Kategoria: Solutions

Zaawansowana ochrona dzięki Cloud App Security

Trend Micro™ CLOUD APP SECURITY™ to zaawansowana ochrona danych przed zagrożeniami dla Microsoft Office 365, Gmail oraz usług udostępniania plików w chmurze.   Korzystając z korporacyjnych aplikacji w chmurze, takich jak Microsoft Office 365, G Suite,

Czytaj więcej »

Webinar: Mobile safety first!

  Zarządzanie firmowymi urządzeniami mobilnymi, zwłaszcza teraz, gdy coraz częściej pracujemy zdalnie, stało się szczególnie ważne. Pamiętajmy jednak, że zarządzanie to nie wszystko… Kluczem do skutecznej strategii IT jest zabezpieczenie firmowych urządzeń mobilnych.   Statystyki są nieubłagane –

Czytaj więcej »

DLP dla Microsoft Teams

Prezentujemy zaawansowane oprogramowanie DLP dla Microsoft Teams!   Oprogramowanie DLP (Data Loss Prevention) AgatSoftware – SphereShield, to rozwiązanie, które działa w czasie rzeczywistym kontrolując wszelkie dane wymieniane na MS Teams: wiadomości, pliki i dźwięki

Czytaj więcej »

Praca zdalna z Microsoft Teams

  Praca zdalna i zdalne nauczanie są metodami, które znamy od dawna, ale przez bieżące wydarzenia stały się szczególne popularne i ważne w efektywnym wykonywaniu codziennej pracy.   Aby móc przystąpić do pracy zdalnej musimy uwzględnić trzy

Czytaj więcej »

Stwórz cyfrowe miejsce pracy

Projektujemy i wdrażamy usługi, dzięki którym zbudujesz nowoczesne cyfrowe środowisko pracy dla swoich pracowników!     Bazując na naszym doświadczeniu i najnowszych technologiach tworzymy środowisko do pracy zdalnej, integrujemy je z Twoimi systemami, usprawniamy procesy i zadania

Czytaj więcej »

MobileIron w nowej odsłonie!

Coraz więcej pracowników wybiera pracę zdalną i coraz częściej do jej wykonywania wystarczają im prywatne urządzenia. To wygoda, która ma swoją cenę i wymaga od organizacji odpowiedniego zabezpieczenia wszystkich urządzeń mobilnych z których pracownicy mają dostęp do firmowych danych.

Czytaj więcej »

ISCG Information Security Report

Do tworzenia rozwiązań, które rzeczywiście ułatwiają codzienną pracę, oszczędzają czas i zwiększają satysfakcję z jej wykonywania nie wystarczą kompetencje techniczne. Oczywiście są niezbędne, ale najczęściej kluczem jest obserwacja i komunikacja, która pozwala zdefiniować najistotniejsze problemy, doskonalić i tworzyć

Czytaj więcej »

Zaplanuj z nami wdrożenia Microsoft!

Czy wiesz, że już wkrótce Twoja firma może stracić od kilku nawet do kilkudziesięciu tysięcy złotych, które potencjalnie przysługują jej w ramach programu Microsoft Deployment Planning Services (DPS) na wdrażanie nowych rozwiązań oraz usług Microsoft?   Program

Czytaj więcej »

Raport Black Hat 2019 Hacker Survey

Jakie kroki podjąć w celu ochrony kont serwisowych przed hakerami? Odpowiedzi na to i wiele innych pytań znajdziecie w raporcie Black Hat 2019 Hacker Survey!   Badania blisko 300 uczestników Black Hat 2019 Survey koncentrowały się

Czytaj więcej »

Webinar „TOP 5 powodów dla których warto zarchiwizować firmową komunikację e-mail poza chmurą”

12 września  poprowadziliśmy webinar, w którym omówiliśmy wszystko, co warto wiedzieć na temat archiwizacji poczty e-mail 🙂  Pokazaliśmy możliwości narzędzi zlokalizowanych poza chmurą oraz korzyści, które mogą przynieść twojej firmie.  Zapraszamy do obejrzenia nagrania, dzięki któremu dowiecie się, że… istnieją

Czytaj więcej »

Mobility Day – videorelacja Microsoft

Wszystkich, którzy byli z nami na Mobility Day, a także tych, którzy nie mogli do nas dołączyć serdecznie zapraszamy do obejrzenia videorelacji ze spotkania! Zobaczcie jak wraz z ekspertami Microsoft rozmawialiśmy o zabezpieczeniach urządzeń mobilnych: Zobacz w czym jeszcze możemy pomóc Twojej Firmie

Czytaj więcej »

Niespodzianki przy kasowaniu kolekcji Configuration Manager’a

Każdy, kto dysponując odpowiednimi uprawnieniami próbował bezskutecznie skasować kolekcję w konsoli Configuration Manager’a (albo posługując się poleceniami PowerShell-a) musiał przeżyć niemałe zdziwienie. Nie zawsze bowiem pracując w obrębie konsoli otrzymujemy komunikat poprzedzający skuteczne skasowanie

Czytaj więcej »

Jak szybko sprawdzić konta uprzywilejowane i wychwycić konta o zbyt wysokich uprawnieniach?

W ostatnim czasie w zakresie bezpieczeństwa bardzo dużo się dzieje, od ataków na całe sieci po wysublimowane ransomware typu Petya / WannaCry. Praktycznie każdy atak wykorzystuje podnoszenie uprawnień oraz konta uprzywilejowane, które pozwalają na sięganie do poświadczeń innych kont (np. w pamięci systemu operacyjnego), swobodne szyfrowanie danych czy wyłączanie systemów ochrony / tworzenie ścieżek backdoor / usuwanie logów.

Czytaj więcej »

Failover Cluster Generic Script Resource Failed 0×80070009

Witajcie, Dzisiaj chciałbym się podzielić spostrzeżeniem mocno nieintuicyjnego zachowania funkcjonalności Failover Clustering w Windows 2012 R2. Mianowicie, może się zdarzyć, że po przygotowaniu skryptu kontrolującego zachowanie aplikacji (Generic Script), której chcemy zapewnić wysoką dostępność

Czytaj więcej »