Kategorie
Aktualności

Konferencja: Coronavirus and the Cyberspace

Miło nam poinformować, że nasza firma wzięła udział w międzynarodowej konferencji „Coronavirus and the Cyberspace: a Year of Changes and Challenges” organizowanej w dniach 28-29.stycznia 2021 przez University of Galati z Rumuni, CyBureau The Institute for Cyber Policy Studies z Izraela oraz Wyższą Szkołę Ekonomii i Informatyki w Krakowie.

Wykład pt „Cyber-attacks during pandemic time” wygłosił Krzysztof Tyl.

Kategorie
Aktualności

Wesołych Świąt!

Świąt wypełnionych
radością i miłością,
niosących spokój
i odpoczynek.

życzą

Zarząd i Pracownicy IT Challenge

Kategorie
Aktualności

IT Challenge pomaga dzieciom

Przedświąteczny nastrój udzielił się również zespołowi IT Challenge.

W ramach spontanicznej akcji pomocy dostarczyliśmy do placówek opiekuńczo-wychowawczych produkty spożywcze oraz kosmetyki.

Uśmiech dzieci oraz wspaniała ręcznie robiona kartka z życzeniami świątecznymi są najwspanialszym podziękowaniem. 🙂

Kategorie
Aktualności

Kolejny kontrakt na modernizacje infrastruktury sieciowej Instytutu Fizyki Jądrowej PAN

Miło nam poinformować, że IT Challenge zmodernizuje infrastrukturę sieciową Instytutu Fizyki Jądrowej Polskiej Akademii Nauk. W ramach kontraktu dostarczymy szybką i wydajną infrastrukturę sieciową Projekt obejmuje urządzenia w budowanym w warstwie agregacyjnej oraz dystrybucji.

Kategorie
Aktualności Kontrakt

IT Challenge dostarczy infrastrukturę sieciową oraz bezpieczeństwa do Instytutu Fizyki Jądrowej PAN

Miło nam poinformować, że w ramach postępowania na „Przebudowę i dostosowanie pomieszczenia technicznego w budynku nr 1 Instytutu Fizyki Jądrowej Polskiej Akademii Nauk na potrzeby infrastruktury teletechnicznej” firma IT Challenge dostarczy szybką i wydajną infrastrukturę sieciową oraz bezpieczeństwa. Projekt obejmuje urządzenia w budowanym centrum przetwarzania danych, w warstwie agregacyjnej oraz dystrybucji wraz wysokiej wydajności systemem Next Generation Firewall.

Kategorie
BLOG Doświadczenie Wiedza

Biznesowe kryteria sukcesu w projektach cyberbezpieczeństwa

Aby nadążyć za zmieniającymi się zagrożeniami i narzędziami cyberbezpieczeństwa, należy przyjrzeć się obszarom, które należy wziąć pod uwagę przy definiowaniu rozwiązania, planowanego do zakupu.
Następnym krokiem jest zrozumienie, czym jest sukces. Możemy podzielić to na trzy obszary: biznesowe, bezpieczeństwa i operacyjne.
Rozważmy po kolei każdy zestaw kryteriów. Poniższa lista nie jest bynajmniej wyczerpująca. Może znaleźć się coś takiego czego wymaga Twoja organizacja, a czego tutaj nie omówiliśmy. Jeśli tak, powinieneś uwzględnić je podczas tworzenia własnej listy, a następnie przypisać każdemu wysoki, średni lub niski priorytet. To ważne, ponieważ produkt, który ma dużo cech z pudełka jest interesujący, ale jeśli te cechy są głównie Twoimi niskimi priorytetami, to produkt pomija niektóre ważne potrzeby.

Żadne narzędzie nie jest idealne, więc prawdopodobnie w jakimś obszarze konieczne pójście na kompromis. Mam nadzieje, że ten artykuł i kolejne pomoże aby ustalić, gdzie one mogą być. Zaczynamy od obszaru biznesowego.

