Cyberzagrożenia. Czy jesteś gotowy na każdy atak?
Serdecznie zapraszamy na webinar 8 grudnia, o godziea 10:00 w scenerii jak z prawdziwego ataku (ale to nie wszystko, czytaj do końca). Cyberprzestępca atakuje jak chce, kiedy chce, po
Serdecznie zapraszamy na webinar 8 grudnia, o godziea 10:00 w scenerii jak z prawdziwego ataku (ale to nie wszystko, czytaj do końca). Cyberprzestępca atakuje jak chce, kiedy chce, po
Czy to nie jest najwyższy czas dla Ciebie, żeby zacząć przygodę z usługami chmurowymi? Jeśli TAK, to wspaniale się składa! ISCG organizuje warsztaty dla osób, które chcą postawić pierwsze
Serdecznie zapraszamy do obejrzenia webinaru poświęconego praktycznym aspektom zarządzania przywilejami: ludzi i kont systemowych. Krytyczny obszar cyberbezpieczeństwa, o którym najchętniej zapomnieliby eksperci, to zarządzanie przywilejami ludzi i kont systemowych.
Zapraszamy serdecznie do obejrzenia Webinara o cyberbezpieczeństwie „Sentinel One vs. człowiek” Nie jest tajemnicą, że pracownicy, szczególni Ci spoza działu IT, są często najsłabszym ogniwem w cyberbezpieczeństwie firmy. Zachęca to oczywiście hakerów do
Webinar poświęcony Office 365. Jak sprawdzić kondycję swoich subskrybcji i efektywnie nimi zarządzać. Sprawne zarządzanie pakietem Office staje się coraz większym wyzwaniem dla wielu organizacji korzystających z usług Microsoftu. Niewiele
Czy nie łatwiej byłoby gdyby to sztuczna inteligencja wykrywała zagrożenia, a następnie błyskawicznie na nie reagowała? Takie rzeczy nie dzieją się już tylko w świecie fikcji, takie rzeczy robi
Webinar ISCG, tym razem opowiemy o Autopilocie – czyli, jak zautomatyzować proces wydawania stacji roboczych. W naszych czasach najważniejszym zasobem, którego zawsze brakuje jest czas. Automatyzacja procesów stała się
Już 27 kwietnia o godzinie 12:46 na IDC Security Forum 2021 Anna Jacobi – Konik International Sales Manager ISCG i Tomasz Wandel Thycotic Territory Manager CEE, Russia & CIS w
Zapraszamy na webinar poświęcony funkcjonalnościom oraz dobrym praktykom przydatnym podczas pracy z domu. Poruszymy tematy takie jak zabezpieczanie komputerów opartych o Windows oraz Linux (backup blokowy czy plikowy?), odpowiemy
W dużych, rozproszonych środowiskach instalacja systemu operacyjnego może być nie lada wyzwaniem. Wyobraźmy sobie administratora, który musi zainstalować, a następnie skonfigurować system operacyjny i oprogramowanie dla trzystu, albo
Temat patchowania jest doskonale znany miłośnikom gier, zwłaszcza ostatnio 😀 O ile jest ono ważne dla indywidualnego użytkownika, to Patch Management, czyli zarządzanie poprawkami, odgrywa przede wszystkim kluczową rolę w strategii
Nasze środowisko pracy to dziś wirtualne biuro, dostępne z każdego miejsca w którym się znajdujemy, wyposażone w niezbędne narzędzia i aplikacje. Microsoft 365 oferuje wszystkie niezbędne składniki do budowy
Remote working has become a new standard and Microsoft Teams is a real 'Swiss penknife’ on this subject. Chats, online conferences, a webinar platform, teams to work together,
Praca zdalna stała się nowym standardem a Microsoft Teams to prawdziwy „szwajcarski scyzoryk” w tym temacie. Czaty, konferencje online, platforma do webinarów, zespoły do wspólnej pracy, miejsce na dokumenty
