6/6 Czwartki z Veeam „Ochrona przed ransomware”
Od czwartku ruszamy z cyklem 6 filmików, podczas których przedstawimy skondensowaną wiedzę, wskazówki i podpowiedzi na temat oprogramowania firmy Veeam.
Od czwartku ruszamy z cyklem 6 filmików, podczas których przedstawimy skondensowaną wiedzę, wskazówki i podpowiedzi na temat oprogramowania firmy Veeam.
Od czwartku ruszamy z cyklem 6 filmików, podczas których przedstawimy skondensowaną wiedzę, wskazówki i podpowiedzi na temat oprogramowania firmy Veeam.
Od czwartku ruszamy z cyklem 6 filmików, podczas których przedstawimy skondensowaną wiedzę, wskazówki i podpowiedzi na temat oprogramowania firmy Veeam.
Od czwartku ruszamy z cyklem 6 filmików, podczas których przedstawimy skondensowaną wiedzę, wskazówki i podpowiedzi na temat oprogramowania firmy Veeam.
Od czwartku ruszamy z cyklem 6 filmików, podczas których przedstawimy skondensowaną wiedzę, wskazówki i podpowiedzi na temat oprogramowania firmy Veeam.
Od czwartku ruszamy z cyklem 6 filmików, podczas których przedstawimy skondensowaną wiedzę, wskazówki i podpowiedzi na temat oprogramowania firmy Veeam.
Od czwartku ruszamy z cyklem 6 filmików, podczas których przedstawimy skondensowaną wiedzę, wskazówki i podpowiedzi na temat oprogramowania firmy Veeam.
Wraz z nowym rokiem rozpoczęła się nasza współpraca partnerska z Ivanti – obecnie jednym ze światowych liderów w obszarze Unified Endpoint Management, czyli ujednoliconego zarządzania punktami końcowymi. Razem
Wraz z ewolucją rynku oprogramowania dla małych i średnich przedsiębiorstw, coraz ważniejsze jest koncentrowanie się na zachowaniu klientów poprzez zapewnienie większej ilości bardziej opłacalnych usług. Zapotrzebowanie na najnowsze technologie
Trend Micro™ CLOUD APP SECURITY™ to zaawansowana ochrona danych przed zagrożeniami dla Microsoft Office 365, Gmail oraz usług udostępniania plików w chmurze. Korzystając z korporacyjnych aplikacji w chmurze, takich
Zarządzanie firmowymi urządzeniami mobilnymi, zwłaszcza teraz, gdy coraz częściej pracujemy zdalnie, stało się szczególnie ważne. Pamiętajmy jednak, że zarządzanie to nie wszystko… Kluczem do skutecznej strategii IT jest zabezpieczenie firmowych urządzeń mobilnych.
Prezentujemy zaawansowane oprogramowanie DLP dla Microsoft Teams! Oprogramowanie DLP (Data Loss Prevention) AgatSoftware – SphereShield, to rozwiązanie, które działa w czasie rzeczywistym kontrolując wszelkie dane wymieniane na MS Teams:
Radzenie sobie z pandemią COVID-19 jest niezwykle stresujące, zarówno dla pracowników, jak i dla pracodawców, a powszechny już tryb pracy zdalnej niesie za sobą nowe wyzwania dla firm. Jak
Praca zdalna i zdalne nauczanie są metodami, które znamy od dawna, ale przez bieżące wydarzenia stały się szczególne popularne i ważne w efektywnym wykonywaniu codziennej pracy. Aby móc
Projektujemy i wdrażamy usługi, dzięki którym zbudujesz nowoczesne cyfrowe środowisko pracy dla swoich pracowników! Bazując na naszym doświadczeniu i najnowszych technologiach tworzymy środowisko do pracy zdalnej, integrujemy je
Coraz więcej pracowników wybiera pracę zdalną i coraz częściej do jej wykonywania wystarczają im prywatne urządzenia. To wygoda, która ma swoją cenę i wymaga od organizacji odpowiedniego zabezpieczenia wszystkich urządzeń
