BLOG

BLOG

WIEDZA • TECHNOLOGIA • DOŚWIADCZENIE

  • Biznesowe kryteria sukcesu w projektach cyberbezpieczeństwa
    Aby nadążyć za zmieniającymi się zagrożeniami i narzędziami cyberbezpieczeństwa, należy przyjrzeć się obszarom, które należy wziąć pod uwagę przy definiowaniu rozwiązania, planowanego do zakupu.Następnym krokiem jest zrozumienie, czym jest sukces. Możemy podzielić to na trzy obszary: biznesowe, bezpieczeństwa i operacyjne.Rozważmy […]
  • Bezpieczeństwo i dostępność systemów IT – Kontrola aplikacji
    Spokojne wakacje z ITCH Zainfekowane aplikacje to jedno z większych cyberzagrożeń dlatego warto pomyśleć o identyfikacji i kontroli wykorzystywanych w firmie lub organizacji aplikacji. Application Control Plus automatyzuje tworzenie i obsługę białych i czarnych list aplikacji w oparciu o zdefiniowane […]
  • Bezpieczeństwo i dostępność systemów IT – MDM
    Spokojne wakacje z ITCH Mobilność pracowników bardzo ułatwiła wielu firmom przejście na pracę zdalną. Ale tez mobilność to wiele wyzwań związanych z zarządzaniem urządzeniami i cyberbezpieczeństwem. Wiele z nich jest do rozwiązania z wykorzystaniem systemu klasy MDM. ManageEngine Mobile Device […]
  • Bezpieczeństwo i dostępność systemów IT – Automatyzacja zmiany hasła w ActiveDirectory
    Spokojne wakacje z ITCH Myślę, że już przyzwyczailiśmy się do pracy zdalnej. Pracownicy nauczyli się zarządzać czasem pracy w domu często nawet zwieszając swą efektywność, a pracodawcy zauważyli możliwe oszczędności. A co na to zespoły IT. Pojawiły się nowe wyzwania. […]
  • Bezpieczeństwo i dostępność systemów IT – Raportowanie i audyt Microsoft Exchange
    Spokojne wakacje z ITCH Zdecydowana większość firm opiera swoje środowisko o narzędzia Microsoft takich jak Active Directory, Exchange, Sharepoint. Dziś skupimy się na systemie poczty elektronicznej MS Exchange zainstalowanego lokalnie we własnej serwerowni lub dostępnego jako usługa chmurowa O365. Zapraszamy […]
  • Bezpieczeństwo i dostępność systemów IT – zarządzanie dostępem uprzywilejowanym
    Spokojne wakacje z ITCH Niewłaściwe stosowanie uprawnień jest obecnie jednym z największych zagrożeń dla cyberbezpieczeństwa, które często prowadzi do znaczących strat i może nawet doprowadzić do upadku biznesu. Jest to również jedna z najbardziej popularnych metod ataków stosowanych przez hakerów, […]
  • Bezpieczeństwo i dostępność systemów IT – zarządzanie ryzykiem i compliance danych w plikach
    Spokojne wakacje z ITCH Dziś w ramach cyklu „Spokojne wakacje z ITCH” zatrzymamy się chwilę przy serwerach plików. Większość firm korzysta z serwerów plików a wiele z nich ma je oparte o system Microsoft Windows. Przedsiębiorstwa przechowują na nich zarówno […]
  • Bezpieczeństwo i dostępność systemów IT – Audyt Active Directory
    Spokojne wakacje z ITCH Zbliżają się wakacje. W tym roku będą one wyglądały inaczej. Nowa normalność przyprawia nam nowych zmartwień i wyzwań, dlatego warto o zatroszczyć się o to aby wyjeżdżając na urlop mieć wiedzę co się dzieje w środowisku […]
  • Wirtualizacja pamięci masowej
    Wirtualizacja pamięci masowej jest terminem szeroko stosowanym w branży IT. Może być stosowane do różnych technologii. W rzeczywistości dostawcy rozwiązań infrastruktury SAN na wiele sposobów wykorzystują to określenie, dlatego warto zacząć od zdefiniowania pojęcia wirtualizacji pamięci masowej. IBM opisuje wirtualizację […]
