Press releases

Customer

Contact

Na czym polega analiza zachowań użytkownika uprzywilejowanego?

Elementem wspólnym dla większości najbardziej skomplikowanych cyberataków jest zdobycie przez atakującego danych uwierzytelniających do kont użytkowników uprzywilejowanych. Potwierdzają to wyniki ankiety przeprowadzonej podczas Thycotic’s Black Hat 2015, w której aż 45% hakerów wskazało konta uprzywilejowane jako ich „ulubiony” cel. ...

More

Na czym polega analiza zachowań użytkownika uprzywilejowanego?

Elementem wspólnym dla większości najbardziej skomplikowanych cyberataków jest zdobycie przez atakującego danych uwierzytelniających do kont użytkowników uprzywilejowanych. Potwierdzają to wyniki ankiety przeprowadzonej podczas Thycotic’s Black Hat 2015, w której aż 45% hakerów wskazało konta uprzywilejowane jako ich „ulubiony” cel. ...

More

Przewodnik Rynkowy Gartnera: Balabit uznanym dostawcą w zakresie analizy zachowań użytkowników i jednostek (UEBA)

Gartner w swoim Przewodniku Rynkowym określił firmę Balabit jako niezależną platformę UEBA (User and Entity Behavior Analytics) i uznanego dostawcę rozwiązań do analizy zachowań użytkowników.

More

W przedsiębiorstwach bezpieczeństwo bierze górę nad prywatnością użytkowników

Przedsiębiorstwa chcą skutecznie chronić swoje dane, ale by to robić, muszą także monitorować uprzywilejowanych użytkowników. Prawodawstwo, takie jak unijne rozporządzenie o ochronie danych osobowych (RODO), czyni z tego wręcz wymóg prawny. ...

More

WikiLeaks ujawnia "hakerskie narzędzia" CIA | Komentarz Matthew Ravdena, wiceprezesa firmy Balabit

Komentarz Matthew Ravdena, wiceprezesa firmy Balabit, dostawcy rozwiązań umożliwiających monitorowanie aktywności użytkowników systemów informatycznych: Zakładając, że te doniesienia są prawdziwe (a wydają się być autentyczne), to dla szeroko rozumianej opinii publicznej szokująca może być informacja o tym, jak potężnymi narzędziami dysponują organizacje sponsorowane przez rządy niektórych państw, a których celem jest zdobywanie informacji. Okazuje się, że służyć temu mogą telewizory, smartfony, a właściwie dowolne urządzenia podłączone do sieci.

More

Jak przygotować się do wdrożenia przepisów RODO?

W 2018 wchodzi w życie unijne Rozporządzenie o ochronie danych osobowych (RODO). Wiele firm nie rozpoczęło jeszcze przygotowań do jego wdrożenia. Tymczasem za niestosowanie się do nowych przepisów grozi grzywna w wysokości do 4% rocznego globalnego dochodu firmy. ...

More

Balabit wymieniony jako uznany dostawca w raporcie Gartnera

Balabit, wiodący dostawca kontekstowej technologii bezpieczeństwa (Contextual Security Intelligence – CSI) został określony jako uznany dostawca w raporcie Gartnera zatytułowanym „Przypadki dotyczące zastosowania scentralizowanego zarządzania logami do monitorowania zdarzeń bezpieczeństwa”*.

More