Ramsdata

Automatyczne wykrywanie usług w Checkmk – jak działa i co daje administratorom

Zarządzanie informacją w finansach – dlaczego kluczowe?

Jednym z największych wyzwań w monitoringu IT jest utrzymanie aktualności konfiguracji monitoringu. Nowe serwisy, nowe aplikacje, zmieniające się konfiguracje serwerów – monitoring skonfigurowany raz szybko się starzeje i przestaje odzwierciedlać rzeczywisty stan infrastruktury. Checkmk rozwiązuje ten problem przez mechanizm automatycznego wykrywania usług (Service Discovery), który ciągle skanuje monitorowane hosty i identyfikuje co i jak powinno […]

ClickUp Dashboards – jak budować widoki raportowe dla kierowników i zarządu

ClickUp – proste zarządzanie pracą zespołów

Kierownicy i zarząd mają jedno wspólne pytanie: co się dzieje i czy jesteśmy na dobrej drodze? ClickUp Dashboards to narzędzie, które odpowiada na to pytanie wizualnie, w czasie rzeczywistym, bez konieczności zbierania danych ręcznie z różnych list i projektów. Dobrze zbudowany dashboard w ClickUp to różnica między „muszę sprawdzić ręcznie” a „widzę od razu”. W […]

Certes Networks a segmentacja kryptograficzna w sieciach przemysłowych

Certes Networks – ochrona danych w szpitalach

Sieci przemysłowe (OT – Operational Technology) to jedna z najtrudniejszych dziedzin cyberbezpieczeństwa. Systemy SCADA, sterowniki PLC, systemy DCS i urządzenia IoT przemysłowego były projektowane z myślą o dostępności i determinizmie, nie bezpieczeństwie. Wiele z nich działa na przestarzałych protokołach, nie obsługuje szyfrowania i nie może być aktualizowanych bez ryzyka przestoju produkcyjnego. Certes Networks oferuje podejście […]

NGFW nowej generacji – co odróżnia firewall Palo Alto od klasycznych rozwiązań sieciowych

Palo Alto Networks – ochrona przed cyberatakami

Termin „Next-Generation Firewall” (NGFW) pojawia się w marketingu wielu vendorów, ale nie wszyscy producenci rozumieją przez niego to samo. Klasyczna definicja NGFW (Gartner, 2009) obejmowała inspekcję stanową, identyfikację aplikacji i użytkowników oraz integrację z systemami IPS. Palo Alto Networks od samego początku miało własną, bardziej ambitną wizję tego, czym powinien być firewall nowej generacji – […]

WAF w F5 – jak działa zapora aplikacyjna i przed czym chroni

Integracja danych a bezpieczeństwo – czy to działa?

Web Application Firewall (WAF) to jeden z kluczowych komponentów bezpieczeństwa każdej organizacji posiadającej aplikacje webowe dostępne z internetu. Niestety, „mamy WAF” nie zawsze oznacza „jesteśmy chronieni” – wiele wdrożeń WAF działa w trybie „monitor only”, ma nieaktualne sygnatury lub jest skonfigurowanych tak ostrożnie, że przepuszcza większość ataków. WAF od F5 Networks to rozwiązanie, które – […]

Skyvia Backup – jak automatycznie archiwizować dane z aplikacji chmurowych

Integracja danych w administracji – dlaczego kluczowa?

Dane w chmurze są bezpieczne. To jeden z najgroźniejszych mitów w IT – który regularnie weryfikuje bolesna rzeczywistość, gdy organizacja odkrywa, że jej dane z Salesforce, HubSpot lub Jira zostały przypadkowo usunięte, a dostawca SaaS nie ma granularnego backupu umożliwiającego przywrócenie konkretnego rekordu z wczoraj. Skyvia Backup to rozwiązanie wypełniające tę lukę – automatyczne, zaplanowane […]

Jak Barracuda wykrywa i blokuje ataki BEC (Business Email Compromise)

Business Email Compromise (BEC) jest dziś jednym z najkosztowniejszych rodzajów cyberprzestępstw na świecie. FBI IC3 szacuje, że w 2023 roku globalne straty z ataków BEC przekroczyły 2,9 miliarda dolarów – i to tylko zgłoszone incydenty. Co czyni BEC tak niebezpiecznym? Ataki te omijają tradycyjne filtry antyspamowe, bo nie zawierają złośliwych linków ani załączników – to […]

Gimmal a Microsoft 365 – jak rozszerzyć natywne funkcje SharePoint o zgodność i retencję

Wartość architektury informacji (GIMMAL)

Microsoft 365 i SharePoint są dziś platformą dokumentową dla milionów organizacji. Mają jednak pewne ograniczenia w zakresie zarządzania cyklem życia dokumentów, klasyfikacji według przepisów prawa i egzekwowania polityk retencji w skali enterprise. Gimmal to platforma Records Management, która rozszerza natywne możliwości SharePoint i Microsoft 365 – nie zastępując ich, lecz dodając warstwę zarządzania dokumentacją spełniającą […]

Forcepoint DLP – jak klasyfikować i chronić dane wrażliwe w ruchu sieciowym

Forcepoint20Security-Tablet-Mockup

Dane są najcenniejszym aktywem każdej organizacji – i jednocześnie jednym z najtrudniejszych do ochrony, bo ich właściwości czynią je mobilnymi z natury. Dane przepływają przez e-mail, przez chmurę, przez urządzenia mobilne, przez aplikacje SaaS. Tradycyjne podejście do ochrony danych – zabezpieczenie perymetu sieci – przestało działać w momencie, gdy dane opuściły swoje „twierdzce” i rozsiadły […]

OPSWAT MetaAccess – jak weryfikować zgodność urządzeń przed dostępem do sieci

Replikacja bazy danych z OPSWAT

Jedna z najczęstszych luk w politykach bezpieczeństwa brzmi tak: organizacja ma rygorystyczne zasady dotyczące ochrony endpointów – wymagany antywirus, aktualne systemy, szyfrowanie dysku – ale nie ma mechanizmu, który faktycznie weryfikuje spełnienie tych warunków przed każdym połączeniem z siecią. Urządzenie, które rok temu przeszło audyt, dziś może mieć wyłączony antywirus i trzy miesiące opóźnienia w […]

error: Content is protected !!