  • Bezpieczna praca zdalna kontra COVID-19 czyli czego nauczyły nas ostatnie dwa miesiące…
    COVID-19 w wielu obszarach życia zrobił nam stress test, sprawdzając nas jak poradzimy sobie w warunkach skrajnych, kryzysowych. Takie testy znane są z rynku finansowego, gdzie służą do określenia zdolności danej instytucji finansowej do radzenia sobie z nomen omen kryzysem […]
  • Zarządzanie ciągłością działania
    Coraz więcej firm świadczy usługi w modelu 24x7x365. Przerwa w działaniu może wiązać się z ogromnymi stratami dla przedsiębiorstwa. Straty mogą być tylko finansowe, ale też mogą mieć wpływ na wizerunek i wiarygodność lub wręcz zagrozić istnieniu firmy lub instytucji. […]
  • Zwiększ efektywność procesu reagowania na incydenty bezpieczeństwa informacji w pięciu krokach
    Reagowanie na incydenty to jest ciągły wyścig z czasem. W tej walce chodzi o to aby czas między skutecznym przełamaniem ochrony a wykryciem i neutralizacją był jak najkrótszy. Ten okres nazywany Detection Deficit. O ile czas potrzebny na skuteczny atak […]
  • Tydzień bezpieczeństwa poczty elektronicznej
    Według raportu Verizon Data Breach Investigations Report z 2019 roku źródłem 94% infekcji złośliwym oprogramowaniem typu malware była wiadomość email. Ta zatrważająca statystyka stała się katalizatorem do ogłoszenia przez IT Challenge tygodnia bezpieczeństwa poczty elektronicznej! Akcja jest prowadzona w ramach […]
  • Przestaw myślenie na zarządzanie ryzykiem
    Wczoraj zadzwonił do mnie kolega z zaprzyjaźnionej firmy i zaczął opowiadać o wspólnym przedsięwzięciu, którego mielibyśmy się razem podjąć. Szybko przedstawił swój pomysł i już w drugim zdaniu zaczął snuć opowieść o zyskach jakie spłyną na obie nasze firmy. Układałem […]
  • Transformacja cyfrowa dostępna dla każdego!
    Transformacja cyfrowa to jedno z tych buzzword’ów, które każdy rozumie lekko inaczej, a może właśnie dlatego, że jest to „modne” określenie, każdy naciąga je do swoich potrzeb. Z jednej strony to dobrze jeżeli wpływa na rozwój biznesu, staje się lokomotywą […]
  • Zarządzanie firmą z pomocą PowerApps i PowerAutomate
    Początki każdej firmy są sporym wyzwaniem. Podobnie było z IT Challenge co zdradza jej nazwa 😊. Od pomysłu do zorganizowania firmy droga wydaje się daleka. Do zrobienia jest totalnie wszystko: od biura zaczynając, formalności, kadry, księgowość itd. I kiedy wydaje […]
  • Cztery filary systemu zarządzania dostępem uprzywilejowanym
    PAM – Privileged Access Management Dzisiaj konta uprzywilejowane pozostają słabym punktem zarówno dla zagrożeń wewnętrznych (błędów, nieodpowiedzialnych pracowników, kontaktorów, serwisantów) jak i jako cel ataków hakerskich, które są coraz częstsze oraz bardziej skomplikowane. Wraz ze wzrostem ilości systemów oraz przetwarzanych […]
  • Transformacja cyfrowa
    Transformacja cyfrowa to hasło, które od kilku lat jest obecne, ale szczególnie często pojawia się obecnie. Wcześniej transformacja była kojarzona z nowymi trendami takimi jak Internet Wszechrzeczy (IoT), Przemysł 4.0 lub chmura.Ale największa transformacja cyfrowa odbyła się w naszych głowach […]
  • 6 zasad bezpieczeństwa danych
    Każde przedsiębiorstwo przetwarza w swoich zasobach wiele danych – o pracownikach, klientach, transakcjach, produktach. Wartość tych informacji przeliczamy dziś na pieniądze. Co zatem zrobić, aby ten majątek był bezpieczny? Przedstawiciele strony biznesowej w organizacji oczywiście oczekują, że dane będą dostępne […]