Jak dbać o bezpieczeństwo poczty elektronicznej?

Korzystanie z poczty e-mail jest dla wielu z nas rutynową czynnością – prowadzimy w ten...

Integracje Admin By Request – Microsoft Power BI

Admin By Request oferuje usprawnienie dla klientów, którzy w ramach swojej strategii biznesowej korzystają z...

Integracje Admin By Request – Azure Sentinel 

Dodaj kolejną warstwę zabezpieczeń infrastruktury IT Twojej firmy dzięki dodanej w ostatnim czasie integracji Admin...

Integracje Admin By Request – Slack

Uzyskaj dostęp do naszej podstawowej funkcji Admin By Request i obsługuj wnioski oraz prośby o...

Właściciel urządzenia – nowa funkcja w Admin By Request

Wraz z ostatnią aktualizacją 7.4 Admin By Request, dodana została nowa funkcja – Właściciel urządzenia....

Usługi informatyczne – co musisz wiedzieć?

Usługi IT odnoszą się do połączenia i zastosowania wiedzy biznesowej oraz technicznej w celu umożliwienia...

Zagrożenia wewnętrzne – statystyki i przewidywania – AKTUALIZACJA

Ataki wewnętrzne to nadal jedne z kluczowych zagrożeń cyberbezpieczeństwa korporacyjnego. Alarmujące statystyki z 2019 i...

Shadow IT – czym jest i jak się przed tym zabezpieczyć?

Administratorzy zwykle nie mają kontroli nad wykorzystywanymi przez użytkowników systemu aplikacjami. Osoby odpowiadające za firmowe...

Funkcje klasy PAM w Syteca

Syteca to nie tylko niezwykle wydajna, ale także łatwa w użyciu platforma do zarządzania ryzykiem...

Metody ataków wewnętrznych i sposoby na ich wykrycie

Pomimo ogromnego wysiłku wkładanego w budowę i wdrożenie systemów wykrywających zagrożenia wewnętrzne w systemach firm,...