Rekordowy rok dla Cymulate

  Firma Cymulate, dostawca innowacyjnej platformy do symulacji naruszeń i cyberataków, zakończyła ubiegły rok 200 proc. wzrostem przychodów. Pomimo trudnej sytuacji wynikającej z pandemii COVID-19 spółka odnotowała w 2020 r. wzrost zatrudnienia o ponad 150 proc. Przedstawicielem Cymulate w Polsce jest Quest Dystrybucja Sp. z o.o. Cymulate dostarcza organizacjom na całym świecie innowacyjną platformę BAS

Quest przejmuje erwin, dostawcę rozwiązań do zarządzania danymi.

Quest Software ogłosił przejęcie firmy erwin, która od ponad 30 lat dostarcza organizacjom na całym świecie rozwiązania do zarządzania danymi, lokalizowania i klasyfikowania danych oraz do modelowania procesów biznesowych. Zakup erwin wpłynie na umocnienie pozycji rynkowej Quest Software jako wiodącego dostawcy rozwiązań do zarządzania danymi w przedsiębiorstwie. Transakcja przejęcia została sfinalizowana 31 grudnia 2020 r.

Raport One Identity na temat wpływu pandemii COVID-19 na IAM w organizacjach.

Firma One Identity, lider w zarządzaniu tożsamością i dostępem, opublikowała wyniki badania, które przedstawiają zmiany, jakie w wyniku pandemii COVID-19 nastąpiły w organizacjach w obszarze bezpieczeństwa oraz zarządzania tożsamością i dostępem. Badanie na zlecenie One Identity przeprowadziła firma Dimensional Research. Wzięło w nim udział ponad 1200 specjalistów ds. bezpieczeństwa IT w średnich i dużych przedsiębiorstwach.

Szkolenia z narzędzia TOAD

Serdecznie zapraszamy na cykl szkoleń z zakresu obsługi oprogramowania Toad. Sesje szkoleniowe na różnych poziomach zaawansowania prowadzone będą on-line przez doświadczonego inżyniera Quest Dystrybucja. Każdy zarejestrowany uczestnik otrzyma link  umożliwiający wzięcie udziału w danej sesji szkoleniowej. Koszt udziału w sesji szkoleniowej wynosi 99 Euro netto/osoba. Czas trwania to 180 minut, szkolenia odbywają się w godz. 11:00

SolarWinds i największy atak hakerski ostatnich lat. Czy można skutecznie bronić się przed cyberatakami?

13 grudnia br. świat obiegła informacja o wykrytym masowym ataku hakerskim na wiele agencji rządowych USA, w tym m.in. Departamentów Skarbu, Bezpieczeństwa Wewnętrznego, Departamentu Stanu oraz Pentagonu. Do przeprowadzenia ataku wykorzystano serwer aktualizacji oprogramowania firmy SolarWinds, która jest jednym z największych, globalnych dostawców oprogramowania do zarządzania sieciami, systemami i infrastrukturą informatyczną. Produkty SolarWinds są używane

Kto powinien ponosić odpowiedzialność za incydenty naruszenia bezpieczeństwa w organizacji?

Metody prowadzenia cyberataków stają się coraz bardziej wyrafinowane. Zwiększa się szybkość, zasięg i skuteczność działań cyberprzestępców. Analitycy i eksperci ds. bezpieczeństwa przewidują, że ilość cyberzagrożeń będzie w nadchodzących latach stale rosnąć. Wynika to nie tylko z rozwoju nowych technologii i transformacji cyfrowej, które niosą ze sobą nowe wyzwania i zagrożenia dla organizacji, ale głównie z

Uwierzytelnianie bezhasłowe Secret Double Octopus w rozwiązaniach Citrix.

Secret Double Octopus, lider rozwiązań do uwierzytelniania bezhasłowego, w ramach współpracy partnerskiej z Citrix zapewni uwierzytelnianie bezhasłowe użytkownikom korporacyjnym usług Citrix Virtual Apps & Desktops. Secret Double Octopus jako partner Citrix Ready przeszedł rygorystyczny proces weryfikacji swojej platformy uwierzytelniania bezhasłowego, aby zapewnić jej pełną kompatybilność z Citrix Gateway oraz Citrix Virtual Apps and Desktops. Program

78 procent organizacji nie ma zaufania do skuteczności stosowanych zabezpieczeń. Raport Ponemon Insitute na temat testowania i kontroli bezpieczeństwa.

W najnowszym raporcie „The State of Breach and Attack Simulation and the Need for Continuous Security Validation” [1] opracowanym na zlecenie firmy Cymulate przez niezależną organizację badawczą Ponemon Institute przedstawiono wyniki badania na temat wpływu współczesnych zagrożeń i zmian zachodzących w biznesie na stan bezpieczeństwa organizacji. W badaniu wzięło udział ponad 1000 specjalistów IT i

Najczęściej spotykane formy cyberataków i jak się przed nimi ochronić.

Współczesne organizacje w coraz większym stopniu funkcjonują w świecie cyfrowym, gdzie są stale narażone na ataki cyberprzestępców. Współczesne zagrożenia są coraz bardziej złożone i trudniej się przed nimi bronić. Ryzyko ataku hakerskiego zależy w dużej mierze od wielkości organizacji – im firma jest większa, tym ryzyko ataku jest wyższe. Związane jest to m.in. z ilością

Uwierzytelnianie i autoryzacja – różnice i sposób działania.

Procesy, które odgrywają kluczową rolę w zapewnieniu bezpieczeństwa IT to uwierzytelnianie (ang. authentication) i autoryzacja (ang. authorisation). Oba pojęcia są często mylone lub przypisuje się im nieprawidłowe znaczenie. W rzeczywistości uwierzytelnianie i autoryzacja to dwa różne, ale uzupełniające się procesy bezpieczeństwa. Mają inne cele, ale działając razem chronią dostęp do zasobów organizacji. Uwierzytelnianie to proces