Szukaj
Close this search box.

Tydzień bezpieczeństwa poczty elektronicznej

Według raportu Verizon Data Breach Investigations Report z 2019 roku źródłem 94% infekcji złośliwym oprogramowaniem typu malware była wiadomość email. Ta zatrważająca statystyka stała się katalizatorem do ogłoszenia przez IT Challenge tygodnia bezpieczeństwa poczty elektronicznej! course detail Akcja jest prowadzona w ramach działań Securitry Awarennes czyli budowania świadomości zagrożeń i ich konsekwencji wśród użytkowników. Nie […]

Przestaw myślenie na zarządzanie ryzykiem

Wczoraj zadzwonił do mnie kolega z zaprzyjaźnionej firmy i zaczął opowiadać o wspólnym przedsięwzięciu, którego mielibyśmy się razem podjąć. Szybko przedstawił swój pomysł i już w drugim zdaniu zaczął snuć opowieść o zyskach jakie spłyną na obie nasze firmy. Układałem sobie całą jego historie w głowie i w końcu odezwałem się: Jakie są ryzyka tego […]

Transformacja cyfrowa dostępna dla każdego!

Transformacja cyfrowa to jedno z tych buzzword’ów, które każdy rozumie lekko inaczej, a może właśnie dlatego, że jest to „modne” określenie, każdy naciąga je do swoich potrzeb. Z jednej strony to dobrze jeżeli wpływa na rozwój biznesu, staje się lokomotywą rozwoju firmy, ale znacznie gorzej jeżeli mylnie wprowadza pojęcia transformacji, jako czegoś osiągalnego tylko dla […]

Zarządzanie firmą z pomocą PowerApps i PowerAutomate

Początki każdej firmy są sporym wyzwaniem. Podobnie było z IT Challenge co zdradza jej nazwa 😊. Od pomysłu do zorganizowania firmy droga wydaje się daleka. Do zrobienia jest totalnie wszystko: od biura zaczynając, formalności, kadry, księgowość itd. I kiedy wydaje się że można zaczynać, zatrudniamy pierwszych pracowników i… I wystartowaliśmy. Praktycznie, każdy krok generował nową […]

Cztery filary systemu zarządzania dostępem uprzywilejowanym

PAM – Privileged Access Management Dzisiaj konta uprzywilejowane pozostają słabym punktem zarówno dla zagrożeń wewnętrznych (błędów, nieodpowiedzialnych pracowników, kontaktorów, serwisantów) jak i jako cel ataków hakerskich, które są coraz częstsze oraz bardziej skomplikowane. Wraz ze wzrostem ilości systemów oraz przetwarzanych danych wzrasta ilość użytkowników uprzywilejowanych. Ponieważ większość tych systemów zawiera dane wrażliwe i bardzo cenne […]

Transformacja cyfrowa

Transformacja cyfrowa to hasło, które od kilku lat jest obecne, ale szczególnie często pojawia się obecnie. Wcześniej transformacja była kojarzona z nowymi trendami takimi jak Internet Wszechrzeczy (IoT), Przemysł 4.0 lub chmura.Ale największa transformacja cyfrowa odbyła się w naszych głowach a sprawcą jest mały, niewidzialny dla wirus. COVID-19, bo o nim mowa, dokonał więcej w […]

6 zasad bezpieczeństwa danych

Każde przedsiębiorstwo przetwarza w swoich zasobach wiele danych – o pracownikach, klientach, transakcjach, produktach. Wartość tych informacji przeliczamy dziś na pieniądze. Co zatem zrobić, aby ten majątek był bezpieczny? Przedstawiciele strony biznesowej w organizacji oczywiście oczekują, że dane będą dostępne dla wszystkich systemów produkcyjnych IT oraz aplikacji internetowych B2B i B2C przygotowanych dla klientów. Dostępność […]

Zgłoszenie serwisowe

Dane firmy

Masz pytanie? Napisz do nas