fbpx
Symantec zero trust
20Apr 2021

Як Symantec використовує модель Zero Trust

У віртуальному світі все швидко розвивається. Теж саме стосується вірусів і всього що до них відноситься. Це призводить до висновку, що в період, коли люди часто працюють поза офісом, традиційні кордони безпеки просто стають безсилими. Це означає, що пора використовувати щось нове, як модель нульової довіри, то, що впроваджує компанія Symantec в свої продукти.

Подробнее
Cyber security 2021
12Apr 2021

Кількість кібератак збільшується: що з цим робити

Аналітична компанія Canalys недавно провела дослідження щодо ситуації в сфері кіберзахисту та зробила неприємні для всіх висновки. Поки компанії збільшують бюджети на захист корпоративних даних, число успішних кібератак зростає з такою ж швидкістю.

Подробнее
ITSM automation
2Apr 2021

Автоматизація управління ІТ-послугами: для чого і як організувати?

ITSM-система спростить роботу компанії на різних рівнях. Давайте ж розглянемо, що це таке, що саме можна автоматизувати і з чого почати зміни.

Подробнее
Personnel documents flow
25Mar 2021

Як організувати електронний кадровий документообіг

В останні роки вже мало кого здивуєш оцифрованими процесами пошуку, набору та навчання співробітників. А ось з електронним кадровим документообігом справа застопорилася, поки 2020 рік не виправив ситуацію. З віддаленою роботою, компанії зрозуміли всю цінність роботи з електронними документами.
Якщо ваша компанія теж замислюється над діджиталізацією кадрових процесів, ми підготували основні етапи для переходу та переваги електронного кадрового документообігу.

Подробнее
Cybersecurity zero trust
18Mar 2021

Модель Zero Trust: принципи та переваги

За останні роки при боротьбі з хакерами, завдання розробників значно ускладнилися, коли кордони мереж почали сильно розмиватися. У відповідь на цю проблему в 2010 році з’явилася модель Zero Trust. Її просувають багато відомих організацій, які спеціалізуються на кібербезпеці, замість традиційної концепції мережевої безпеки. Давайте ж докладніше розглянемо цю модель і з’ясуємо, в чому ж її переваги серед інших концепцій кібербезпеки.

Подробнее