Monitorowanie pracy zdalnej

Home office jest codziennością dla wielu ludzi, a większość firm i organizacji działa w takim...

PAM (Privileged Access Management) – czym jest i do czego służy?

Dostęp uprzywilejowany to termin używany do określenia dostępu do możliwości wykraczających poza Dostęp uprzywilejowany to...

Aktualizacja listy OWASP top 10

We wrześniu 2021 roku pojawiła się nowa wersja rankingu OWASP top 10. Ostatnia aktualizacja listy...

Czym jest architektura Zero Trust? Poznaj wady i zalety

Komu w obszarze firmowej sieci możesz zaufać? Koncepcja Zero Trust zakłada, że nikomu. Zerowe zaufanie...

Monitorowanie czasu pracy na komputerze

Ewidencja czasu pracy jest jednym z najważniejszych dokumentów pozwalających na szczegółowe rozliczenie pracownika i naliczenie...

Ile kosztuje utrata danych?

Coraz więcej informacji przechowywanych jest online. W dodatku – są one bardziej krytyczne, a ich...

Problemy związane z ograniczeniami uprawnień dla pracowników

Dostęp uprzywilejowany otwiera szereg możliwości w obszarze infrastruktury IT firmy. Zarządzanie systemem organizacji, oprogramowaniem oraz...

Honeypot – czym jest i jak działa?

Honeypot Stale odkrywane i upowszechniane rozwiązania informatyczne i telekomunikacyjne w branży IT sprawiły, że równolegle...

Najlepsze praktyki podnoszenia uprawnień w systemach Windows

(Nie)bezpieczne podnoszenie uprawnień   W Windows istnieją jedynie dwa rodzaje uprawnień, o skrajnych poziomach dostępu do...

6 sposobów na Microsoft PrintNightmare KB5005652

Drukowanie to jedna z najbardziej rutynowych czynności w niemal każdym biznesie. Nawet w dobie postępującego...