Komunikaty prasowe

Klient

Kontakt

Shell Control Box 5: ulepszone zarządzanie incydentami bezpieczeństwa

Balabit, wiodący dostawca kontekstowej technologii bezpieczeństwa, przedstawia Shell Control Box 5, nową wersję sztandarowego rozwiązania SCB, którego zastosowanie jest pierwszym krokiem do wdrożenia strategii zarządzania uprzywilejowanym dostępem. ...

Więcej

Shell Control Box 5: ulepszone zarządzanie incydentami bezpieczeństwa

Balabit, wiodący dostawca kontekstowej technologii bezpieczeństwa, przedstawia Shell Control Box 5, nową wersję sztandarowego rozwiązania SCB, którego zastosowanie jest pierwszym krokiem do wdrożenia strategii zarządzania uprzywilejowanym dostępem. ...

Więcej

Na czym polega analiza zachowań użytkownika uprzywilejowanego?

Elementem wspólnym dla większości najbardziej skomplikowanych cyberataków jest zdobycie przez atakującego danych uwierzytelniających do kont użytkowników uprzywilejowanych. Potwierdzają to wyniki ankiety przeprowadzonej podczas Thycotic’s Black Hat 2015, w której aż 45% hakerów wskazało konta uprzywilejowane jako ich „ulubiony” cel. ...

Więcej

Przewodnik Rynkowy Gartnera: Balabit uznanym dostawcą w zakresie analizy zachowań użytkowników i jednostek (UEBA)

Gartner w swoim Przewodniku Rynkowym określił firmę Balabit jako niezależną platformę UEBA (User and Entity Behavior Analytics) i uznanego dostawcę rozwiązań do analizy zachowań użytkowników.

Więcej

W przedsiębiorstwach bezpieczeństwo bierze górę nad prywatnością użytkowników

Przedsiębiorstwa chcą skutecznie chronić swoje dane, ale by to robić, muszą także monitorować uprzywilejowanych użytkowników. Prawodawstwo, takie jak unijne rozporządzenie o ochronie danych osobowych (RODO), czyni z tego wręcz wymóg prawny. ...

Więcej

WikiLeaks ujawnia "hakerskie narzędzia" CIA | Komentarz Matthew Ravdena, wiceprezesa firmy Balabit

Komentarz Matthew Ravdena, wiceprezesa firmy Balabit, dostawcy rozwiązań umożliwiających monitorowanie aktywności użytkowników systemów informatycznych: Zakładając, że te doniesienia są prawdziwe (a wydają się być autentyczne), to dla szeroko rozumianej opinii publicznej szokująca może być informacja o tym, jak potężnymi narzędziami dysponują organizacje sponsorowane przez rządy niektórych państw, a których celem jest zdobywanie informacji. Okazuje się, że służyć temu mogą telewizory, smartfony, a właściwie dowolne urządzenia podłączone do sieci.

Więcej

Jak przygotować się do wdrożenia przepisów RODO?

W 2018 wchodzi w życie unijne Rozporządzenie o ochronie danych osobowych (RODO). Wiele firm nie rozpoczęło jeszcze przygotowań do jego wdrożenia. Tymczasem za niestosowanie się do nowych przepisów grozi grzywna w wysokości do 4% rocznego globalnego dochodu firmy. ...

Więcej