INFORMACJE O PLIKACH COOKIE

Ta strona używa plików Cookies. Dowiedz się więcej o celu ich używania i możliwości zmiany ustawień Cookies w przeglądarce.

InstallShield 2020 już dostępny!

InstallShield2020 artykul
Flexera, światowy lider wśród rozwiązań do tworzenia instalatorów, zaprezentował najnowszą wersję jednego ze swoich produktów – InstallShield 2020. Narzędzie w pełni obsługuje MSIX (rozwiązanie do pakowania aplikacji dla systemu Windows) oraz zapewnia funkcjonalność, która sprawia, że tworzenie, konwersja oraz modyfikacja pakietów MSIX staje się niezwykle prosta. Usprawnia to proces wprowadzania nowych produktów na rynek.

Firmy dostarczające oprogramowania znajdują się pod presją, aby robić więcej przy mniejszych nakładach i coraz bardziej skracać czas wprowadzania produktów na rynek. Naszym celem jest ułatwianie im tego zadania, przy zachowaniu doskonałej jakości proponowanych rozwiązań - powiedział Venkat Ram Donga, menedżer produktu InstallShield w firmie Flexera. Wraz z InstallShield 2020 dodajemy jeszcze więcej narzędzi wsparcia MSIX, umożliwiając niezależnym dostawcom oprogramowania (ISV) oraz przedsiębiorstwom sprawne budowanie instalatorów.   Donga


InstallShield 2020 pomaga programistom w szybkim budowaniu i konwertowaniu pakietów MSIX. Nowa wersja oprogramowania jeszcze bardziej ułatwia im działanie. Mogą teraz, między innymi, budować pakiety modyfikacji dla dowolnego pakietu MSIX oraz wykorzystywać wsparcie MSIX Core w tworzeniu wersji instalacyjnych do wielu platform Windowsa. Ponadto, InstallShield 2020 umożliwia budowanie 64-bitowych „launcherów” dla instalatorów MSI i Suite oraz obsługiwanie certyfikatów CloudHSM w celu podpisywania cyfrowego w środowiskach AWS.

Najważniejsze nowe funkcje w InstallShield 2020:

  • Pakiety modyfikacji MSIX

           Twórz pakiety modyfikacji MSIX od InstallShield dla dowolnych pakietów MSIX.

  • 64 – bitowe „launchery”

           Twórz 64 – bitowe „launchery” dla instalatorów MSI i Suite

  • Wsparcie dla cyfrowego podpisywania AWS CloudHSM-based

           Podpisuj cyfrowo wersje instalacyjne oprogramowania w środowisku AWS, używając certyfikowania
           CloudHSM

  • Wsparcie dla MSIX Core

           Twórz wersje instalacyjne oprogramowania, zarówno na Windows 10, jak i Windows 7

 Chcesz poznać wszystkie nowe funkcje InstallShield 2020
 Kliknij tutaj, aby zapoznać się ze specyfikacją produktu.

 Chcesz przetestować InstallShield 2020?
 Pobierz darmową wersję próbną oprogramowania, klikając tutaj.



Więcej informacji o firmie Flexera znajdziesz tutaj.

Jeśli masz pytanie napisz do nas.


SvKMS - nowy produkt firmy StorMagic

SvKMS artykul

StorMagic wypuścił na rynek swoje pierwsze w historii, zwirtualizowane oprogramowanie do zarządzania kluczami – SvKMS. Rozwiązanie umożliwia zarządzanie kluczami szyfrującymi klasy enterprise w każdym środowisku - niezależnie od tego, czy mamy do czynienia z brzegowym centrum przetwarzania danych, bazą danych czy chmurą. Eliminuje typowe problemy z szyfrowaniem, zapewniając scentralizowane zarządzanie
i elastyczność wdrażania KMS w dowolnym miejscu, przy niskim koszcie.

Używaj dowolnego szyfrowania, w dowolnej lokalizacji
Uważamy, że przedsiębiorstwa każdej wielkości zasługują na kompleksowe podejście do zarządzania kluczami szyfrującymi. SvKMS zapewnia jednorodną platformę, która umożliwia zarządzanie wszystkimi kluczami w dowolnym miejscu.

