BLOG

WIEDZA • TECHNOLOGIA • DOŚWIADCZENIE
- 31.03 – Światowy Dzień Kopii ZapasowychW Światowym Dniu Kopii Zapasowych przypominamy – ZAWSZE DBAJ O SWOJE DANE W dobie niesamowitego rozwoju różnego rodzaju technologii w sposób wykładniczy rośnie ilość wytwarzanych, przesyłanych oraz pozyskiwanych informacji. Korzystamy z różnych usług elektronicznych lokalnie oraz w chmurze, prywatnie lub […]
- Zarządzanie incydentami, czyli: rejestruj zgłoszeniaTrochę teorii Głównym celem Zarządzania Incydentem jest jak najszybsze przywrócenie normalnego działania usługi, minimalizując niekorzystny wpływ na działanie innych usług, a wszystko to z zapewnieniem możliwie najwyższego poziomu jakości oraz dostępności (czyli SLA). Do głównych zadań realizowanych w ramach tego […]
- Help Desk czy Service Desk?Oba terminy „helpdesk” i „servicedesk” często są używane przez użytkowników końcowych w odniesieniu do usług jakie świadczy dział IT. Z tego powodu są nadal bardzo często stosowane zamiennie. Dlatego, że użytkownicy nie rozróżniają znaczenia tych dwóch terminów. Trochę teorii […]
- Redundancja danych w systemach informatycznych1. Czym jest Redundancja Redundancja jest to nadmiarowość w stosunku do minimalnej struktury wystarczającej do pracy systemu informatycznego. Dotyczy to zarówno software (połączone bazy danych czy klastry) jaki i hardware (switche, serwery, okablowanie). W zależności od konfiguracji stosuje się […]
- Alfabet Security AwarenessCYBER SECURITY AWARENESS MONTH 1 października wystartował Cyber Security Awareness Month. W tym roku głównymi tematami były: ransomware oraz phishing. Skoncentrowaliśmy się na “ludzkiej” części cyberbezpieczeństwa i stworzyliśmy “Alfabet Security Awareness”. A – ATAKI SOCJOTECHNICZE Polegają na wprowadzeniu w błąd […]
- Open Source w Firmie1. Czym jest Open Source Open Source określa rodzaj „wolnego” oprogramowania, w którym autor zezwala użytkownikowi na wykorzystywanie oraz modyfikowanie kodu. Są to produkty darmowe na podstawie licencji Open Source. Z tego powodu najczęściej wybieranym dla nich środowiskiem uruchomieniowym […]
- Infrastruktura hiperkonwergentna (HCI)Po co? Przyzwyczailiśmy się przez lata do warstwowej infrastruktury w Data Center, gdzie za przetwarzanie danych odpowiadają serwery, do przechowywania danych wykorzystywane są macierze dyskowe a za komunikację pomiędzy nimi odpowiadają przełączniki SAN i/lub LAN. Dla większych DC tak zapewne […]
- Infoblox BloxOne DDIWYZWANIE Urządzenia mobilne są istotną częścią codziennego życia. Dostęp w dowolnym miejscu i czasie jest teraz absolutnym wymogiem. Rozwój IoT w zakresie nadzoru, produkcji, opieki zdrowotnej i inteligentnych biur stale się rozwija. Aplikacje i usługi o znaczeniu krytycznym dla biznesu […]
- Biznesowe kryteria sukcesu w projektach cyberbezpieczeństwaAby nadążyć za zmieniającymi się zagrożeniami i narzędziami cyberbezpieczeństwa, należy przyjrzeć się obszarom, które należy wziąć pod uwagę przy definiowaniu rozwiązania, planowanego do zakupu.Następnym krokiem jest zrozumienie, czym jest sukces. Możemy podzielić to na trzy obszary: biznesowe, bezpieczeństwa i operacyjne.Rozważmy […]
- Bezpieczeństwo i dostępność systemów IT – Kontrola aplikacjiSpokojne wakacje z ITCH Zainfekowane aplikacje to jedno z większych cyberzagrożeń dlatego warto pomyśleć o identyfikacji i kontroli wykorzystywanych w firmie lub organizacji aplikacji. Application Control Plus automatyzuje tworzenie i obsługę białych i czarnych list aplikacji w oparciu o zdefiniowane […]
- Bezpieczeństwo i dostępność systemów IT – MDMSpokojne wakacje z ITCH Mobilność pracowników bardzo ułatwiła wielu firmom przejście na pracę zdalną. Ale tez mobilność to wiele wyzwań związanych z zarządzaniem urządzeniami i cyberbezpieczeństwem. Wiele z nich jest do rozwiązania z wykorzystaniem systemu klasy MDM. ManageEngine Mobile Device […]
- Bezpieczeństwo i dostępność systemów IT – Automatyzacja zmiany hasła w ActiveDirectorySpokojne wakacje z ITCH Myślę, że już przyzwyczailiśmy się do pracy zdalnej. Pracownicy nauczyli się zarządzać czasem pracy w domu często nawet zwieszając swą efektywność, a pracodawcy zauważyli możliwe oszczędności. A co na to zespoły IT. Pojawiły się nowe wyzwania. […]
- Bezpieczeństwo i dostępność systemów IT – Raportowanie i audyt Microsoft ExchangeSpokojne wakacje z ITCH Zdecydowana większość firm opiera swoje środowisko o narzędzia Microsoft takich jak Active Directory, Exchange, Sharepoint. Dziś skupimy się na systemie poczty elektronicznej MS Exchange zainstalowanego lokalnie we własnej serwerowni lub dostępnego jako usługa chmurowa O365. Zapraszamy […]
