BLOG

WIEDZA • TECHNOLOGIA • DOŚWIADCZENIE
- Październik – miesiącem bezpieczeństwaPostanowienia noworoczne w październiku?!? Więcej sportu. Rodzina jest najważniejsza. Zdrowe odżywianie. Dbanie o zdrowie. Praktykowanie wdzięczności. Lista książek do przeczytania. Nowe hobby lub przebranżowienie. Więcej czasu dla siebie. Postanowienia noworoczne, to deklaracje zmiany zachowań lub osiągnięcia celów, które często formułujemy… Czytaj więcej: Październik – miesiącem bezpieczeństwa
- 31.03 – Światowy Dzień Kopii ZapasowychW Światowym Dniu Kopii Zapasowych przypominamy – ZAWSZE DBAJ O SWOJE DANE W dobie niesamowitego rozwoju różnego rodzaju technologii w sposób wykładniczy rośnie ilość wytwarzanych, przesyłanych oraz pozyskiwanych informacji. Korzystamy z różnych usług elektronicznych lokalnie oraz w chmurze, prywatnie lub… Czytaj więcej: 31.03 – Światowy Dzień Kopii Zapasowych
- Zarządzanie incydentami, czyli: rejestruj zgłoszeniaTrochę teorii Głównym celem Zarządzania Incydentem jest jak najszybsze przywrócenie normalnego działania usługi, minimalizując niekorzystny wpływ na działanie innych usług, a wszystko to z zapewnieniem możliwie najwyższego poziomu jakości oraz dostępności (czyli SLA). Do głównych zadań realizowanych w ramach tego… Czytaj więcej: Zarządzanie incydentami, czyli: rejestruj zgłoszenia
- Help Desk czy Service Desk?Oba terminy „helpdesk” i „servicedesk” często są używane przez użytkowników końcowych w odniesieniu do usług jakie świadczy dział IT. Z tego powodu są nadal bardzo często stosowane zamiennie. Dlatego, że użytkownicy nie rozróżniają znaczenia tych dwóch terminów. Trochę teorii… Czytaj więcej: Help Desk czy Service Desk?
- Redundancja danych w systemach informatycznych1. Czym jest Redundancja Redundancja jest to nadmiarowość w stosunku do minimalnej struktury wystarczającej do pracy systemu informatycznego. Dotyczy to zarówno software (połączone bazy danych czy klastry) jaki i hardware (switche, serwery, okablowanie). W zależności od konfiguracji stosuje się… Czytaj więcej: Redundancja danych w systemach informatycznych
- Alfabet Security AwarenessCYBER SECURITY AWARENESS MONTH 1 października wystartował Cyber Security Awareness Month. W tym roku głównymi tematami były: ransomware oraz phishing. Skoncentrowaliśmy się na “ludzkiej” części cyberbezpieczeństwa i stworzyliśmy “Alfabet Security Awareness”. A – ATAKI SOCJOTECHNICZE Polegają na wprowadzeniu w błąd… Czytaj więcej: Alfabet Security Awareness
- Open Source w Firmie1. Czym jest Open Source Open Source określa rodzaj „wolnego” oprogramowania, w którym autor zezwala użytkownikowi na wykorzystywanie oraz modyfikowanie kodu. Są to produkty darmowe na podstawie licencji Open Source. Z tego powodu najczęściej wybieranym dla nich środowiskiem uruchomieniowym… Czytaj więcej: Open Source w Firmie
- Infrastruktura hiperkonwergentna (HCI)Po co? Przyzwyczailiśmy się przez lata do warstwowej infrastruktury w Data Center, gdzie za przetwarzanie danych odpowiadają serwery, do przechowywania danych wykorzystywane są macierze dyskowe a za komunikację pomiędzy nimi odpowiadają przełączniki SAN i/lub LAN. Dla większych DC tak zapewne… Czytaj więcej: Infrastruktura hiperkonwergentna (HCI)
- Infoblox BloxOne DDIWYZWANIE Urządzenia mobilne są istotną częścią codziennego życia. Dostęp w dowolnym miejscu i czasie jest teraz absolutnym wymogiem. Rozwój IoT w zakresie nadzoru, produkcji, opieki zdrowotnej i inteligentnych biur stale się rozwija. Aplikacje i usługi o znaczeniu krytycznym dla biznesu… Czytaj więcej: Infoblox BloxOne DDI
- Biznesowe kryteria sukcesu w projektach cyberbezpieczeństwaAby nadążyć za zmieniającymi się zagrożeniami i narzędziami cyberbezpieczeństwa, należy przyjrzeć się obszarom, które należy wziąć pod uwagę przy definiowaniu rozwiązania, planowanego do zakupu.Następnym krokiem jest zrozumienie, czym jest sukces. Możemy podzielić to na trzy obszary: biznesowe, bezpieczeństwa i operacyjne.Rozważmy… Czytaj więcej: Biznesowe kryteria sukcesu w projektach cyberbezpieczeństwa