Klienci otrzymują menedżera kluczy korporacyjnych dla dowolnego procesu szyfrowania, czy to w brzegowym centrum przetwarzania danych, bazie danych, czy w chmurze. SvKMS posiada funkcje klasy enterprise dostarczane w prostym w obsłudze interfejsie - wszystko to przy niskich kosztach.


ikona 1
   ikona 2    ikona 3
Elastyczność   Solidność   Prostota
         
Każde środowisko, dowolny proces szyfrowania   Rozwiązanie klasy Enterprise w niskiej cenie   Możliwość wyeliminowania problemów związanych z szyfrowaniem
         
Wdrażanie w dowolnym miejscu, wysoka dostępność bez ograniczeń, integracja z dowolnymi procesami wymagającymi szyfrowania    

Zaawansowane zarządzanie kluczami, wydajne raportowanie
i autoryzacja, najniższa cena przy masowej skali zamówień

  Scentralizowane zarządzanie, łatwa konfiguracja, bezproblemowe zarządzanie


Co czyni narzędzie SvKMS wyjątkowym?


Automatyzacja i integracja z dowolnym procesem szyfrowania
Możliwość ujednolicenia wszystkich procesów zarządzania kluczami szyfrowania w scentralizowanym urządzeniu wirtualnym. Dzięki szeroko dostępnej redukcji ryzyka za pośrednictwem GUI, zintegrowanego przebiegu pracy z ulepszonym interfejsem API REST i standaryzacji KMIP, SvKMS zapewnia szybkie dostosowywanie, logowanie, sprawdzanie i monitorowanie we wszystkich scenariuszach wdrażania.

Umożliwienie wdrażania w dowolnym miejscu
Zawsze posiadasz możliwość generowania, przechowywania i udostępniania kluczy w brzegowym centrum przetwarzania danych, w bazie danych oraz w jednej lub wielu chmurach. SvKMS działa w dowolnej chmurze lub na dowolnej platformie wirtualizacyjnej i może być wdrażany zarówno w konfiguracji dla pojedynczego, jak i wielu użytkowników.

Łatwość użytkowania i konfigurowania
SvKMS zapewnia specjalistom ds. bezpieczeństwa możliwość wdrażania systemu zarządzania kluczami nieporównywalnie szybciej niż w przypadku konkurencyjnych rozwiązań. Instalacja jest szybka i łatwa, dzięki czemu można poświęcić więcej czasu chronionym aplikacjom niż samemu zarządzaniu kluczami.

Najniższa cena za nowatorskie zarządzanie kluczami
Przy pomocy SvKMS masz możliwość uproszczenia zarządzania kluczami szyfrującymi, obniżenia kosztów eksploatacji, a jednocześnie zmniejszenia wydatków na produkty do zarządzania kluczami. Unikniesz kosztownego uzależnienia od dostawcy KMS, w tym kosztów instalacji i utrzymania. Rozwiązanie nie wymaga dodatkowych, profesjonalnych usług!

 Zaawansowane funkcje zarządzania kluczami
 Za pomocą funkcji zarządzania kluczami na poziomie przedsiębiorstwa możesz zabezpieczyć dowolne środowisko w swojej firmie.
 Kliknij tutaj, aby poznać funkcje SvKMS

 Jedyne rozwiązanie do zarządzania kluczami, jakiego będziesz potrzebować
 SvKMS zapewnia platformę do zarządzania wieloma typami użytkowników.
 Kliknij tutaj, aby poznać narzędzia SvKMS

Solidny cykl zarządzania kluczami
Klucze szyfrujące nie są wieczyste, a prawdopodobieństwo naruszenia zwiększa się, im dłużej dany klucz jest używany. Zadaniem menedżera kluczy jest zgromadzenie pełnego zestawu operacji niezbędnych do tworzenia, utrzymania, ochrony i kontroli używania kluczy kryptograficznych.
SvKMS obsługuje pełny cykl życia kluczy szyfrowania, od momentu powstania do wycofania i zniszczenia, w celu zapewnienia zgodności i mandatów procesowych.

