6/6 Czwartki z Veeam „Ochrona przed ransomware”
Od czwartku ruszamy z cyklem 6 filmików, podczas których przedstawimy skondensowaną wiedzę, wskazówki i podpowiedzi na temat oprogramowania firmy Veeam.
Od czwartku ruszamy z cyklem 6 filmików, podczas których przedstawimy skondensowaną wiedzę, wskazówki i podpowiedzi na temat oprogramowania firmy Veeam.
Od czwartku ruszamy z cyklem 6 filmików, podczas których przedstawimy skondensowaną wiedzę, wskazówki i podpowiedzi na temat oprogramowania firmy Veeam.
Od czwartku ruszamy z cyklem 6 filmików, podczas których przedstawimy skondensowaną wiedzę, wskazówki i podpowiedzi na temat oprogramowania firmy Veeam.
Od czwartku ruszamy z cyklem 6 filmików, podczas których przedstawimy skondensowaną wiedzę, wskazówki i podpowiedzi na temat oprogramowania firmy Veeam.
Od czwartku ruszamy z cyklem 6 filmików, podczas których przedstawimy skondensowaną wiedzę, wskazówki i podpowiedzi na temat oprogramowania firmy Veeam.
Od czwartku ruszamy z cyklem 6 filmików, podczas których przedstawimy skondensowaną wiedzę, wskazówki i podpowiedzi na temat oprogramowania firmy Veeam.
Od czwartku ruszamy z cyklem 6 filmików, podczas których przedstawimy skondensowaną wiedzę, wskazówki i podpowiedzi na temat oprogramowania firmy Veeam.
Już 27 kwietnia o godzinie 12:46 na IDC Security Forum 2021 Anna Jacobi – Konik International Sales Manager ISCG i Tomasz Wandel Thycotic Territory Manager CEE, Russia & CIS w swoim
Trend Micro™ CLOUD APP SECURITY™ to zaawansowana ochrona danych przed zagrożeniami dla Microsoft Office 365, Gmail oraz usług udostępniania plików w chmurze. Korzystając z korporacyjnych aplikacji w chmurze, takich
Zarządzanie firmowymi urządzeniami mobilnymi, zwłaszcza teraz, gdy coraz częściej pracujemy zdalnie, stało się szczególnie ważne. Pamiętajmy jednak, że zarządzanie to nie wszystko… Kluczem do skutecznej strategii IT jest zabezpieczenie firmowych urządzeń mobilnych.
Radzenie sobie z pandemią COVID-19 jest niezwykle stresujące, zarówno dla pracowników, jak i dla pracodawców, a powszechny już tryb pracy zdalnej niesie za sobą nowe wyzwania dla firm. Jak
Coraz więcej pracowników wybiera pracę zdalną i coraz częściej do jej wykonywania wystarczają im prywatne urządzenia. To wygoda, która ma swoją cenę i wymaga od organizacji odpowiedniego zabezpieczenia wszystkich urządzeń
Chcesz zapewnić bezpieczeństwo swojej firmie? Twoja firma posiada lub planuje zakupić rozwiązanie UEM? Twoi pracownicy korzystają z prywatnych urządzeń w celach służbowych? Mamy dla Ciebie rozwiązanie! Program BYOD,
Jakie kroki podjąć w celu ochrony kont serwisowych przed hakerami? Odpowiedzi na to i wiele innych pytań znajdziecie w raporcie Black Hat 2019 Hacker Survey! Badania blisko 300 uczestników
Skuteczne zabezpieczenie urządzeń mobilnych spędza nam wszystkim sen z powiek. Skala zagrożeń i szkód jakie mogą nam wyrządzić jest porażająca, zwłaszcza, kiedy chodzi o bezpieczeństwo poufnych danych firmowych i konsekwencje
Już 9 października wraz z naszymi gośćmi specjalnymi weźmiemy na warsztat tematykę anatomii ataku na konta uprzywilejowane – dołączcie do nas koniecznie! Z najnowszych danych wynika, że do
12 września poprowadziliśmy webinar, w którym omówiliśmy wszystko, co warto wiedzieć na temat archiwizacji poczty e-mail 🙂 Pokazaliśmy możliwości narzędzi zlokalizowanych poza chmurą oraz korzyści, które mogą przynieść twojej firmie. Zapraszamy do obejrzenia nagrania,
