top of page
ePrinews'y
23 sie1 minut(y) czytania
Twoje zabezpieczenia zostały złamane
' Twoje zabezpieczenia zostały złamane ' to zdanie, którego nie chce usłyszeć żaden szef działu bezpieczeństwa czy biznesu. Cyberataki...
23 sie1 minut(y) czytania
Zabezpieczanie współdzielonych stacji roboczych przed współczesnymi zagrożeniami cybernetycznymi
MFA odporny na phishing z wyjątkowym UX Czy wiesz, że środowiska współdzielonych stacji roboczych mogą stwarzać możliwości dostania się...
23 sie4 minut(y) czytania
Jak działa autoryzacja pojedynczego pakietu (SPA) i dlaczego jest to ważny aspekt bezpieczeństwa w Appgate SDP.
Wprowadzenie Sieć to miejsce, w którym znajdują się kluczowe zasoby przedsiębiorstwa, które przekształciło się w zdecentralizowane,...
23 sie7 minut(y) czytania
FAQ Yubico na temat passkey
W marcu opublikowaliśmy blog zatytułowany „ YubiKeys, passkeys i przyszłość nowoczesnego uwierzytelniania „, w którym przyjrzeliśmy się...
23 sie2 minut(y) czytania
Internet to Twoja sieć
Granica się zmieniła i użytkownicy łączą się z czymkolwiek z dowolnego miejsca. Niebezpieczne jest ślepe udzielanie dostępu i zakładanie,...
23 sie5 minut(y) czytania
ZTNA vs VPN: znalezienie najlepszej bezpiecznej opcji zdalnego dostępu
Każdy wie, czym jest VPN, opisywać tutaj go nie trzeba. Ale czy wiesz, że VPN ma już 25 lat? Uważasz, że tak stara technologia dalej się...
23 sie4 minut(y) czytania
Przedstawiamy Yubico Authenticator 6 for Desktop
Klucz Yubikey potrafi wiele, przede wszystkim wzmacnia nasze logowanie do systemu/aplikacji. Robi to na różne sposoby, używając różnych...
23 sie5 minut(y) czytania
Ochrona w chmurze: zbuduj bezpieczną sieć w chmurze używając Zero Trust
Przyjęcie chmury jest niemal powszechne, ponieważ 94% organizacji deklaruje umiarkowane lub szerokie wykorzystanie chmur publicznych....
bottom of page