Bezpieczeństwo i dostępność systemów IT – Kontrola aplikacji
Spokojne wakacje z ITCH Spokojne wakacje z ITCH Zainfekowane aplikacje to jedno z większych cyberzagrożeń dlatego warto pomyśleć o identyfikacji i kontroli wykorzystywanych w firmie lub organizacji aplikacji. Zainfekowane aplikacje to jedno z większych cyberzagrożeń dlatego warto pomyśleć o identyfikacji i kontroli wykorzystywanych w firmie lub organizacji aplikacji. Application Control Plus automatyzuje tworzenie i obsługę […]
Bezpieczeństwo i dostępność systemów IT – Automatyzacja zmiany hasła w ActiveDirectory
Spokojne wakacje z ITCH Spokojne wakacje z ITCH Myślę, że już przyzwyczailiśmy się do pracy zdalnej. Pracownicy nauczyli się zarządzać czasem pracy w domu często nawet zwieszając swą efektywność, a pracodawcy zauważyli możliwe oszczędności. A co na to zespoły IT. Pojawiły się nowe wyzwania. Jednym z nich są zablokowane konta i zapomniane hasła W tym […]
Bezpieczeństwo i dostępność systemów IT – Raportowanie i audyt Microsoft Exchange
Spokojne wakacje z ITCH Spokojne wakacje z ITCH Zdecydowana większość firm opiera swoje środowisko o narzędzia Microsoft takich jak Active Directory, Exchange, Sharepoint. Zdecydowana większość firm opiera swoje środowisko o narzędzia Microsoft takich jak Active Directory, Exchange, Sharepoint. Dziś skupimy się na systemie poczty elektronicznej MS Exchange zainstalowanego lokalnie we własnej serwerowni lub dostępnego jako […]
Bezpieczeństwo i dostępność systemów IT – zarządzanie dostępem uprzywilejowanym
Spokojne wakacje z ITCH Niewłaściwe stosowanie uprawnień jest obecnie jednym z największych zagrożeń dla cyberbezpieczeństwa, które często prowadzi do znaczących strat i może nawet doprowadzić do upadku biznesu. Jest to również jedna z najbardziej popularnych metod ataków stosowanych przez hakerów, ponieważ jeżeli jest odpowiednio przeprowadzona, zapewnia pełen dostęp do wrażliwych obszarów przedsiębiorstwa, często nie podnosząc […]
Bezpieczeństwo i dostępność systemów IT – zarządzanie ryzykiem i compliance danych w plikach
Spokojne wakacje z ITCH Dziś w ramach cyklu „Spokojne wakacje z ITCH” zatrzymamy się chwilę przy serwerach plików. Większość firm korzysta z serwerów plików a wiele z nich ma je oparte o system Microsoft Windows. Przedsiębiorstwa przechowują na nich zarówno ważne, kluczowe dla organizacji dane finansowe, projekty strategiczne, listy klientów, dostawców jak i mniej ważne […]
Bezpieczeństwo i dostępność systemów IT – Audyt Active Directory
Spokojne wakacje z ITCH Spokojne wakacje z ITCH https://mozaicroom.org Zbliżają się wakacje. W tym roku będą one wyglądały inaczej. Nowa normalność przyprawia nam nowych zmartwień i wyzwań, dlatego warto o zatroszczyć się o to aby wyjeżdżając na urlop mieć wiedzę co się dzieje w środowisku IT i tym samym ograniczyć prawdopodobieństwo przykrych niespodzianek. Co wtorek […]
Wirtualizacja pamięci masowej
Wirtualizacja pamięci masowej jest terminem szeroko stosowanym w branży IT. Może być stosowane do różnych technologii. W rzeczywistości dostawcy rozwiązań infrastruktury SAN na wiele sposobów wykorzystują to określenie, dlatego warto zacząć od zdefiniowania pojęcia wirtualizacji pamięci masowej. IBM opisuje wirtualizację pamięci masowej w następujący sposób: Wirtualizacja pamięci masowej jest również zdefiniowana przez Storage Networking Industry […]
Bezpieczna praca zdalna kontra COVID-19 czyli czego nauczyły nas ostatnie dwa miesiące…
COVID-19 w wielu obszarach życia zrobił nam stress test, sprawdzając nas jak poradzimy sobie w warunkach skrajnych, kryzysowych. Takie testy znane są z rynku finansowego, gdzie służą do określenia zdolności danej instytucji finansowej do radzenia sobie z nomen omen kryzysem gospodarczym. Taki test przeszły w połowie marca działy IT i cyberbezpieczeństwa w prawie wszystkich organizacjach […]
Zarządzanie ciągłością działania
Coraz więcej firm świadczy usługi w modelu 24x7x365. Przerwa w działaniu może wiązać się z ogromnymi stratami dla przedsiębiorstwa. Straty mogą być tylko finansowe, ale też mogą mieć wpływ na wizerunek i wiarygodność lub wręcz zagrozić istnieniu firmy lub instytucji. Aby przeciwdziałać negatywnym skutkom mających wpływ na ciągłość działania, organizacje wprowadzają planowanie ciągłości działania (z […]
Zwiększ efektywność procesu reagowania na incydenty bezpieczeństwa informacji w pięciu krokach
Reagowanie na incydenty to jest ciągły wyścig z czasem. W tej walce chodzi o to aby czas między skutecznym przełamaniem ochrony a wykryciem i neutralizacją był jak najkrótszy. Ten okres nazywany Detection Deficit. O ile czas potrzebny na skuteczny atak jest liczony w minutach o tyle wykrywanie to są często dni a nawet miesiące. Coraz […]