Organizowanie spotkań w Microsoft Teams wydaje się proste – tworzymy zaproszenie, dodajemy listę osób i wysyłamy. Następnie łączymy się, rozmawiamy, któryś z uczestników coś udostępni, powstaną notatki… i kolejne
Lato w pełni, wakacje, urlopy, a tymczasem w świecie Microsoft 365 dużo się dzieje! Sporo zapowiedzi było już w czerwcu, natomiast lipcowy Microsoft Inspire 2020 dostarczył już masę nowości. Microsoft
Zapraszamy do obejrzenia webinara Backup danych Office 365, na którym wyjaśniamy dlaczego warto backupować dane w chmurze oraz opowiadamy o backupie i odtwarzaniu maszyn fizycznych. Nowoczesny backup musi
Nasz partner Thycotic poszerzył swoją ofertę PAM o kontrolery dostępu. Dzięki nim możecie chronić swoje aplikacje SaaS, infrastrukturę chmury i zapewnić bezpieczeństwo pracownikom zdalnym! Już w najbliższą środę, 29 lipca
Dzisiejsze smartfony to podręczne komputery zawierające setki wartościowych danych i informacji, zarówno osobistych jak i biznesowych. Jak chronić te dane? Automatyczna konfiguracja, definiowanie zaawansowanych polityk bezpieczeństwa czy zarządzanie procesem
Zarządzanie firmowymi urządzeniami mobilnymi, zwłaszcza teraz, gdy coraz częściej pracujemy zdalnie, stało się szczególnie ważne. Pamiętajmy jednak, że zarządzanie to nie wszystko… Kluczem do skutecznej strategii IT jest zabezpieczenie firmowych urządzeń mobilnych.
Zarządzanie projektami nie jest prostą sprawą. Różne zadania, mnogość narzędzi i systemów, raportowanie, komunikacja z Klientem, komunikacja wewnętrzna, zarządzanie ryzykiem… można by wymieniać jeszcze długo. Przy dużej ilości informacji i narzędzi
Urządzenia mobilne są teraz bardziej podatne na włamania niż kiedykolwiek wcześniej. Widzieliśmy już ukierunkowane ataki mobilne o wysokim profilu w 2020 roku i sytuacja ta będzie się tylko pogarszać.
Weź udział w panelu dyskusyjnym na temat trzech głównych wyzwań związanych z bezpieczeństwem i wydajnością pracowników zdalnych w 2020 roku. W ciągu niecałej godziny skorzystasz z kilkudziesięcioletniego doświadczenia w
Praca w Teamsach to nie tylko spotkania i czaty – to również duża ilość danych, które przesyłamy pomiędzy sobą i gromadzimy w zespołach. Pamiętajmy, że część z nich zawiera
Zapraszamy na webinar na temat systemów bezpieczeństwa informacji i zarządzania incydentami na zaawansowanej platformie SaaS USM Anywhere! Dzięki niej błyskawicznie wykryjecie zagrożenia i zareagujecie na nie w czasie rzeczywistym
The current situation strongly influences the way we work and forces us to make a lot of changes. Our team works remotely, which is convenient, but requires preparation and
Obecna sytuacja mocno wpływa na to jak pracujemy i wymusza na nas sporo zmian. Nasz Zespół pracuje zdalnie, co jest wygodne, jednak wymaga przygotowania i praktyki, a przede wszystkim
Zapraszamy na webinar 🙂 Dowiedz się jak skutecznie zabezpieczyć firmowe konta uprzywilejowane! Privileged Access Management to abc bezpieczeństwa Twoich zasobów firmowych. Zapewni je tylko pełna kontrola nad tym, kto
Obejrzyj nagranie webinarium >> Z początkiem tego roku zakończył się okres wsparcia producenta dla Windows Server 2008, a migracja do nowszej, wspieranej przez niego wersji to proces czasochłonny, kosztowny,
Skuteczne zabezpieczenie urządzeń mobilnych spędza nam wszystkim sen z powiek. Skala zagrożeń i szkód jakie mogą nam wyrządzić jest porażająca, zwłaszcza, kiedy chodzi o bezpieczeństwo poufnych danych firmowych i konsekwencje