31.03 – Światowy Dzień Kopii Zapasowych

W Światowym Dniu Kopii Zapasowych przypominamy – ZAWSZE DBAJ O SWOJE DANE W dobie niesamowitego rozwoju różnego rodzaju technologii w sposób wykładniczy rośnie ilość wytwarzanych, przesyłanych oraz pozyskiwanych informacji. Korzystamy z różnych usług elektronicznych lokalnie oraz w chmurze, prywatnie lub służbowo. Wytworzone dane przechowujemy na zasobach stacjonarnych, bankach danych lub w infrastrukturze chmurowej coraz bardziej […]
Zarządzanie incydentami, czyli: rejestruj zgłoszenia

Trochę teorii Głównym celem Zarządzania Incydentem jest jak najszybsze przywrócenie normalnego działania usługi, minimalizując niekorzystny wpływ na działanie innych usług, a wszystko to z zapewnieniem możliwie najwyższego poziomu jakości oraz dostępności (czyli SLA). Do głównych zadań realizowanych w ramach tego procesu należą: Czym jest incydent Według ITIL incydentem jest każde zdarzenie, które nie jest częścią […]
Help Desk czy Service Desk?

Oba terminy „helpdesk” i „servicedesk” często są używane przez użytkowników końcowych w odniesieniu do usług jakie świadczy dział IT. Z tego powodu są nadal bardzo często stosowane zamiennie. Dlatego, że użytkownicy nie rozróżniają znaczenia tych dwóch terminów. Trochę teorii Zgodnie z definicją ITIL v. 2nd, „service desk” był kolejnym określeniem „help desku”. Natomiast ITIL […]
Redundancja danych w systemach informatycznych

1. Czym jest Redundancja Redundancja jest to nadmiarowość w stosunku do minimalnej struktury wystarczającej do pracy systemu informatycznego. Dotyczy to zarówno software (połączone bazy danych czy klastry) jaki i hardware (switche, serwery, okablowanie). W zależności od konfiguracji stosuje się ją z paru powodów:– zwiększenie bezpieczeństwa przez przechowywanie tych samych danych w wielu punktach nawet […]
Alfabet Security Awareness

CYBER SECURITY AWARENESS MONTH 1 października wystartował Cyber Security Awareness Month. W tym roku głównymi tematami były: ransomware oraz phishing. Skoncentrowaliśmy się na “ludzkiej” części cyberbezpieczeństwa i stworzyliśmy “Alfabet Security Awareness”. A – ATAKI SOCJOTECHNICZE Polegają na wprowadzeniu w błąd użytkownika, w celu nakłonienie go do działania zgodnego z intencją atakującego. Ataki odbywają się w […]
Open Source w Firmie

1. Czym jest Open Source Open Source określa rodzaj „wolnego” oprogramowania, w którym autor zezwala użytkownikowi na wykorzystywanie oraz modyfikowanie kodu. Są to produkty darmowe na podstawie licencji Open Source. Z tego powodu najczęściej wybieranym dla nich środowiskiem uruchomieniowym jest system operacyjny Linux, który także w większości przypadków oparty jest na tej licencji. Nie […]
Infrastruktura hiperkonwergentna (HCI)

Po co? Przyzwyczailiśmy się przez lata do warstwowej infrastruktury w Data Center, gdzie za przetwarzanie danych odpowiadają serwery, do przechowywania danych wykorzystywane są macierze dyskowe a za komunikację pomiędzy nimi odpowiadają przełączniki SAN i/lub LAN. Dla większych DC tak zapewne zostanie, jednak dla mniejszych lokalizacji, serwerowni w oddziałach lub niezależnych, dedykowanych wysp, które jako warunek […]
Infoblox BloxOne DDI

WYZWANIE Urządzenia mobilne są istotną częścią codziennego życia. Dostęp w dowolnym miejscu i czasie jest teraz absolutnym wymogiem. Rozwój IoT w zakresie nadzoru, produkcji, opieki zdrowotnej i inteligentnych biur stale się rozwija. Aplikacje i usługi o znaczeniu krytycznym dla biznesu szybko przechodzą na alternatywne rozwiązania oparte na chmurze, takie jak Salesforce, Microsoft 365 i Dropbox. […]
Biznesowe kryteria sukcesu w projektach cyberbezpieczeństwa

Aby nadążyć za zmieniającymi się zagrożeniami i narzędziami cyberbezpieczeństwa, należy przyjrzeć się obszarom, które należy wziąć pod uwagę przy definiowaniu rozwiązania, planowanego do zakupu.Następnym krokiem jest zrozumienie, czym jest sukces. Możemy podzielić to na trzy obszary: biznesowe, bezpieczeństwa i operacyjne.Rozważmy po kolei każdy zestaw kryteriów. Poniższa lista nie jest bynajmniej wyczerpująca. Może znaleźć się coś […]
Bezpieczeństwo i dostępność systemów IT – Kontrola aplikacji

Spokojne wakacje z ITCH Zainfekowane aplikacje to jedno z większych cyberzagrożeń dlatego warto pomyśleć o identyfikacji i kontroli wykorzystywanych w firmie lub organizacji aplikacji. Application Control Plus automatyzuje tworzenie i obsługę białych i czarnych list aplikacji w oparciu o zdefiniowane reguły. Dzięki wbudowanemu, zaawansowanemu zarządzaniu uprawnieniami urządzeń końcowych, Application Control Plus to kompleksowe rozwiązanie dostosowane […]