Arkusz Excel dla uprawnień – pytanie o ryzyko, odpowiedzialność i skalę
Na ostatniej edycji INSECON w Poznań mieliśmy okazję uczestniczyć w wielu rozmowach dotyczących bezpieczeństwa IT. Między innymi w sektorze ochrony
Pracownik odszedł z organizacji. Kiedy traci dostęp do systemów?
W teorii — natychmiast. W praktyce — bywa różnie. Ktoś z działu IT musi dostać informację od HR. Potem zalogować
ChangeLog ZANTIGA – nowości w wersji 2.2.1
Zapoznaj się z naszymi nowymi funkcjami Zantigi. Tym razem nasz Zespół przygotował sporo usprawnień i poprawek, które mają na celu
Zero Trust i Least Privilege w praktyce
Zero Trust i zasada Principle of Least Privilege od lat funkcjonują w świecie cyberbezpieczeństwa jako „złoty standard”. Pojawiają się w
Automatyzacja w zarządzaniu uprawnieniami
Wiele organizacji inwestuje w narzędzia bezpieczeństwa, ale cały fundament – zarządzanie uprawnieniami IT, wciąż opiera na procesach manualnych. Działy IT,
Jak certyfikacja uprawnień chroni przed incydentami?
Kto naprawdę ma dostęp do Twoich systemów? To pytanie pojawia się zwykle w najmniej odpowiednim momencie - podczas audytu, incydentu bezpieczeństwa
