BLOG

5 trendów bezpieczeństwa na 2018, które MUSISZ znać

Rok 2017 zostanie zapamiętany jako jeden z przełomowych w naszych dziejach. Ataki Ransomware siały spustoszenie w firmach na całym świecie, pokazując niedoskonałość systemów zabezpieczeń. Przypuszcza się, że hakerzy mieli także wpływ na wyniki wyborów w niektórych krajach, przy okazji wykradając dziesiątki tysięcy poufnych dokumentów z...

Read More

RODO nie straszne małym firmom

Nowe zasady ochrony danych osobowych, które zaczną obowiązywać od 25 maja 2018 r. pozwolą nam wszystkim zwiększyć kontrolę nad przetwarzaniem naszych danych. Jednolity zestaw zasad będzie obowiązywał wszystkie firmy prowadzące działalność na terenie Unii Europejskiej bez względu na ich siedzibę. Co to oznacza dla małych...

Read More

Skuteczna eliminacja „złodziei czasu” codziennej pracy działów HR

Działy HR są niezastąpionym elementem spajającym wszystkie procesy i komunikację w każdej firmie. Według badań Nintex (www.nintex.com) szacuje się, że ponad 50% czasu codziennej pracy działów HR jest poświęcana na procesowanie informacji dotyczących pracowników a 40% to praca administracyjna.     Rozwiązania Nintex to dedykowane oprogramowania do automatyzacji...

Read More

5 prostych kroków do bezpiecznego zarządzania dostępem dla Kont Uprzywilejowanych (Priviledged Account Security)

Dobrze przygotowany program zarządzania kontami uprzywilejowanymi (Privileged Account Security - PAS) powinien zawierać procedury rozpoznawania zagrożeń oraz opisy najczęściej stosowanych metod ataków i włamań do systemów. Przy budowie takiego programu warto odpowiedzieć sobie na pytanie „Od czego zacząć”?  Dobrym punktem zaczepienia mogą być działania związane...

Read More

8 trików jak zbudować bezpieczny profil w sieci i zachować prywatność.

  Temat prywatności i poufności danych to nieodzowny element dyskusji rządów z obywatelami. Nie tylko rządy nie dotrzymują obietnic przestrzegania zasad bezpieczeństwa przetwarzania naszych danych ale my – użytkownicy – także nie jesteśmy wystarczająco świadomi, aby skutecznie chronić naszą cyfrową tożsamość.   Znany i lekko oklepany frazes „Jeśli...

Read More

Dwie drogi, wspólny cel – bezpieczne IT

Zapraszamy na kolejne organizowane przez ISCG warsztaty już 21 marca 2018 r. w siedzibie naszej firmy. Tym razem ukażemy jak za pomocą różnych rozwiązań zabezpieczać stacje robocze, serwery, całe centrum danych czy sieć. Nie będzie nudy! Na spotkaniu przedstawimy dwa niezależne podejścia prezentowane przez firmy...

Read More

Na co pozwala bezpieczeństwo Windows 10 a co możesz wzmocnić?

Większość producentów w tym Microsoft zaleca organizacjom stosowanie proaktywnego podejścia do zarządzania ryzykiem i aktywnego zwiększania posiadanych warstw zabezpieczeń. Jako podstawowy sposób ochrony punktów końcowych, producent rekomenduje przyjęcie polityki najmniejszych uprawnień: „Wszyscy użytkownicy powinni mieć możliwość logowania do konta z minimalnym poziomem uprawnień, dzięki czemu...

Read More

Hackerzy powiedzą Ci, jak najszybciej się do Ciebie włamać. Aha, mają już Twoje dane.

Podczas Konferencji Black Hat 2017, która odbyła się w dniach 25-27 czerwca 2017r. w Las Vegas przeprowadzono ankietę wśród ponad 250 uczestników konferencji, którymi byli…hakerzy na temat bezpieczeństwa. Wyniki badania jasno pokazują: sami (świadomie lub nie) udostępniamy hakerom różnorodne możliwości ingerencji w krytyczne dane i...

Read More

RODO – fakty i mity, prawo i technologia

Już niedługo czekają nas istotne zmiany w polskim porządku prawnym. Głośne w ostatnim czasie określenie RODO (Rozporządzenie Ogólne o Ochronie Danych Osobowych), którym jesteśmy zasypywani w mediach, to polski akronim nowego europejskiego Rozporządzenia Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych (z ang. GDPR...

Read More

POWIELONE IDENTYFIKATORY MAC LUB SMBIOS GUID W NOWYCH WERSJACH CONFIGURATION MANAGERA

Gdy trzeba zainstalować system kliencki za pomocą Configuration Manager-a na nowym sprzęcie nieraz okazuje się, że brakuje obsługi karty sieciowej. Wtedy dość oczywistym rozwiązaniem wydaje się być „mobilna karta sieciowa” czyli podłączana z zewnątrz poprzez interfejs USB. Jeżeli korzystamy z USB 3.x, można uzyskać połączenie...

Read More