- Bezpieczeństwo i dostępność systemów IT – Kontrola aplikacjiSpokojne wakacje z ITCH Spokojne wakacje z ITCH Zainfekowane aplikacje to jedno z większych cyberzagrożeń dlatego warto pomyśleć o identyfikacji i kontroli wykorzystywanych w firmie lub organizacji aplikacji. Zainfekowane aplikacje to jedno z większych cyberzagrożeń dlatego warto pomyśleć o identyfikacji… Czytaj więcej: Bezpieczeństwo i dostępność systemów IT – Kontrola aplikacji
- Bezpieczeństwo i dostępność systemów IT – MDMSpokojne wakacje z ITCH Spokojne wakacje z ITCH Mobilność pracowników bardzo ułatwiła wielu firmom przejście na pracę zdalną. Ale tez mobilność to wiele wyzwań związanych z zarządzaniem urządzeniami i cyberbezpieczeństwem. Wiele z nich jest do rozwiązania z wykorzystaniem systemu klasy… Czytaj więcej: Bezpieczeństwo i dostępność systemów IT – MDM
- Bezpieczeństwo i dostępność systemów IT – Automatyzacja zmiany hasła w ActiveDirectorySpokojne wakacje z ITCH Spokojne wakacje z ITCH Myślę, że już przyzwyczailiśmy się do pracy zdalnej. Pracownicy nauczyli się zarządzać czasem pracy w domu często nawet zwieszając swą efektywność, a pracodawcy zauważyli możliwe oszczędności. A co na to zespoły IT…. Czytaj więcej: Bezpieczeństwo i dostępność systemów IT – Automatyzacja zmiany hasła w ActiveDirectory
- Bezpieczeństwo i dostępność systemów IT – Raportowanie i audyt Microsoft ExchangeSpokojne wakacje z ITCH Spokojne wakacje z ITCH Zdecydowana większość firm opiera swoje środowisko o narzędzia Microsoft takich jak Active Directory, Exchange, Sharepoint. Zdecydowana większość firm opiera swoje środowisko o narzędzia Microsoft takich jak Active Directory, Exchange, Sharepoint. Dziś skupimy… Czytaj więcej: Bezpieczeństwo i dostępność systemów IT – Raportowanie i audyt Microsoft Exchange
- Bezpieczeństwo i dostępność systemów IT – zarządzanie dostępem uprzywilejowanymSpokojne wakacje z ITCH Niewłaściwe stosowanie uprawnień jest obecnie jednym z największych zagrożeń dla cyberbezpieczeństwa, które często prowadzi do znaczących strat i może nawet doprowadzić do upadku biznesu. Jest to również jedna z najbardziej popularnych metod ataków stosowanych przez hakerów,… Czytaj więcej: Bezpieczeństwo i dostępność systemów IT – zarządzanie dostępem uprzywilejowanym
- Bezpieczeństwo i dostępność systemów IT – zarządzanie ryzykiem i compliance danych w plikachSpokojne wakacje z ITCH Dziś w ramach cyklu „Spokojne wakacje z ITCH” zatrzymamy się chwilę przy serwerach plików. Większość firm korzysta z serwerów plików a wiele z nich ma je oparte o system Microsoft Windows. Przedsiębiorstwa przechowują na nich zarówno… Czytaj więcej: Bezpieczeństwo i dostępność systemów IT – zarządzanie ryzykiem i compliance danych w plikach
- Bezpieczeństwo i dostępność systemów IT – Audyt Active DirectorySpokojne wakacje z ITCH Spokojne wakacje z ITCH https://mozaicroom.org Zbliżają się wakacje. W tym roku będą one wyglądały inaczej. Nowa normalność przyprawia nam nowych zmartwień i wyzwań, dlatego warto o zatroszczyć się o to aby wyjeżdżając na urlop mieć wiedzę… Czytaj więcej: Bezpieczeństwo i dostępność systemów IT – Audyt Active Directory
- Wirtualizacja pamięci masowejWirtualizacja pamięci masowej jest terminem szeroko stosowanym w branży IT. Może być stosowane do różnych technologii. W rzeczywistości dostawcy rozwiązań infrastruktury SAN na wiele sposobów wykorzystują to określenie, dlatego warto zacząć od zdefiniowania pojęcia wirtualizacji pamięci masowej. IBM opisuje wirtualizację… Czytaj więcej: Wirtualizacja pamięci masowej
