Podatność jest piętą achillesową oprogramowania, a w języku IT są to wady oprogramowania, sieci i systemów, które zagrażają bezpieczeństwu infrastruktury informatycznej lub narażają na ujawnienie, uszkodzenie bądź usunięcie (tzw. exploit) poufnych danych. W zasadzie żaden system IT nie jest całkowicie wolny od wad, a jego aktualizacja, a czasem jej brak lub zmiana w strukturze może wywołać nowe zagrożenia. Najbardziej podstawowym sposobem na rozpoznanie potencjalnych zagrożeń występujących w naszych systemach jest wdrożenie cyklicznych testów na luki w zabezpieczeniach (z ang. Vulnerability Management). Taką funkcję posiada nowoczesne rozwiązanie do zarządzania podatnościami w sieci jakim jest Holm Security.
Czego dowiesz się podczas webinaru:
Prowadzący: Paweł Kryński - presales engineer
Czas trwania wydarzenia: 1 godzina