ul. Szyperska 14 61-754 Poznań
ul. Grzybowska 43 00-855 Warszawa
Wybór systemu do zarządzania urządzeniami mobilnymi (MDM) jest decyzją strategiczną, która wpływa na bezpieczeństwo danych, efektywność operacyjną i koszty w dłuższej perspektywie…
Dzisiaj wszyscy użytkownicy mogą zacząć logować się do swoich sejfów webowych Bitwarden za pomocą klucza dostępu, bez potrzeby wpisywania nazwy użytkownika czy hasła…
Już jakiś czas temu, podczas Oktane 2023, Okta i nasz partner integracyjny Yubico wspólnie ogłosili usługę FIDO Pre-reg co stanowi istotny krok w walce z phishingiem….
Zarządzanie ciągłym narażeniem na zagrożenia (Continous Threat Exposure Management, CTEM) to nowoczesne podejście do cyberbezpieczeństwa, wykraczające poza tradycyjne zarządzanie podatnościami….
W dzisiejszym świecie, gdzie outsourcing IT i zarządzanie aplikacjami oraz systemami serwerowymi przez firmy zewnętrzne jest normą, bezpieczeństwo połączeń zdalnych stało się kluczowym wyzwaniem…
Wykorzystaj sygnały ryzyka od Zscaler w Identity Threat Protection z wykorzystaniem Okta AI, aby w czasie rzeczywistym wykrywać i umożliwiać zautomatyzowane reakcje na zdarzenia ryzyka…
BeyondTrust jest światowym liderem w zarządzaniu dostępem uprzywilejowanym (PAM), oferującym szeroki zakres rozwiązań do zarządzania tożsamością i dostępem, które wspierają klientów we wszystkich branżach…
W ostatnich latach, wraz ze wzrostem zależności od technologii cyfrowych, Polska, podobnie jak inne kraje, stała się świadkiem nasilających się ataków cybernetycznych…
W tym artykule przyjrzymy się bliżej, jak passkeys zmieniają krajobraz bezpieczeństwa cyfrowego, ze szczególnym uwzględnieniem rozwiązań oferowanych przez Bitwarden i Yubico…
W erze cyfrowej, zabezpieczenie tożsamości cyfrowych oraz wzmocnienie Active Directory (AD) są kluczowe dla każdej strategii cyberbezpieczeństwa…
Wyczekiwany raport Forrester Wave™: Privileged Identity Management, Q4 2023 jest już dostępny – i z wielką radością ogłaszamy, że BeyondTrust zdobył pozycję lidera!
O zaleceniach dotyczących wykorzystywania długich, złożonych i unikatowych haseł do dostępu do różnych systemów, aplikacji i portali wie już praktycznie każdy…