KeyNexus przetłumaczone

 Specyfikacja SvKMS 
 Kliknij tutaj, aby uzyskać więcej informacji na temat wymagań, zgodności i wsparcia.


Więcej informacji o firmie StorMagic znajdziesz tutaj.

Pobierz bezpłatne DEMO dostępne tutaj.

Jeśli masz pytanie napisz do nas.

Najnowszy raport Thycotic dotyczący zasady minimalnego przywileju już dostępny!

thyctoic artykul

 Raport z badania firmy Thycotic
2020 Stan globalnego cyberbezpieczeństwa w obliczu wdrażania zasady minimalnego przywileju. 


W zakresie bezpieczeństwa informacji, zasada najmniejszego uprzywilejowania (ang. PoLP, znana również jako zasada minimalnego przywileju) wymaga, aby na danym poziomie abstrakcji każdy element systemu informatycznego (zależnie od poziomu może to być moduł, proces, użytkownik, program itp.) miał dostęp tylko do tych informacji i zasobów, które są niezbędne do spełnienia wyznaczonego mu celu lub zadania. 

Najnowszy raport wskazuje, że użytkownicy z nadmiarem uprawnień to nadal wielkie wyzwanie dla specjalistów IT!

Większość organizacji boryka się z problemami oraz skargami użytkowników podczas wdrażania strategii minimalnego przywileju.
• 67% z nich mówi, że zasada najmniejszego uprzywilejowania to priorytet w ich firmach
• 20% organizacji spróbowało wdrożyć tą strategię, jednak bez powodzenia
• 36% z nich przyznaje, że zagrożenia płynące od pracowników i osób trzecich są nadal znaczące oraz wymagają ograniczenia uprawnień
• 22% wskazuje, że zachowanie zgodności jest głównym problemem podczas wdrażania niniejszej strategii

Przeczytaj raport, aby zrozumieć kluczowe kwestie:

#1 Minimalny przywilej jest zbyt skomplikowany, aby można go było wdrożyć pojedynczą technologią; to musi być ciągły program.

Egzekwowanie najmniejszych uprawnień jest bardzo skomplikowane i obejmuje setki, jeśli nie tysiące użytkowników, punktów końcowych, aplikacji i usług, które potrzebują dostępu do uprzywilejowanych uprawnień. Organizacje muszą rozpoznać i właściwie zaplanować złożoność stojących przed nimi wyzwań. Kierując się głównie obawami związanymi z zagrożeniami wewnętrznymi i zewnętrznymi, a także mandatami dotyczącymi zgodności, najmniejsze uprawnienia należy postrzegać raczej jako ciągły program niż projekt, który można rozwiązać za pomocą dowolnego rozwiązania technologicznego.

#2 - Wdrażanie najmniejszego uprzywilejowania, które wpływa negatywnie na produktywność użytkownika, zakończy się niepowodzeniem.

Jeśli chcesz odnieść sukces we wdrażaniu najmniejszych uprawnień, potrzebujesz kompleksowego rozwiązania, które minimalizuje wpływ na produktywność użytkownika, uzyskuje wsparcie na poziomie kierowniczym oraz umożliwia proste, zautomatyzowane zarządzanie bezpieczeństwem uprawnień do działania w tle. Właściwe wdrożenie najmniejszego uprzywilejowania powinno długoterminowo zaoszczędzić pieniądze organizacji.

#3 - System najmniejszego uprzywilejowania nie jest uniwersalny. Komunikuj i dostosowuj, aby zachować kontrolę.

Musisz dostosować strategię najmniejszego uprzywilejowania do potrzeb własnej organizacji. Edukuj użytkowników o korzyściach jakie daje ten system, jednocześnie upewniając się, że mogą wykonywać swoje zadania bez narażania bezpieczeństwa.

 Aby pobrać pełen raport, kliknij tutaj.

