Zarządzaj hasłami jak profesjonalista: Secret Server w akcji
W trzecim odcinku naszej fascynującej serii „Softinet IT&SEC ExperTalks: w głąb technologii” zanużamy się ponownie w świat zarządzania hasłami przy […]
Many desktop publishing packages and web page editors (PL)
W trzecim odcinku naszej fascynującej serii „Softinet IT&SEC ExperTalks: w głąb technologii” zanużamy się ponownie w świat zarządzania hasłami przy […]
Cieszymy się, że możemy podzielić się z Wami kolejnym odcinkiem naszej serii „Softinet IT&SEC ExperTalks: w głąb technologii”. Tym razem […]
Przy użyciu rozwiązań Delinea możliwe jest zabezpieczanie dostępu do danych, urządzeń, kodu i infrastruktury chmurowej o znaczeniu krytycznym, a tym […]
Cieszymy się bardzo, że możemy przedstawić naszą serię filmów zatytułowaną „Softinet IT&SEC ExperTalks: w głąb technologii”. W ramach tej serii […]
Oceniając potencjalne ryzyko podatności i wykrywając prawdopodobne zagrożenia, można: zmniejszyć powierzchnię ataku, znaleźć powszechne i ukierunkowane działania ofensywne, oraz zaoszczędzić […]
Dzięki informacjom, które możemy pozyskać używając takich rozwiązań jak Vulnerability Management i Threat Intelligence, zyskujemy możliwość przygotowania się na cyberataki poprzez: dokładną analizę […]
Kwestia cyberbezpieczeństwa w przemyśle w ostatnim czasie staje się coraz ważniejsza. Coraz więcej firm staje przed problemem ataków na swoją […]
Z dumą informujemy, że do grona naszych Partnerów Technologicznych dołączyła firma Gigamon. Firma Gigamon to ceniony dostawca innowacyjnych rozwiązań, które […]
Nasza jesienna podróż przez Polskę przechodzi do historii. Przez ostatnie 4 tygodnie opowiadaliśmy naszym klientom o różnych aspektach ciągłości działania […]
Z dumą i przyjemnością ogłaszamy, że wspólnie z naszym partnerem Veracode, zostaliśmy Srebrnym Sponsorem konferencji The H@ck Summit, która odbędzie […]
Pierwotnie nabór wniosków miał trwać do końca września 2023 roku, ale Centrum Projektów Polska Cyfrowa, czyli organizator programu ze strony […]
Luki bezpieczeństwa i podatności na zagrożenia w wielu aplikacjach i systemach zainstalowanych na urządzeniach końcowych to problem w wielu firmach. […]