Czytniki kart magnetycznych i zbliżeniowych – rodzaje i zasada działania

Karty inteligentne, zbliżeniowe, magnetyczne coraz częściej wykorzystywane są do identyfikacji i kontroli dostępu w organizacjach i przedsiębiorstwach. Do odczytania tego typu karty z zakodowanymi informacjami niezbędne jest specjalne urządzenie. Jak działa i jak wybrać odpowiedni czytnik kart?

Mobile Device Management – na co należy zwrócić uwagę?

Urządzenie mobilne, łatwo dostępny internet, cloud computing zmieniły sposób prowadzenia biznesu. Pracownicy mają dostęp do aplikacji i danych firmowych w każdej chwili, z dowolnego miejsca i urządzenia. W pracy coraz częściej korzystają też z własnego sprzętu. Jak zapanować nad urządzeniami mobilnymi w firmie? Warto sięgnąć po rozwiązanie MDM.

Kolektory danych z Windows, a koniec wsparcia technicznego

Czy mój kolektor danych pracujący w systemie Windows będzie działał, nawet jeżeli skończyło się wsparcie techniczne Microsoftu? Czy korzystanie z takiego urządzenia jest bezpieczne? To pytania, które z pewnością zadaje sobie wielu użytkowników kolektorów danych w magazynie czy na produkcji korzystających z urządzeń opartych o system Windows.

Audyt bezpieczeństwa aplikacji – testy penetracyjne

Aplikacje web, podobnie jak sieć LAN w firmie, codziennie narażone są na ataki hakerskie. Jak sprawdzić, czy nasz sklep internetowy, marketplace, aplikacja mobilna czy platforma SaaS jest zabezpieczona przed cybernetycznym atakiem? Rozwiązaniem jest przeprowadzenie audytu bezpieczeństwa aplikacji webowej.