Więcej informacji o Thycotic znajdziesz tutaj.

Pobierz bezpłatne DEMO dostępne tutaj.

Jeśli masz pytanie napisz do nas.


Bezpieczny zdalny dostęp od Thycotic

grafika


Zapewnij zdalnym pracownikom oraz dostawcom możliwość produktywnego oraz bezpiecznego korzystania z zasobów firmy!

 WYZWANIE    NIEBIEZPIECZEŃSTWO    ROZWIĄZANIE 
 challenge icon maze    problem icon virus    solution icon puzzle

 
Osoby pracujące zdalnie potrzebują takiego samego dostępu do systemu, jak podczas pracy stacjonarnej w biurze. Jednak zespoły IT mają w tym przypadku mniejszą widoczność oraz kontrolę.

   
Zdalni pracownicy częściej podejmują ryzykowne działania w sieci przez co są bardziej narażeni na ataki cybernetyczne, które wpływają na całą organizację.
   
Privileged Access Management (PAM) gwarantuje scentralizowane, oparte na określonych zasadach kontrole, które zapewniają zdalnym pracownikom bezpieczeństwo podczas pracy, bez utraty produktywności.


Nie pozwól, aby praca zdalna Twoich pracowników wpłynęła negatywnie na bezpieczeństwo kont uprzywilejowanych.

Praca zdalna stała się normą. Zarządzający IT muszą zabezpieczać szerszy oraz bardziej zdywersyfikowany obszar potencjalnych ataków niż dotychczas. Co gorsza, ryzyko cybernetyczne wzrasta, gdy dany pracownik wykonuje zdalnie swoje obowiązki po raz pierwszy lub jedynie tymczasowo.

VPN oraz uwierzytelnianie wieloczynnikowe pomagają chronić aplikacje oraz systemy w sieci korporacyjnej, jednak zwykle nie pokrywają wszystkich kont uprzywilejowanych.

Sprawdź, jak PAM zapewnia pracownikom dostęp do systemów i danych, których potrzebują, przy jednoczesnym przestrzeganiu najlepszych praktyk bezpieczeństwa.

Zapewnij administratorom uprzywilejowany dostęp z nowych lokalizacji.

Upewnij się, że dostęp do najbardziej wrażliwych aplikacji, baz danych, kont root i innych systemów jest zabezpieczony w centralnym skarbcu oraz możliwy dla zaufanych administratorów bez względu na to, gdzie pracują. Aby mieć jeszcze większy nadzór, możesz śledzić aktywność administratorów oraz ustawiać limit czasowy jednorazowego dostępu. Dowiedz się, jak Thycotic Secret Server może pomóc w kontrolowaniu dostępu do krytycznych systemów.

Ułatw zespołom IT konfigurowanie oraz zabezpieczanie zdalnych sesji.

Aby wesprzeć pracowników zdalnych, zapewnij zespołom IT narzędzia do śledzenia protokołów połączeń, takich jak RDP czy SSH, wprowadzania poświadczeń oraz wchodzenia w interakcje z uprzywilejowanymi sesjami od początku do końca. Dowiedz się, jak Thycotic Connection Manager może pomóc w zarządzaniu wieloma sesjami z centralnego panelu.

Zmniejsz pokusę udostępniania i ponownego wykorzystywania haseł.

Wielu pracowników przyznaje, że dzieli się hasłami ze współpracownikami, aby uzyskać dostęp do kont firmowych. Przy silnej presji na jak najszybsze wykonanie zadania, pokusa, aby ominąć zasady dotyczące bezpieczeństwa haseł jest jeszcze większa.

Dzięki PAM, użytkownicy nie muszą pamiętać ani znać haseł. Rozwiązanie PAM generuje złożone hasła, rotuje je automatycznie oraz łączy systemy, opierając się na serwerach proxy. Wszystko bez czynnika ludzkiego. Dowiedz się, jak Thycotic Secret Server zabezpiecza hasła przed nadmiernym ich udostępnianiem.

Zastosuj zasadę najmniejszych uprawnień, aby zapobiec eskalacji ataków.