Do tworzenia rozwiązań, które rzeczywiście ułatwiają codzienną pracę, oszczędzają czas i zwiększają satysfakcję z jej wykonywania nie wystarczą kompetencje techniczne. Oczywiście są niezbędne, ale najczęściej kluczem jest obserwacja i komunikacja,
Czy wiesz, że już wkrótce Twoja firma może stracić od kilku nawet do kilkudziesięciu tysięcy złotych, które potencjalnie przysługują jej w ramach programu Microsoft Deployment Planning Services (DPS) na wdrażanie
ISCG liderem Clutch w obszarze usług IT dla biznesu! Można wiele osiągnąć w ciągu 15 lat. Louis Braille, gdy miał 15 lat wynalazł system czytania alfabetu Braille’a, a
Jakie kroki podjąć w celu ochrony kont serwisowych przed hakerami? Odpowiedzi na to i wiele innych pytań znajdziecie w raporcie Black Hat 2019 Hacker Survey! Badania blisko 300 uczestników
Skuteczne zabezpieczenie urządzeń mobilnych spędza nam wszystkim sen z powiek. Skala zagrożeń i szkód jakie mogą nam wyrządzić jest porażająca, zwłaszcza, kiedy chodzi o bezpieczeństwo poufnych danych firmowych i konsekwencje
Już 9 października wraz z naszymi gośćmi specjalnymi weźmiemy na warsztat tematykę anatomii ataku na konta uprzywilejowane – dołączcie do nas koniecznie! Z najnowszych danych wynika, że do
12 września poprowadziliśmy webinar, w którym omówiliśmy wszystko, co warto wiedzieć na temat archiwizacji poczty e-mail 🙂 Pokazaliśmy możliwości narzędzi zlokalizowanych poza chmurą oraz korzyści, które mogą przynieść twojej firmie. Zapraszamy do obejrzenia nagrania,
Wszystkich, którzy byli z nami na Mobility Day, a także tych, którzy nie mogli do nas dołączyć serdecznie zapraszamy do obejrzenia videorelacji ze spotkania! Zobaczcie jak wraz z ekspertami Microsoft rozmawialiśmy o zabezpieczeniach urządzeń mobilnych: Zobacz w czym jeszcze możemy pomóc Twojej Firmie
Każdy, kto dysponując odpowiednimi uprawnieniami próbował bezskutecznie skasować kolekcję w konsoli Configuration Manager’a (albo posługując się poleceniami PowerShell-a) musiał przeżyć niemałe zdziwienie. Nie zawsze bowiem pracując w obrębie konsoli otrzymujemy
Wielokrotnie podczas działania sekwencji zadań (Task Sequence) przydałoby się, aby potrzebne oprogramowanie „już było” na dysku lokalnym. Obecnie można to osiągnąć bez większej trudności, gdyż pojawiło się nowe polecenie „Download
Gdy trzeba zainstalować system kliencki za pomocą Configuration Manager-a na nowym sprzęcie nieraz okazuje się, że brakuje obsługi karty sieciowej. Wtedy dość oczywistym rozwiązaniem wydaje się być „mobilna karta sieciowa”
Monitorując urządzenia (np. drukarki) za pomocą SNMP możemy uzyskać czas pracy urządzenia mierzony w „timeticks”. Kogo jednak interesuje czas pracy mierzony w setnych częściach sekundy (bo tak zdefiniowana jest w
W ostatnim czasie w zakresie bezpieczeństwa bardzo dużo się dzieje, od ataków na całe sieci po wysublimowane ransomware typu Petya / WannaCry. Praktycznie każdy atak wykorzystuje podnoszenie uprawnień oraz konta uprzywilejowane, które pozwalają na sięganie do poświadczeń innych kont (np. w pamięci systemu operacyjnego), swobodne szyfrowanie danych czy wyłączanie systemów ochrony / tworzenie ścieżek backdoor / usuwanie logów.
Witajcie, Dzisiaj chciałbym się podzielić spostrzeżeniem mocno nieintuicyjnego zachowania funkcjonalności Failover Clustering w Windows 2012 R2. Mianowicie, może się zdarzyć, że po przygotowaniu skryptu kontrolującego zachowanie aplikacji (Generic Script), której