Skip to content Skip to footer

Brutowa siła: przewodnik po łagodzeniu ataków

Atak brutalnej siły ma miejsce, gdy atakujący próbuje uzyskać dostęp do środowiska, identyfikując prawidłowe poświadczenia logowania za pomocą kombinacji procesów ręcznych i zautomatyzowanych. Po pomyślnym wykonywaniu atakujący zyskuje dostęp do…

Read More

Wysokie bezpieczeństwo „iść”

Po cyfryzacji trend w kierunku praktyk pracy mobilnych prowadzi również do głębokich zmian. Władze publiczne od dłuższego czasu stoją przed tym wyzwaniem i szukają odpowiednich rozwiązań. Niemiecka policja federalna stanęła przed…

Read More

Połóż fundament Zero Trust

Zero Trust od pewnego czasu jest tematem dyskusji w rządzie federalnym. Jednak podejście do tych dyskusji ostatnio się zmieniło. Wcześniej rozmowy obracały się wokół, dlaczego powinieneś wdrożyć Zero Trust. Ale…

Read More

Raport Microsoft Digital Defense

W ciągu ostatniego roku świat przypisał się do rozwijającej się gospodarki cyberprzestępczości i szybkiego wzrostu usług cyberprzestępczości. Obserwowaliśmy, że ten globalny rynek rośnie zarówno pod względem złożoności, jak i żarliwości.…

Read More