Zdalni pracownicy często pobierają nowe, nieznane oprogramowania oraz aplikacje internetowe. Niestety, jeżeli dany użytkownik posiada uprawnienia lokalnego administratora i zainstaluje złośliwe oprogramowanie, zaprosi w ten sposób cyberprzestępców do całej sieci firmowej.

Usuń uprawnienia lokalnych adminów ze wszystkich stacji roboczych użytkowników, aby ograniczyć rozprzestrzenianie się cyberataków. Zastosuj zasady dotyczące białej, szarej oraz czarnej listy w celu zablokowania złośliwych aplikacji. Dowiedz się, jak Thycotic Privilege Manager może pomóc w zabezpieczaniu laptopów i stacji roboczych podczas pracy zdalnej.

Zwiększ nadzór nad pracownikami zdalnymi oraz osobami trzecimi.

Zdalni i tymczasowi pracownicy oraz zewnętrzni dostawcy zazwyczaj wymagają większego nadzoru niż pracownicy wewnętrzni.

Kontrole zarządzania sesjami, takie jak zatwierdzanie przebiegu pracy, podwójna kontrola, rejestrowanie naciśnięć klawiszy oraz nagrywanie sesji stanowią dodatkową warstwę kontroli. Dowiedz się, jak Thycotic Secret Server może zarządzać, monitorować oraz nagrywać sesje uprzywilejowane.

Poznaj oznaki potencjalnych zagrożeń ze strony pracowników zdalnych.

Działania takie jak nagły wzrost użytkowania kont uprzywilejowanych czy wysoka liczba wejść w jednym czasie, powinny wzbudzić podejrzenia i nakłaniać do zastosowania dodatkowych zabezpieczeń, jak na przykład rotacja haseł. Dowiedz się, w jaki sposób Thycotic Privileged Behavior Analytics może monitorować i chronić dostęp do krytycznych systemów.

 Wypróbuj rozwiązania Thycotic PAM wspomagające pracę zdalną!
 W pełni funkcjonalne, bezpłatne wersje próbne:

 SS white
Secret Server

Odkryj konta uprzywilejowane, zapewnij złożoność hasła, przekaż dostęp oraz zarządzaj sesjami.
   PMfW white 1
 Privilege Manager

Usuń lokalne uprawnienia administratora oraz zastosuj kontrolę aplikacji opartą na określonych zasadach.

 
Wypróbuj za darmo

 
Wypróbuj za darmo
 PBA white

Privileged Behavior Analytics

Zwiększ odpowiedzialność oraz nadzór nad zarządzaniem kontami usług.
   DarkConnectionManager

Connection Manager

Uzyskaj dostęp do jednego interfejsu, aby zainicjować i zarządzać sesjami uprzywilejowanymi.

 
Wypróbuj za darmo

   
Wypróbuj za darmo


Więcej informacji o Thycotic znajdziesz tutaj.

Pobierz bezpłatne DEMO dostępne tutaj.

Jeśli masz pytanie napisz do nas.

Szkolenie dla partnerów THYCOTIC

Thycotic szkolenie artykul


Już niedługo Thycotic rusza z serią dedykowanych szkoleń dla Partnerów. Do udziału zapraszamy wszystkich, którzy pragną zoptymalizować swoją sprzedaż rozwiązań firmy Thycotic oraz tych, którzy chcą pogłębić wiedzę z zakresu ochrony kont uprzywilejowanych. Poruszone zostaną zarówno kwestie handlowe, jak i techniczne.

Szkolenie dla polskiego kanału partnerskiego odbędzie się w dniach 4-6 maja 2020.*
Spotkanie zostanie podzielone na dwa bloki tematyczne – handlowy oraz techniczny.

 Więcej informacji znajduje się tutaj.

Zapraszamy do udziału!

REJ

*Ze względu na pandemię wirusa COVID-19, spotkanie odbędzie się najprawdopodobniej za pośrednictwem platformy online. O wszelkich zmianach będziemy informować na bieżąco.