Alfabet Security Awareness

CYBER SECURITY AWARENESS MONTH 1 października wystartował Cyber Security Awareness Month. W tym roku głównymi tematami były: ransomware oraz phishing. Skoncentrowaliśmy się na “ludzkiej” części cyberbezpieczeństwa i stworzyliśmy “Alfabet Security Awareness”. A – ATAKI SOCJOTECHNICZE Polegają na wprowadzeniu w błąd użytkownika, w celu nakłonienie go do działania zgodnego z intencją atakującego. Ataki odbywają się w […]

Open Source w Firmie

1. Czym jest Open Source             Open Source określa rodzaj „wolnego” oprogramowania, w którym autor zezwala użytkownikowi na wykorzystywanie oraz modyfikowanie kodu. Są to produkty darmowe na podstawie licencji Open Source. Z tego powodu najczęściej wybieranym dla nich środowiskiem uruchomieniowym jest system operacyjny Linux, który także w większości przypadków oparty jest na tej licencji. Nie […]

Infrastruktura hiperkonwergentna (HCI)

Po co? Przyzwyczailiśmy się przez lata do warstwowej infrastruktury w Data Center, gdzie za przetwarzanie danych odpowiadają serwery, do przechowywania danych wykorzystywane są macierze dyskowe a za komunikację pomiędzy nimi odpowiadają przełączniki SAN i/lub LAN. Dla większych DC tak zapewne zostanie, jednak dla mniejszych lokalizacji, serwerowni w oddziałach lub niezależnych, dedykowanych wysp, które jako warunek […]

Infoblox BloxOne DDI

WYZWANIE Urządzenia mobilne są istotną częścią codziennego życia. Dostęp w dowolnym miejscu i czasie jest teraz absolutnym wymogiem. Rozwój IoT w zakresie nadzoru, produkcji, opieki zdrowotnej i inteligentnych biur stale się rozwija. Aplikacje i usługi o znaczeniu krytycznym dla biznesu szybko przechodzą na alternatywne rozwiązania oparte na chmurze, takie jak Salesforce, Microsoft 365 i Dropbox. […]

Biznesowe kryteria sukcesu w projektach cyberbezpieczeństwa

Aby nadążyć za zmieniającymi się zagrożeniami i narzędziami cyberbezpieczeństwa, należy przyjrzeć się obszarom, które należy wziąć pod uwagę przy definiowaniu rozwiązania, planowanego do zakupu.Następnym krokiem jest zrozumienie, czym jest sukces. Możemy podzielić to na trzy obszary: biznesowe, bezpieczeństwa i operacyjne.Rozważmy po kolei każdy zestaw kryteriów. Poniższa lista nie jest bynajmniej wyczerpująca. Może znaleźć się coś […]

Bezpieczeństwo i dostępność systemów IT – Kontrola aplikacji

Spokojne wakacje z ITCH Zainfekowane aplikacje to jedno z większych cyberzagrożeń dlatego warto pomyśleć o identyfikacji i kontroli wykorzystywanych w firmie lub organizacji aplikacji. Application Control Plus automatyzuje tworzenie i obsługę białych i czarnych list aplikacji w oparciu o zdefiniowane reguły. Dzięki wbudowanemu, zaawansowanemu zarządzaniu uprawnieniami urządzeń końcowych, Application Control Plus to kompleksowe rozwiązanie dostosowane […]

Bezpieczeństwo i dostępność systemów IT – MDM

Spokojne wakacje z ITCH Mobilność pracowników bardzo ułatwiła wielu firmom przejście na pracę zdalną. Ale tez mobilność to wiele wyzwań związanych z zarządzaniem urządzeniami i cyberbezpieczeństwem. Wiele z nich jest do rozwiązania z wykorzystaniem systemu klasy MDM. ManageEngine Mobile Device Manager Plus jest wszechstronnym rozwiązaniem do zarządzania urządzeniami mobilnymi, przeznaczonym do zwiększenia możliwości pracowników przedsiębiorstwa […]

Bezpieczeństwo i dostępność systemów IT – Automatyzacja zmiany hasła w ActiveDirectory

Spokojne wakacje z ITCH Myślę, że już przyzwyczailiśmy się do pracy zdalnej. Pracownicy nauczyli się zarządzać czasem pracy w domu często nawet zwieszając swą efektywność, a pracodawcy zauważyli możliwe oszczędności. A co na to zespoły IT. Pojawiły się nowe wyzwania. Jednym z nich są zablokowane konta i zapomniane hasła W tym przypadku z pomocą przychodzi […]

Bezpieczeństwo i dostępność systemów IT – Raportowanie i audyt Microsoft Exchange

Spokojne wakacje z ITCH Zdecydowana większość firm opiera swoje środowisko o narzędzia Microsoft takich jak Active Directory, Exchange, Sharepoint. Dziś skupimy się na systemie poczty elektronicznej MS Exchange zainstalowanego lokalnie we własnej serwerowni lub dostępnego jako usługa chmurowa O365. Zapraszamy do zapoznania się z tym jak możemy w szybki sposób raportować i audytować zmiany w […]

Bezpieczeństwo i dostępność systemów IT – zarządzanie dostępem uprzywilejowanym

Spokojne wakacje z ITCH Niewłaściwe stosowanie uprawnień jest obecnie jednym z największych zagrożeń dla cyberbezpieczeństwa, które często prowadzi do znaczących strat i może nawet doprowadzić do upadku biznesu. Jest to również jedna z najbardziej popularnych metod ataków stosowanych przez hakerów, ponieważ jeżeli jest odpowiednio przeprowadzona, zapewnia pełen dostęp do wrażliwych obszarów przedsiębiorstwa, często nie podnosząc […]