15 kwietnia, 2022

Do czego służy PAM (Privileged Access Management)?

Jak wynika z danych, prawie 80% [1] naruszeń bezpieczeństwa dokonywanych jest przy pomocy kont uprzywilejowanych mających dostęp do krytycznych danych przedsiębiorstwa. W jaki sposób zminimalizować ryzyko nieautoryzowanego przyjęcia uprawnień? Pomaga w tym rozwiązanie Privileged Access Management (PAM).
8 kwietnia, 2022

NDR czyli sztuczna inteligencja w walce z hakerami

Z każdym rokiem wzrasta liczba ataków cybernetycznych skierowana w przedsiębiorstwa. Ataki przybierają różne, coraz trudniejsze do wykrycia formy. Wymusza to na firmach specjalizujących się w systemach bezpieczeństwa opracowanie nowych sposobów na skuteczną obronę przed hakerami. Jednym z tych rozwiązań jest NDR.
8 kwietnia, 2022

Web Application Firewall: jak chroni aplikacje webowe?

Web Application Firewall to obecnie jeden z najskuteczniejszych sposobów na zabezpieczenie witryn, usług i aplikacji działających w sieci web. W jaki sposób działa Web Application Firewall (WAF) i kto powinien go posiadać?
29 marca, 2022

Kontrolery sieci bezprzewodowej: rodzaje i funkcje

Kontrolery sieciowe to urządzenia, które zapewniają sprawne funkcjonowanie wszystkich punktów dostępowych (AP). Jakie są zadania kontrolera WLAN i dlaczego jest niezbędnym elementem infrastruktury teleinformatycznej sieci firmowej?
23 marca, 2022

Access pointy – wszystko, co musisz o nich wiedzieć

Access Point kluczowy element sprawnie funkcjonującej i wydajnej struktury WLAN w firmie. Jakie są rodzaje AP i czym kierować się przy ich wyborze?
23 marca, 2022

Switch i router jako dodatkowe elementy infrastruktury WLAN

Ważnym etapem projektowania firmowej sieci WLAN jest dobór właściwych przełączników sieciowych (switch) i routerów. Sprawdź, jakie parametry są istotne w przypadku tych urządzeń sieciowych. 
24 lutego, 2022

Stacjonarne czytniki kodów kreskowych – rodzaje i zastosowanie.

Stacjonarne skanery kodów kreskowych pozwalają na szybkie skanowanie kodów kreskowych umieszczonych na produktach i towarach m.in. w punktach sprzedaży, na produkcji i przy operacjach logistycznych. Jak wybrać czytnik stacjonarny dostosowany do biznesu?
23 lutego, 2022

Urządzenia strefy EX – co powinieneś o nich wiedzieć?

Dobór odpowiedniego sprzętu i urządzeń do pracy w strefach zagrożenia wybuchem jest istotny przede wszystkim ze względu na bezpieczeństwo ludzi znajdujących się w tej przestrzeni. Jakie urządzenia mogą pracować w strefach EX? Czym powinny się wyróżniać?
22 lutego, 2022

Cyberataki i malware – rodzaje i metody działania przestępców

Zapewnienie bezpieczeństwa systemom i sieci wewnętrznej to jedno z istotnych wyzwań, jakie stoi przed firmami w najbliższych latach. Jakie sposoby wybierają hakerzy, aby dostać się i włamać do sieci wewnętrznej firmy? Oto najczęstsze rodzaje cybernetycznych ataków.
18 lutego, 2022

Opaski dla pacjentów i drukarki opasek identyfikacyjnych – jakie powinny spełniać wymagania?

Opaski zakładane pacjentom na oddziałach szpitalnych i ratunkowych pozwalają na utrzymanie odpowiedniego bezpieczeństwa, a przede wszystkim zapewniają dokładność identyfikacji pacjentów i przyspieszają ich obsługę. Jakie wymogi powinny spełniać opaski identyfikacyjne dla dorosłych i dzieci stosowane w służbie zdrowia?
17 lutego, 2022

Na czym polega uwierzytelnienie wieloskładnikowe (MFA)?

Uwierzytelnianie wieloskładnikowe (MFA) to stosunkowo prosta metoda na poprawę poziomu bezpieczeństwa sieci i ograniczenie ryzyka cybernetycznych ataków. Jak w praktyce działa MFA i jakie rozwiązanie będzie najkorzystniejsze dla firmy?
9 lutego, 2022

Uchwyty montażowe – rodzaje i zastosowanie

Uchwyty montażowe umożliwiają stabilne przymocowanie urządzeń takich jak tablety, komputery przemysłowe, kolektory danych czy klawiatury przemysłowe do pojazdu, konkretnego sprzętu lub konstrukcji np. blisko linii produkcyjnej. Na jakie uchwyty i zestawy montażowe warto postawić?
1 lutego, 2022

Atak Golden Ticket czyli game over dla firm.

Zablokowane komputery, urządzenia na produkcji, całkowity paraliż firmy, a na koniec żądanie okupu w zamian za odblokowanie systemu — takie mogą być skutki cybernetycznego ataku Golden Ticket. Jakie są konsekwencje włamania hakerów i czy można się przed nim skutecznie chronić?
31 stycznia, 2022

Przegląd producentów kolektorów danych

Potrzebujesz kolektora danych do firmy, ale nie wiesz jaką markę wybrać? Przejrzyj zestaw producentów kolektorów danych i największe zalety i wady ich rozwiązań.
31 stycznia, 2022

Tagi RFID – rodzaje i zastosowanie

Obecnie wielu ludzi korzysta z tagów RFID i nawet nie zdaje sobie z tego sprawy. Ta technologia pozwala na przykład na pobieranie opłat drogowych na odległość, identyfikację zwierząt w gospodarstwie rolnym, jest wykorzystywana w paszportach, czy jako forma kontroli dostępu w budynkach.