Webinar: jak Microsoft Teams pomaga w pracy zdalnej?
Obecna sytuacja mocno wpływa na to jak pracujemy i wymusza na nas sporo zmian. Nasz Zespół pracuje zdalnie, co jest wygodne, jednak wymaga przygotowania i praktyki, a przede wszystkim
Obecna sytuacja mocno wpływa na to jak pracujemy i wymusza na nas sporo zmian. Nasz Zespół pracuje zdalnie, co jest wygodne, jednak wymaga przygotowania i praktyki, a przede wszystkim
Praca zdalna i zdalne nauczanie są metodami, które znamy od dawna, ale przez bieżące wydarzenia stały się szczególne popularne i ważne w efektywnym wykonywaniu codziennej pracy. Aby móc
Projektujemy i wdrażamy usługi, dzięki którym zbudujesz nowoczesne cyfrowe środowisko pracy dla swoich pracowników! Bazując na naszym doświadczeniu i najnowszych technologiach tworzymy środowisko do pracy zdalnej, integrujemy je
Zapraszamy na webinar 🙂 Dowiedz się jak skutecznie zabezpieczyć firmowe konta uprzywilejowane! Privileged Access Management to abc bezpieczeństwa Twoich zasobów firmowych. Zapewni je tylko pełna kontrola nad tym, kto
Cztery poprzednie edycje SPS Warsaw (09/2016, 04/2017, 06/2018, 04/2019) cieszyły się ogromnym sukcesem i miały duży wpływ na rozwój lokalnej społeczności SharePoint. Ponad 400 użytkowników biznesowych i technicznych miało okazję
Obejrzyj nagranie webinarium >> Z początkiem tego roku zakończył się okres wsparcia producenta dla Windows Server 2008, a migracja do nowszej, wspieranej przez niego wersji to proces czasochłonny, kosztowny,
Coraz więcej pracowników wybiera pracę zdalną i coraz częściej do jej wykonywania wystarczają im prywatne urządzenia. To wygoda, która ma swoją cenę i wymaga od organizacji odpowiedniego zabezpieczenia wszystkich urządzeń
Wraz z zacieraniem się granic systemów, tradycyjne korporacyjne modele bezpieczeństwa zawodzą. Chmura jest back endem. Sprzęt mobilny jest front endem. Jesteś pionierem zmian, które przeniosą Twoją firmę do nowego wymiaru
Już 25 stycznia w Warszawie odbędzie się Power Platform Saturday, impreza społecznościowa dedykowana miłośnikom Power Platform. Serdecznie zapraszamy na nią wszystkich, którzy chcą dowiedzieć się więcej na temat Power
Do tworzenia rozwiązań, które rzeczywiście ułatwiają codzienną pracę, oszczędzają czas i zwiększają satysfakcję z jej wykonywania nie wystarczą kompetencje techniczne. Oczywiście są niezbędne, ale najczęściej kluczem jest obserwacja i komunikacja,
Czy Twoi pracownicy kiedykolwiek korzystali z bezpłatnego WiFi na lotnisku, w hotelu lub kawiarni? A co z portami USB? Skąd wiesz, że ich urządzenia są bezpieczne od ataków man-in-the-middle
9 października zorganizowaliśmy warsztaty poświęcone Anatomii Ataku na konta uprzywilejowane. Jednym z naszych prelegentów był Grzegorz Tworek, od lat aktywnie promujący idee związane z bezpieczeństwem IT, zwłaszcza w powiązaniu z systemami
Czy wiesz, że już wkrótce Twoja firma może stracić od kilku nawet do kilkudziesięciu tysięcy złotych, które potencjalnie przysługują jej w ramach programu Microsoft Deployment Planning Services (DPS) na wdrażanie
ISCG liderem Clutch w obszarze usług IT dla biznesu! Można wiele osiągnąć w ciągu 15 lat. Louis Braille, gdy miał 15 lat wynalazł system czytania alfabetu Braille’a, a
Jakie kroki podjąć w celu ochrony kont serwisowych przed hakerami? Odpowiedzi na to i wiele innych pytań znajdziecie w raporcie Black Hat 2019 Hacker Survey! Badania blisko 300 uczestników
Konta uprzywilejowane stanowią silnik działania każdej organizacji. Zapewniają zespołowi IT możliwość administrowania i zarządzania systemami, infrastrukturą i oprogramowaniem, a pracownikom dostęp do danych, które umożliwiają im podejmowanie kluczowych decyzji biznesowych. Jednocześnie konta
Skuteczne zabezpieczenie urządzeń mobilnych spędza nam wszystkim sen z powiek. Skala zagrożeń i szkód jakie mogą nam wyrządzić jest porażająca, zwłaszcza, kiedy chodzi o bezpieczeństwo poufnych danych firmowych i konsekwencje
Już 9 października wraz z naszymi gośćmi specjalnymi weźmiemy na warsztat tematykę anatomii ataku na konta uprzywilejowane – dołączcie do nas koniecznie! Z najnowszych danych wynika, że do
12 września poprowadziliśmy webinar, w którym omówiliśmy wszystko, co warto wiedzieć na temat archiwizacji poczty e-mail 🙂 Pokazaliśmy możliwości narzędzi zlokalizowanych poza chmurą oraz korzyści, które mogą przynieść twojej firmie. Zapraszamy do obejrzenia nagrania,
Wszystkich, którzy byli z nami na Mobility Day, a także tych, którzy nie mogli do nas dołączyć serdecznie zapraszamy do obejrzenia videorelacji ze spotkania! Zobaczcie jak wraz z ekspertami Microsoft rozmawialiśmy o zabezpieczeniach urządzeń mobilnych: Zobacz w czym jeszcze możemy pomóc Twojej Firmie
Gotowi do startu? Oddajemy w Wasze ręce cenny raport badawczy CISO View korzystający z doświadczeń specjalistów ds. bezpieczeństwa i ekspertów technicznych, którzy byli na pierwszej linii działań
Znaczenie poczty e-mail w komunikacji biznesowej Według dostępnych badań i statystyk na temat sposobów komunikowania się w firmach i organizacjach, poczta e-mail wciąż dominuje nad innymi kanałami. Jak donosi
Z przyjemnością informujemy, że dostarczane przez nas rozwiązanie MobileIron do ujednoliconego zarządzania punktami końcowymi po raz drugi z rzędu znalazło się na pozycji lidera w magicznym kwadrancie Gartnera 2019!
Wszystkich, którzy byli z nami na Mobility Day, a także tych, którzy nie mogli do nas dołączyć serdecznie zapraszamy do obejrzenia videorelacji ze spotkania! Zobaczcie jak wraz z ekspertami MobileIron
Oprócz futerałów i ochraniaczy ekranu zabezpieczenia w naszym smartfonie wymagają przede wszystkim oprogramowanie i aplikacje. W sieci czyha na nas mnóstwo zagrożeń – od maili phishingowych, które mogą przechwytywać
7 zabójczo uprzywilejowanych kont: odkryj → zabezpiecz → zarządzaj. Konta uprzywilejowane i uprzywilejowany dostęp są dziś sercem biznesu każdej firmy. Zapewniają zespołowi IT możliwość administrowania i zarządzania systemami organizacji,
27 czerwca uczestniczyliśmy w „Dniu polskiego przemysłu”, organizowanym przez NATO Support and Procurement Agency (NSPA) w Luksemburgu. Konferencja skierowana była do wybranych polskich dostawców towarów i technologii podwójnego zastosowania. Mieliśmy