Wraz z rozwojem technologicznym zmienia się krajobraz przedsiębiorstw. Jednym ze sposobów zwiększenia produktywności jest uniezależnienie pracowników od urządzeń i miejsc, w których wykonują swoją pracę. Jednak wraz z nowoczesną infrastrukturą IT
Wszystkich, którzy byli z nami na Mobility Day, a także tych, którzy nie mogli do nas dołączyć serdecznie zapraszamy do obejrzenia videorelacji ze spotkania! Zobaczcie jak wraz z ekspertami Microsoft rozmawialiśmy o zabezpieczeniach urządzeń mobilnych: Zobacz w czym jeszcze możemy pomóc Twojej Firmie
Z przyjemnością informujemy, że dostarczane przez nas rozwiązanie MobileIron do ujednoliconego zarządzania punktami końcowymi po raz drugi z rzędu znalazło się na pozycji lidera w magicznym kwadrancie Gartnera 2019! Rozwiązanie
Wszystkich, którzy byli z nami na Mobility Day, a także tych, którzy nie mogli do nas dołączyć serdecznie zapraszamy do obejrzenia videorelacji ze spotkania! Zobaczcie jak wraz z ekspertami MobileIron
Jeżeli podczas edycji obiektu (np. sekwencji zadań) w konsoli administracyjnej Configuration Manager’a wystąpi błąd, którego skutkiem jest awaryjne zamknięcie konsoli, wówczas po ponownym jej uruchomieniu okazuje się, że nie można edytować
Użytkownicy urządzeń mobilnych są narażeni na coraz więcej zagrożeń. Już 20 lutego zobaczysz jak do kwestii zabezpieczania urządzeń mobilnych podchodzi Microsoft oraz MobileIron – liderzy najnowszego raportu Gartnera. Doświadczeni specjaliści
Rok 2017 zostanie zapamiętany jako jeden z przełomowych w naszych dziejach. Ataki Ransomware siały spustoszenie w firmach na całym świecie, pokazując niedoskonałość systemów zabezpieczeń. Przypuszcza się, że hakerzy mieli także
Nowe zasady ochrony danych osobowych, które zaczną obowiązywać od 25 maja 2018 r. pozwolą nam wszystkim zwiększyć kontrolę nad przetwarzaniem naszych danych. Jednolity zestaw zasad będzie obowiązywał wszystkie firmy prowadzące
Większość producentów w tym Microsoft zaleca organizacjom stosowanie proaktywnego podejścia do zarządzania ryzykiem i aktywnego zwiększania posiadanych warstw zabezpieczeń. Jako podstawowy sposób ochrony punktów końcowych, producent rekomenduje przyjęcie polityki najmniejszych
Podczas Konferencji Black Hat 2017, która odbyła się w dniach 25-27 czerwca 2017r. w Las Vegas przeprowadzono ankietę wśród ponad 250 uczestników konferencji, którymi byli…hakerzy na temat bezpieczeństwa. Wyniki badania
W ostatnim czasie w zakresie bezpieczeństwa bardzo dużo się dzieje, od ataków na całe sieci po wysublimowane ransomware typu Petya / WannaCry. Praktycznie każdy atak wykorzystuje podnoszenie uprawnień oraz konta uprzywilejowane, które pozwalają na sięganie do poświadczeń innych kont (np. w pamięci systemu operacyjnego), swobodne szyfrowanie danych czy wyłączanie systemów ochrony / tworzenie ścieżek backdoor / usuwanie logów.
Dzisiaj będzie parę słów o imporcie i eksporcie szablonów certyfikatów w Microsoft Active Directory. Te dane są zapisane w partycji konfiguracji AD i przez to są współdzielone przez wszystkie domeny
email: info@iscg.pl
telefon: 22 571 67 80
adres: Al. Jerozlolimskie 178
02-486 Warszawa
NIP: 5262798378
KRS: 0000220621
Regon: 015839290