- Bezpieczeństwo i dostępność systemów IT – zarządzanie dostępem uprzywilejowanymSpokojne wakacje z ITCH Niewłaściwe stosowanie uprawnień jest obecnie jednym z największych zagrożeń dla cyberbezpieczeństwa, które często prowadzi do znaczących strat i może nawet doprowadzić do upadku biznesu. Jest to również jedna z najbardziej popularnych metod ataków stosowanych przez hakerów, […]
- Bezpieczeństwo i dostępność systemów IT – zarządzanie ryzykiem i compliance danych w plikachSpokojne wakacje z ITCH Dziś w ramach cyklu „Spokojne wakacje z ITCH” zatrzymamy się chwilę przy serwerach plików. Większość firm korzysta z serwerów plików a wiele z nich ma je oparte o system Microsoft Windows. Przedsiębiorstwa przechowują na nich zarówno […]
- Bezpieczeństwo i dostępność systemów IT – Audyt Active DirectorySpokojne wakacje z ITCH Zbliżają się wakacje. W tym roku będą one wyglądały inaczej. Nowa normalność przyprawia nam nowych zmartwień i wyzwań, dlatego warto o zatroszczyć się o to aby wyjeżdżając na urlop mieć wiedzę co się dzieje w środowisku […]
- Wirtualizacja pamięci masowejWirtualizacja pamięci masowej jest terminem szeroko stosowanym w branży IT. Może być stosowane do różnych technologii. W rzeczywistości dostawcy rozwiązań infrastruktury SAN na wiele sposobów wykorzystują to określenie, dlatego warto zacząć od zdefiniowania pojęcia wirtualizacji pamięci masowej. IBM opisuje wirtualizację […]
- Bezpieczna praca zdalna kontra COVID-19 czyli czego nauczyły nas ostatnie dwa miesiące…COVID-19 w wielu obszarach życia zrobił nam stress test, sprawdzając nas jak poradzimy sobie w warunkach skrajnych, kryzysowych. Takie testy znane są z rynku finansowego, gdzie służą do określenia zdolności danej instytucji finansowej do radzenia sobie z nomen omen kryzysem […]
- Zarządzanie ciągłością działaniaCoraz więcej firm świadczy usługi w modelu 24x7x365. Przerwa w działaniu może wiązać się z ogromnymi stratami dla przedsiębiorstwa. Straty mogą być tylko finansowe, ale też mogą mieć wpływ na wizerunek i wiarygodność lub wręcz zagrozić istnieniu firmy lub instytucji. […]
- Zwiększ efektywność procesu reagowania na incydenty bezpieczeństwa informacji w pięciu krokachReagowanie na incydenty to jest ciągły wyścig z czasem. W tej walce chodzi o to aby czas między skutecznym przełamaniem ochrony a wykryciem i neutralizacją był jak najkrótszy. Ten okres nazywany Detection Deficit. O ile czas potrzebny na skuteczny atak […]
- Tydzień bezpieczeństwa poczty elektronicznejWedług raportu Verizon Data Breach Investigations Report z 2019 roku źródłem 94% infekcji złośliwym oprogramowaniem typu malware była wiadomość email. Ta zatrważająca statystyka stała się katalizatorem do ogłoszenia przez IT Challenge tygodnia bezpieczeństwa poczty elektronicznej! Akcja jest prowadzona w ramach […]
- Przestaw myślenie na zarządzanie ryzykiemWczoraj zadzwonił do mnie kolega z zaprzyjaźnionej firmy i zaczął opowiadać o wspólnym przedsięwzięciu, którego mielibyśmy się razem podjąć. Szybko przedstawił swój pomysł i już w drugim zdaniu zaczął snuć opowieść o zyskach jakie spłyną na obie nasze firmy. Układałem […]
- Transformacja cyfrowa dostępna dla każdego!Transformacja cyfrowa to jedno z tych buzzword’ów, które każdy rozumie lekko inaczej, a może właśnie dlatego, że jest to „modne” określenie, każdy naciąga je do swoich potrzeb. Z jednej strony to dobrze jeżeli wpływa na rozwój biznesu, staje się lokomotywą […]
- Zarządzanie firmą z pomocą PowerApps i PowerAutomatePoczątki każdej firmy są sporym wyzwaniem. Podobnie było z IT Challenge co zdradza jej nazwa 😊. Od pomysłu do zorganizowania firmy droga wydaje się daleka. Do zrobienia jest totalnie wszystko: od biura zaczynając, formalności, kadry, księgowość itd. I kiedy wydaje […]
- Cztery filary systemu zarządzania dostępem uprzywilejowanymPAM – Privileged Access Management Dzisiaj konta uprzywilejowane pozostają słabym punktem zarówno dla zagrożeń wewnętrznych (błędów, nieodpowiedzialnych pracowników, kontaktorów, serwisantów) jak i jako cel ataków hakerskich, które są coraz częstsze oraz bardziej skomplikowane. Wraz ze wzrostem ilości systemów oraz przetwarzanych […]
- Transformacja cyfrowaTransformacja cyfrowa to hasło, które od kilku lat jest obecne, ale szczególnie często pojawia się obecnie. Wcześniej transformacja była kojarzona z nowymi trendami takimi jak Internet Wszechrzeczy (IoT), Przemysł 4.0 lub chmura.Ale największa transformacja cyfrowa odbyła się w naszych głowach […]
- 6 zasad bezpieczeństwa danychKażde przedsiębiorstwo przetwarza w swoich zasobach wiele danych – o pracownikach, klientach, transakcjach, produktach. Wartość tych informacji przeliczamy dziś na pieniądze. Co zatem zrobić, aby ten majątek był bezpieczny? Przedstawiciele strony biznesowej w organizacji oczywiście oczekują, że dane będą dostępne […]