Obszar biznesowy
  1. Czy rozwiązanie jest zgodne z wewnętrznymi regulacjami i politykami? Prawdopodobnie będzie to wysoki priorytet dla każdej organizacji i może wymagać głębszej analizy. Jeśli narzędzie, które oceniasz, wysyła jakieś dane na przykład do chmury, może być konieczne sprawdzenie, gdzie znajdują się serwery dostawcy. W niektórych regulowanych sektorach biznesu istnieją ścisłe kontrole czy – i jakiego rodzaju – dane mogą przekraczać granice.
  2. Produkt, który rozważasz, może dziś spełniać Twoje potrzeby, ale czy roadmapa produktu pasuje do Twoich potrzeb biznesowych i planów rozwoju w przyszłości? Roadmapa może informaować, że producent zamierza skupić się na obszarach produktu, które nie są istotne dla Twojego biznesu, albo być nie jasna. W świecie cyberbezpieczeństwa sytuacja zmienia się szybko, ale Ty potrzebujesz zastanowić się, jak rozwinie się produkt przez najbliższe pięć lat i czy ten produkt pasuje do Twojej wizji.
  3. Czy przewidujesz, że produkt, który testujesz, będzie produkować mniej alertów? Może to być spowodowane tym, że lepiej eliminuje false positive lub ponieważ jest bardziej zautomatyzowany i obsługuje określone rutynowe alerty według tej samej reguły. Tak czy inaczej, zapewni to lepsze wrażenia użytkownikom systemów bezpieczeństwa, co prawdopodobnie zwiększy satysfakcję z pracy, a nawet może mieć wpływ na utrzymanie pracowników.
  4. Czy nowy produkt pozwoli Ci uprościć system bezpieczeństwa poprzez konsolidację rozwiązania? Jeśli tak, czy jest to istotny czynnik? Niektóre organizacje nadają priorytet integracji produktów, a inni chętnie używają ich wiele, aby czuć się bezpiecznie. Większość jest gdzieś pomiędzy.
  5. Zasady licencjonowania i wprowadzania nowych funkcjonalności przez dostawcę będą miały wpływ na nowe funkcje na roadmapie. Nie należy zakładać, że otrzymamy automatycznie dostęp do każdej nowej funkcji w momencie jej wydania. Sprawdź, czy będziesz musiał czekać na nowe funkcje lub czy dostęp do nowych funkcji zależy od warunków twojej licencji. To, jak ważna jest ta odpowiedź, będzie zależeć od wagi, nadanej do punktu 2.
  6. Należy wziąć pod uwagę doświadczenie dostawcy. Jeśli to nowy dostawca, sprawdź referencje, opinie i czy analitycy ocenili produkt. Jeśli to wieloletni dostawca, rozważ osiągnięcia firmy w kategoriach sukcesu wdrożeń, stabilności firmy i obsługi klienta. Dobrze finansowany nowy startup, o którym wszyscy mówią, może mieć świetne rozwiązanie, ale może nie. Firmie może zabraknąć funduszy lub może zostać przejęta i zmienić kierunek.
  7. Jak wygląda świadczenie pomocy technicznej sprzedawcy i do jakiego podejścia SLA? To, jak dużą wagę do tego przyłożysz, będzie zależeć od takich czynników, jak wielkość twojego zespołu, krytyczność instalacji. Jeśli masz mały zespół, być może będziesz musiał na nim polegać więcej na serwisie.
  8. Jaka jest jakość dokumentacji produktu i czy jest regularnie aktualizowana? Jeszcze raz, Twoja waga będzie zależała od tego, czy Twój zespół będzie potrzebował do niej sięgać czy tylko podczas instalacji. To też będzie zależało od tego, czy Twój zespół jest już zaznajomiony z podobnymi produktami.
  9. Jakie czynniki finansowe stoją za Twoim zakupem? Czy jest presja na przykład skonsolidować narzędzia lub uwolnić zasoby ludzkie? Lub być może są obawy finansowe są drugorzędne w stosunku do uzyskania odpowiedniego produktu? Właściwie wyliczone ROI (retutn-of-investment) znacznie ułatwi określenie oczekiwań zamiast przypuszczeń.

Warto przygotować sobie odpowiedni arkusz excela z wypisanymi czynnikami, ich priorytetem, naszą oceną, aby łatwiej nam było zarządzać kryterium sukcesu projektu.

Kategorie
Aktualności

IT Challenge w Grupie Euvic

Spółka IT Challenge od początku swej działalności współpracuje z Grupą Euvic. Efektem prowadzonych z sukcesem i zadowoleniem Klientów wspólnych projektów informatycznych jest zacieśnienie współpracy poprzez dołączenie IT Challenge do Grupy Euvic.

Grupa Euvic kompleksowo wspiera swoich klientów w obszarach tworzenia, utrzymania i integrowania oprogramowania, a także dostarczaniu i zarządzaniu infrastrukturą, stając się Integratorem 2.0.

Kategorie
BLOG Technologia Wiedza

Bezpieczeństwo i dostępność systemów IT – Kontrola aplikacji

Spokojne wakacje z ITCH

Zainfekowane aplikacje to jedno z większych cyberzagrożeń dlatego warto pomyśleć o identyfikacji i kontroli wykorzystywanych w firmie lub organizacji aplikacji.

Application Control Plus automatyzuje tworzenie i obsługę białych i czarnych list aplikacji w oparciu o zdefiniowane reguły. Dzięki wbudowanemu, zaawansowanemu zarządzaniu uprawnieniami urządzeń końcowych, Application Control Plus to kompleksowe rozwiązanie dostosowane do potrzeb każdego rozwijającego się przedsiębiorstwa w zakresie kontroli aplikacji.
Application Control Plus ogranicza ryzyko infekcji złośliwego oprogramowania, ataków typu zero-day i APT, zezwalając na działanie tylko autoryzowanym aplikacjom. Zapewnia pełne bezpieczeństwo urządzeń końcowych, tworząc białe listy zaufanych aplikacji i trzymając na bezpieczny dystans wszystkie nieznane aplikacji.
System umożliwia zezwalanie tylko użytkownikom z odpowiednimi rolami na dostęp do wybranych aplikacji, tworząc niestandardowe grupy i minimalizując liczbę zarządzanego oprogramowania. Zapewnia również wymuszanie najniższych uprawnień dla wszystkich użytkowników i ułatwia podnoszenie uprawnień na żądanie dla aplikacji dzięki wbudowanemu zarządzaniu uprawnieniami.

