Przedsiębiorstwa w świecie cyfrowym

Przedsiębiorstwa w świecie cyfrowym Obecnie większość przedsiębiorstw z powodzeniem przybyła do cyfrowego świata. Zdali sobie sprawę z wielkiego potencjału cyfryzacji, rozumiejąc, że mogą z niego skorzystać tylko wtedy, gdy przyjmą nadchodzące zmiany. Oczywiście cyfryzacja postawiła również przed przedsiębiorstwami wyzwania, które należało opanować. I tak też się stało – teraz przedsiębiorstwa produkują wszelkiego rodzaju i formatu…

Jak skutecznie zarządzać sytuacją utraty ciągłości działania?

DRI Poland 18 – 19.11.2019 Warszawa Rejestracja Jak skutecznie zarządzać sytuacją utraty ciągłości działania? Brak porozumienia w komunikacji międzyludzkiej nie jest nikomu tematem obcym. Każdy z nas niejednokrotnie doświadczył braku zrozumienia ze strony swojego rozmówcy, co znalazło przełożenie na efekty naszej pracy. Jak trudno jest wypracować jednolite standardy w firmie, w której pracownicy inaczej rozumieją…

Teoria wyboru konsumenta w planowaniu ciągłości działania przedsiębiorstwa, czyli klient jest najważniejszy

Teoria wyboru konsumenta w planowaniu ciągłości działania przedsiębiorstwa, czyli klient jest najważniejszy Mikroekonomiczna teoria wyboru konsumenta powstała w drugiej połowie XX wieku. Według jej założeń konsumenci kierują się maksymalizacją użyteczności dóbr, które zaspokajają ich potrzeby. W związku z tym, biorąc pod uwagę swoje ograniczenia w postaci dochodu i ceny dobra, konsumenci podejmują decyzje, jakie dobra chcą…

Zarządzanie zmianą

Problem biznesowy klienta Dla administratorów sieci wprowadzanie zmian, szczególnie w złożonych i heterogenicznych środowiskach, jest bardzo trudne, często odbywa się metodą prób i błędów. Spotykamy się z tym podczas wdrożeń systemów PAM, gdzie dostarczany appliance o określonym adresie musi mieć komunikację na określonych portach z zasobami zarządzanymi w infrastrukturze. Obsługa zmian przez Skybox w takim…

Poznaj rozwiązanie Cryptshare podczas V edycji Konferencji Pancernik IT

16 października 2019 odbędzie się V edycja Konferencji Pancernik IT w Katowicach. O godzinie 15.00 zapraszamy Państwa serdecznie na prelekcję, podczas której omówimy i zaprezentujemy Państwu rozwiązanie Cryptshare. A już od rana zapraszamy do odwiedzenia stoiska Cryptshare, gdzie będziemy do Państwa dyspozycji i chętnie porozmawiamy, jak prezentowane rozwiązanie może zadbać o bezpieczeństwo oraz odpowiemy na…

Skybox Security – warsztaty techniczne

Skybox Security 21 listopada 2019 Warszawa Rejestracja Zapraszamy na 4 edycję praktycznych warsztatów technicznych Skybox Security! Podczas warsztatów będą mieli Państwo możliwość bezpośredniego poznania środowiska Skybox Security pod okiem naszych Inżynierów. Zapewniamy Państwu w pełni skonfigurowane komputery, na których będziemy pracować podczas warsztatów oraz profesjonalne szkolenie! Skybox Security to platforma wspomagająca działy IT i bezpieczeństwa…

Obowiązek informacyjny – kiedy nie jest potrzebny?

Obowiązek informacyjny – kiedy nie jest potrzebny? W sieci krąży wiele artykułów, o tym kiedy potrzebne jest spełnienie obowiązku informacyjnego wobec osób, których dane dotyczą na podstawie art. 13 i 14 RODO. Przeglądając je można by zastanowić się, czy istnieją okoliczności kiedy takiego obowiązku nie trzeba spełniać? Odpowiedź brzmi: tak! W dzisiejszym materiale prezentujemy wyjątkowe…

Obsługa cyklu życia reguł

Problem biznesowy klienta Administratorzy sieci u jednego z klientów mieli ogromny problem z rozpoznaniem zakrywających się oraz redundantnych reguł. Tworzyli nowe dostępy dla kontraktorów oraz dla procesów wewnątrz. Robili to nie mając pojęcia, czy te reguły nie są przypadkiem przykrywane przez już aktywne. Skybox pozwalał im budować świadomie nowe reguły i rzeczywiście projektować je zgodnie…

Analiza ścieżek dostępu i połączeń wraz ze wskazaniem reguł dopuszczających/blokujących ruch

Problem biznesowy klienta Jedna z naszych spółek zajmuje się wdrożeniami systemów PAM opartych o gotowy appliance. Zawsze podczas wdrożeń pojawia się problem komunikacji pomiędzy wspomnianym appliancem, a systemami docelowymi. Klienci często nie wiedzą jaki ruch jest otwarty, a jaki jest blokowany oraz który firewall odpowiada za jego zablokowanie. Dlatego też często inicjowanie appliance odbywa się…