Baza wiedzy
Wyzwania ochrony danych
Zasobem, który decydował o sukcesie lub upadku całych krajów w XX wieku była ropa naftowa. Chociaż w XXI stuleciu gospodarki świata wciąż napędza ropa, jednak jej pozycja nie jest już taka, jak kiedyś. Dziś kluczem do zwycięstwa w grze rynkowej…
Dlaczego potrzebny jest system do diagnostyki aplikacji
Większość współczesnych, małych i dużych firm buduje swój biznes w oparciu o systemy informatyczne. Ciągle słyszymy o aplikacjach internetowych, „apkach” na telefony „chmurach” i różnych innych usługach. Dzisiejsza sieć (internet i intranet) to w większości medium komunikacyjne pomiędzy zbiorami danych,…
Wybierz Flopsar – zarządzaj wydajnością aplikacji profesjonalnie!
W dzisiejszych czasach prawie każde przedsiębiorstwo posiada dział IT. Koszty utrzymania tego działu przekładają się na koszty całego przedsiębiorstwa. Koszt ten to nie tylko utrzymanie zasobów ludzkich i infrastruktury. To także utrzymanie (dostosowywanie, rozwój aplikacji) ale także zakup nowych aplikacji. Szacuje się, że w średnim przedsiębiorstwie koszty te wynoszą około 6-12%.…
Webinarium: Hackowanie na żywo – pokaz rozwiązania Pentera
Zapraszamy na wyjątkowy warsztat poświęcony automatyzacji testów penetracyjnych oraz pokaz hackowania na żywo z wykorzystaniem platformy PenTera firmy Pcysys – Automated Pentesting. Uczestnicząc w tym wydarzeniu, dowiedzą się Państwo więcej o automatycznych testach penetracyjnych, m.in:
Flopsar 4.0: Nowe funkcje, ulepszenia i więcej
Flopsar 4.0 -On-line monitoring
Flopsar – badanie wydajności i dostępności aplikacji Java
Flopsar Technology dostarcza narzędzie do ciągłego badania jakości i dostępności systemów IT. Włączony do aplikacji pokazuje jej słabe strony, błędy przetwarzania oraz wskazuje na potencjalne miejsca optymalizacji. Monitoruje dostępność oraz czasy odpowiedzi, tak aby służby IT mogły zareagować wcześniej niż…
Audyty TISAX
Trusted Information Security Assessment Exchange (#TISAX), to międzynarodowy standard stosowany w branży #Automotive, definiujący warunki zachowania wymaganego stopnia poufności podczas wymiany informacji z kontrahentami. TISAX od 2017 r. ustanowił wspólny mechanizm oceny i wymiany audytów bezpieczeństwa informacji zgodnie z VDA ISA.…
Podniesienie bezpieczeństwa kont w Office365 (Vectra AI)
Pojawiło się wiele złych wiadomości o atakujących obchodzących MFA (multifactor authentication), a także o licznych przejęciach kont O365. Rekomendujemy rozwiązanie Vectra AI Detect for Office365.
Kompleksowe rozwiązanie PAM – Thycotic Secret Server
Thycotic zapewnia ochronę danych logowania do kont uprzywilejowanych, zapobiegając jednocześnie eskalacji uprawnień poprzez usunięcie lub ograniczenie uprawnień użytkowników biznesowych i administratorów IT. Rekomendujemy Thycotic #Secret #Server, które jest kompleksowym rozwiązaniem z zakresu #Privilege #Access #Management (PAM), łączy w sobie najwyższej…
ai (12) automatyzacja (11) aws (23) backup (12) bezpieczeństwo aplikacji (8) bezpieczeństwo chmury (8) bezpieczeństwo danych (17) bezpieczeństwo it (22) bezpieczeństwo w chmurze (8) chmura (29) citrix (8) cyberbezpieczeństwo (101) ibm (39) itsm (11) kubernetes (8) linux (15) ochrona (8) ochrona danych (14) pentesty (14) serwery (9) sieć (7) tenable (7) testy bezpieczeństwa (10) testy penetracyjne (14) uem (9) webinarium (9) wirtualizacja (7) zarządzanie podatnościami (8) zarządzanie ryzykiem (14) zgodność (8)