Blog
×

Ostrzeżenie

JUser::_load: Nie można załadować danych użytkownika o ID: 44.

Antyfraud w czasie rzeczywistym

Autor: Dariusz Kostanek

Bankowość elektroniczna była, jest i będzie narażona na ataki, których celem jest uzyskanie korzyści finansowych. Ich wykrywanie w czasie rzeczywistym pozwala istotnie zmniejszyć zarówno straty jak i koszty obsługi klienta. Wystarczy szybka analiza ile kosztuje każdy z banków system autoryzacji transakcji za pomocą SMS premium.

Co to są testy penetracyjne?

Autor: Adam Guzek

Testy penetracyjne można nazwać etycznym hackingiem. Albo inaczej: to autoryzowana próba oceny bezpieczeństwa infrastruktury teleinformatycznej. Firma hakuje swoją sieć dokładnie w taki sposób, w jaki zrobią to włamywacze. Może dzięki temu sprawdzić czy zabezpieczenia, jakie posiada wystarczająco chronią sieć na wypadek próby włamania.

Jak wdrażać systemy DLP aby osiągnąć zamierzony cel, czyli ochronić dane przed wyciekiem

Autor: Tomasz Zawicki

Od wielu lat nośnym tematem jest ochrona przed wyciekiem danych. Osiągnięcie ostatecznego sukcesu lub porażki w tym zakresie także może zajmować lata. Wskazane jest więc przygotowanie się do zapewnienia ochrony przez wprowadzenie klasyfikacji treści.

Jak stworzyć bezpieczny dla firmy i wygodny dla jej gości dostęp gościnny?

Autor: Bartosz Dzirba

Tym razem chciałbym podzielić się moim zdaniem kilkoma interesującymi informacjami dotyczącymi dostępu gościnnego do sieci bezprzewodowej.

Bezpieczeństwo podczas monitoringu sieci

Autor: Bartosz Dzirba

Od kilku lat tematyka monitoringu sieci, a w szczególności wydajności aplikacji jest jednym z najczęściej poruszanych tematów w rozmowach z ludźmi z branży IT . Bezpieczeństwo zawsze było ważnym tematem, a w świetle tego co się ostatnio wydarzyło (ataki na strony rządowe), stało się jeszcze bardziej istotne. Każdy system zarządzania i/lub monitoringu musi czerpać wiedzę z obecnej infrastruktury. Sprawdźmy zatem na co koniecznie trzeba zwrócić uwagę, żeby bezpieczeństwo nie zostało naruszone.

Wydajność aplikacji

Autor: Grzegorz Mańturzyk

Jakiś czas temu podczas wizyty u jednego z naszych Klientów rozmawialiśmy o tym, jak sprawnie działa sieć, aplikacje, serwery i tego typu sprawy. Przy okazji klient przyznał, że jest jedna kwestia, która go martwi, a mianowicie bardzo wolna transmisja plików przez łącze WAN.

NetFlow wczoraj i dziś

Autor: Klaudyna Busza

Chcę napisać e-mail – sięgam po telefon, chcę dojechać pod konkretny adres – sięgam po telefon, chcę znaleźć restaurację w okolicy – sięgam po… Tak samo jak wtedy, gdy chcę posłuchać radia, zrobić zdjęcie, kupić bilet, sprawdzić prognozę pogody – można wymieniać bez końca. Technologie się zmieniają i możemy korzystać z tych wszystkich udogodnień albo nadal używać telefonu „tylko” do wykonywania połączeń. W ten sam sposób możemy spojrzeć na metody monitorowania tego co dzieje się w sieci….