Jak dbać o bezpieczeństwo poczty elektronicznej?
Korzystanie z poczty e-mail jest dla wielu z nas rutynową czynnością – prowadzimy w ten...
Integracje Admin By Request – Microsoft Power BI
Admin By Request oferuje usprawnienie dla klientów, którzy w ramach swojej strategii biznesowej korzystają z...
Integracje Admin By Request – Azure Sentinel
Dodaj kolejną warstwę zabezpieczeń infrastruktury IT Twojej firmy dzięki dodanej w ostatnim czasie integracji Admin...
Integracje Admin By Request – Slack
Uzyskaj dostęp do naszej podstawowej funkcji Admin By Request i obsługuj wnioski oraz prośby o...
Właściciel urządzenia – nowa funkcja w Admin By Request
Wraz z ostatnią aktualizacją 7.4 Admin By Request, dodana została nowa funkcja – Właściciel urządzenia....
Usługi informatyczne – co musisz wiedzieć?
Usługi IT odnoszą się do połączenia i zastosowania wiedzy biznesowej oraz technicznej w celu umożliwienia...
Zagrożenia wewnętrzne – statystyki i przewidywania – AKTUALIZACJA
Ataki wewnętrzne to nadal jedne z kluczowych zagrożeń cyberbezpieczeństwa korporacyjnego. Alarmujące statystyki z 2019 i...
Shadow IT – czym jest i jak się przed tym zabezpieczyć?
Administratorzy zwykle nie mają kontroli nad wykorzystywanymi przez użytkowników systemu aplikacjami. Osoby odpowiadające za firmowe...
Funkcje klasy PAM w Syteca
Syteca to nie tylko niezwykle wydajna, ale także łatwa w użyciu platforma do zarządzania ryzykiem...
Metody ataków wewnętrznych i sposoby na ich wykrycie
Pomimo ogromnego wysiłku wkładanego w budowę i wdrożenie systemów wykrywających zagrożenia wewnętrzne w systemach firm,...