Do wdrożenia systemu potrzebne są następujące składniki do wykonywania kontroli aplikacji w swoim przedsiębiorstwie:

  • Application Control Plus Server
  • Agents
  • Web console
  • Active Directory

IT Challenge jest partnerem o najwyższym statusie partnerskim – Gold, potwierdzającym nasze doświadczenie i kompetencje w zakresie produktów ManageEngine. ManageEngine Application Control Plus to kompleksowe, intuicyjne i atrakcyjne cenowo rozwiązanie.

Zapraszamy do kontaktu z naszymi inżynierami oraz działem sprzedaży na sales@itch.pl.

Wykorzystano materiały partnerów: ManageEngine i MWT Solutions.

Kategorie
Aktualności Kontrakt

Kontrakt na dostawę terminali

Z przyjemnością informujemy, że firma IT Challenge podpisała umowę z Uniwersytetem Jana Kochanowskiego w Kielcach na wyposażenie pracowni w 220 sztuk terminali wraz z wyposażeniem i akcesoriami.

Wartość kontraktu wynosi ponad 450 000 zł brutto.

Kategorie
BLOG Technologia Wiedza

Bezpieczeństwo i dostępność systemów IT – MDM

Spokojne wakacje z ITCH

Mobilność pracowników bardzo ułatwiła wielu firmom przejście na pracę zdalną. Ale tez mobilność to wiele wyzwań związanych z zarządzaniem urządzeniami i cyberbezpieczeństwem. Wiele z nich jest do rozwiązania z wykorzystaniem systemu klasy MDM.

ManageEngine Mobile Device Manager Plus jest wszechstronnym rozwiązaniem do zarządzania urządzeniami mobilnymi, przeznaczonym do zwiększenia możliwości pracowników przedsiębiorstwa dzięki mobilności i zwiększeniu produktywności pracowników bez narażania bezpieczeństwa korporacyjnego. Pozwala na zarządzanie smartfonami, laptopami, tabletami i komputerami a także wieloma systemami operacyjnymi takimi jak iOS, Android, Windows, macOS i Chrome OS.

Przemysłowe zarządzanie urządzeniami mobilnymi
  • Łatwa rejestracja i uwierzytelnianie dla BYOD i urządzeń korporacyjnych.
  • Intuicyjny pulpit nawigacyjny z łatwym w użyciu interfejsem
  • Konfiguracja profili, aby wdrażać zasady dla WiFi,, VPN i innych parametrów
  • Zdalnie kontrolowanie i przeglądanie urządzenia mobilne i rozwiązywanie problemów związanych z nimi.
Zabezpieczanie i zarządzanie aplikacjami uruchomionymi na urządzeniach
  • Dystrybucja aplikacji i zarządzanie aplikacjami lokalnymi ze sklepu dla dowolnej liczby urządzeń, niezależnie czy pracują pod kontrolą iOS, Android czy Windows.
  • Uruchamianie wyłącznie kilku wybranych aplikacji na urządzeniu
  • Tryb kiosku – Blokowanie urządzenia, umożliwiając uruchomienie pojedynczej aplikacji lub zestawu aplikacji.
  • Pobieranie szczegółowych danych aplikacji i zarządzanie licencjami aplikacji na urządzeniach mobilnych.
  • Oddzielenie profili roboczych przedsiębiorstwa od profili prywatnych
Niezawodne bezpieczeństwo danych korporacyjnych
  • W przypadku utraty/kradzieży, można lokalizować geograficznie urządzenia i czyścić ich dane, aby zapewnić bezpieczeństwo danych korporacyjnych.
  • Wykrywanie w sieci organizacji urządzenia z dostępem do uprawnień administracyjnych (jail-break, root).
  • Zabezpieczenie e-maili korporacyjnych
  • Bezpieczne przeglądanie załączników e-mail
Zarządzaj urządzeniami przedsiębiorstwa oraz prywatnymi
  • Dane przedsiębiorstwa są zapisane w zaszyfrowanym kontenerze
  • Selektywne ustanawianie kont
  • Możliwość zezwolenia albo zablokowania wybrane aplikacje komercyjne stosowane na przez pracowników terenie przedsiębiorstwa.

IT Challenge jest partnerem o najwyższym statusie partnerskim – Gold, potwierdzającym nasze doświadczenie i kompetencje w zakresie produktów ManageEngine. ManageEngine Mobile Device Manager Plus to kompleksowe, intuicyjne i atrakcyjne cenowo rozwiązanie.

Zapraszamy do kontaktu z naszymi inżynierami oraz działem sprzedaży na sales@itch.pl.

Wykorzystano materiały partnerów: ManageEngine i MWT Solutions.