę ze świata cyberbezpieczeństwa....

Monitorowanie pracy zdalnej

Home office jest codziennością dla wielu ludzi, a większość firm i organizacji działa w takim...

PAM (Privileged Access Management) – czym jest i do czego służy?

Dostęp uprzywilejowany to termin używany do określenia dostępu do możliwości wykraczających poza Dostęp uprzywilejowany to...

Monitorowanie czasu pracy na komputerze

Ewidencja czasu pracy jest jednym z najważniejszych dokumentów pozwalających na szczegółowe rozliczenie pracownika i naliczenie...

Problemy związane z ograniczeniami uprawnień dla pracowników

Dostęp uprzywilejowany otwiera szereg możliwości w obszarze infrastruktury IT firmy. Zarządzanie systemem organizacji, oprogramowaniem oraz...

Najlepsze praktyki podnoszenia uprawnień w systemach Windows

(Nie)bezpieczne podnoszenie uprawnień   W Windows istnieją jedynie dwa rodzaje uprawnień, o skrajnych poziomach dostępu do...