- Bezpieczna praca zdalna kontra COVID-19 czyli czego nauczyły nas ostatnie dwa miesiące…COVID-19 w wielu obszarach życia zrobił nam stress test, sprawdzając nas jak poradzimy sobie w warunkach skrajnych, kryzysowych. Takie testy znane są z rynku finansowego, gdzie służą do określenia zdolności danej instytucji finansowej do radzenia sobie z nomen omen kryzysem… Czytaj więcej: Bezpieczna praca zdalna kontra COVID-19 czyli czego nauczyły nas ostatnie dwa miesiące…
- Zarządzanie ciągłością działaniaCoraz więcej firm świadczy usługi w modelu 24x7x365. Przerwa w działaniu może wiązać się z ogromnymi stratami dla przedsiębiorstwa. Straty mogą być tylko finansowe, ale też mogą mieć wpływ na wizerunek i wiarygodność lub wręcz zagrozić istnieniu firmy lub instytucji…. Czytaj więcej: Zarządzanie ciągłością działania
- Zwiększ efektywność procesu reagowania na incydenty bezpieczeństwa informacji w pięciu krokachReagowanie na incydenty to jest ciągły wyścig z czasem. W tej walce chodzi o to aby czas między skutecznym przełamaniem ochrony a wykryciem i neutralizacją był jak najkrótszy. Ten okres nazywany Detection Deficit. O ile czas potrzebny na skuteczny atak… Czytaj więcej: Zwiększ efektywność procesu reagowania na incydenty bezpieczeństwa informacji w pięciu krokach
- Tydzień bezpieczeństwa poczty elektronicznejWedług raportu Verizon Data Breach Investigations Report z 2019 roku źródłem 94% infekcji złośliwym oprogramowaniem typu malware była wiadomość email. Ta zatrważająca statystyka stała się katalizatorem do ogłoszenia przez IT Challenge tygodnia bezpieczeństwa poczty elektronicznej! course detail Akcja jest prowadzona… Czytaj więcej: Tydzień bezpieczeństwa poczty elektronicznej
- Przestaw myślenie na zarządzanie ryzykiemWczoraj zadzwonił do mnie kolega z zaprzyjaźnionej firmy i zaczął opowiadać o wspólnym przedsięwzięciu, którego mielibyśmy się razem podjąć. Szybko przedstawił swój pomysł i już w drugim zdaniu zaczął snuć opowieść o zyskach jakie spłyną na obie nasze firmy. Układałem… Czytaj więcej: Przestaw myślenie na zarządzanie ryzykiem
- Transformacja cyfrowa dostępna dla każdego!Transformacja cyfrowa to jedno z tych buzzword’ów, które każdy rozumie lekko inaczej, a może właśnie dlatego, że jest to „modne” określenie, każdy naciąga je do swoich potrzeb. Z jednej strony to dobrze jeżeli wpływa na rozwój biznesu, staje się lokomotywą… Czytaj więcej: Transformacja cyfrowa dostępna dla każdego!
- Zarządzanie firmą z pomocą PowerApps i PowerAutomatePoczątki każdej firmy są sporym wyzwaniem. Podobnie było z IT Challenge co zdradza jej nazwa 😊. Od pomysłu do zorganizowania firmy droga wydaje się daleka. Do zrobienia jest totalnie wszystko: od biura zaczynając, formalności, kadry, księgowość itd. I kiedy wydaje… Czytaj więcej: Zarządzanie firmą z pomocą PowerApps i PowerAutomate
- Cztery filary systemu zarządzania dostępem uprzywilejowanymPAM – Privileged Access Management Dzisiaj konta uprzywilejowane pozostają słabym punktem zarówno dla zagrożeń wewnętrznych (błędów, nieodpowiedzialnych pracowników, kontaktorów, serwisantów) jak i jako cel ataków hakerskich, które są coraz częstsze oraz bardziej skomplikowane. Wraz ze wzrostem ilości systemów oraz przetwarzanych… Czytaj więcej: Cztery filary systemu zarządzania dostępem uprzywilejowanym
- Transformacja cyfrowaTransformacja cyfrowa to hasło, które od kilku lat jest obecne, ale szczególnie często pojawia się obecnie. Wcześniej transformacja była kojarzona z nowymi trendami takimi jak Internet Wszechrzeczy (IoT), Przemysł 4.0 lub chmura.Ale największa transformacja cyfrowa odbyła się w naszych głowach… Czytaj więcej: Transformacja cyfrowa
- 6 zasad bezpieczeństwa danychKażde przedsiębiorstwo przetwarza w swoich zasobach wiele danych – o pracownikach, klientach, transakcjach, produktach. Wartość tych informacji przeliczamy dziś na pieniądze. Co zatem zrobić, aby ten majątek był bezpieczny? Przedstawiciele strony biznesowej w organizacji oczywiście oczekują, że dane będą dostępne… Czytaj więcej: 6 zasad bezpieczeństwa danych