Secure Endpoint – Securitate la purtator

Blog
Organizatiile, bunurile lor si mediul in care isi desfasoara activitatea sunt tintele unor amenintari din ce in ce mai diverse si mai sofisticate. Atacatorii gasesc intotdeauna o vulnerabilitate prin care…

Pa, Pa P@r0L4

Blog
Astazi, orice organizatie care doreste sa ramana competitiva, sa isi atinga obiectivele de business si sa indeplineasca asteptarile utilizatorilor trebuie sa treaca printr-un proces transformational de digitalizare. Organizatiile migreaza usor…

Accesul securizat la resurse in conditii de telemunca

Blog
Accesul remote, indiferent ca este facut de pe dispozitive “managed” de companie, de pe dispozitivele personale ale teleworker-ului sau de pe dispozitivele folosite de terti, ofera posibilitatea conectarii la resursele…
Propagarea-unui-atac-cibernetic

Propagarea unui atac cibernetic – video

Blog
Simulare: Colegii de la Dendrio au intrat in rolul clientului care s-a confruntat cu un atac cibernetic si au reconstituit pasii, uimirea, problemele generate, portita de intrare si modul de…

Propagarea unui atac cibernetiv – video

Blog
Simulare: Colegii de la Dendrio au intrat in rolul clientului care s-a confruntat cu un atac cibernetic si au reconstituit pasii, uimirea, problemele generate, portita de intrare si modul de…