Aktualności

MobileIron – Przewodnik po BYOD

Chcesz zapewnić bezpieczeństwo swojej firmie? Twoja firma posiada lub planuje zakupić rozwiązanie UEM? Twoi pracownicy korzystają z prywatnych urządzeń w celach służbowych? Mamy dla Ciebie rozwiązanie!     Program BYOD, czyli Bring

Czytaj więcej »

Zapraszamy na Power Platform Saturday Warsaw!

Już 25 stycznia w Warszawie odbędzie się Power Platform Saturday, impreza społecznościowa dedykowana miłośnikom Power Platform.     Serdecznie zapraszamy na nią wszystkich, którzy chcą dowiedzieć się więcej na temat Power Automat, Power Apps, Power BI

Czytaj więcej »

ISCG Information Security Report

Do tworzenia rozwiązań, które rzeczywiście ułatwiają codzienną pracę, oszczędzają czas i zwiększają satysfakcję z jej wykonywania nie wystarczą kompetencje techniczne. Oczywiście są niezbędne, ale najczęściej kluczem jest obserwacja i komunikacja, która pozwala zdefiniować najistotniejsze problemy, doskonalić i tworzyć

Czytaj więcej »

Jak Windows zabezpiecza hasła do Twojej infrastruktury?

9 października zorganizowaliśmy warsztaty poświęcone Anatomii Ataku na konta uprzywilejowane. Jednym z naszych prelegentów był Grzegorz Tworek, od lat aktywnie promujący idee związane z bezpieczeństwem IT,  zwłaszcza w powiązaniu z systemami Microsoft, który już kilkanaście razy nagrodził go

Czytaj więcej »

Zaplanuj z nami wdrożenia Microsoft!

Czy wiesz, że już wkrótce Twoja firma może stracić od kilku nawet do kilkudziesięciu tysięcy złotych, które potencjalnie przysługują jej w ramach programu Microsoft Deployment Planning Services (DPS) na wdrażanie nowych rozwiązań oraz usług Microsoft?   Program

Czytaj więcej »

Raport Black Hat 2019 Hacker Survey

Jakie kroki podjąć w celu ochrony kont serwisowych przed hakerami? Odpowiedzi na to i wiele innych pytań znajdziecie w raporcie Black Hat 2019 Hacker Survey!   Badania blisko 300 uczestników Black Hat 2019 Survey koncentrowały się

Czytaj więcej »

Secret Server: Bezpieczny Skarbiec Twojej Firmy

  Konta uprzywilejowane stanowią silnik działania każdej organizacji. Zapewniają zespołowi IT możliwość administrowania i zarządzania systemami, infrastrukturą i oprogramowaniem, a pracownikom dostęp do danych, które umożliwiają im podejmowanie kluczowych decyzji biznesowych.   Jednocześnie konta

Czytaj więcej »

Webinar „TOP 5 powodów dla których warto zarchiwizować firmową komunikację e-mail poza chmurą”

12 września  poprowadziliśmy webinar, w którym omówiliśmy wszystko, co warto wiedzieć na temat archiwizacji poczty e-mail 🙂  Pokazaliśmy możliwości narzędzi zlokalizowanych poza chmurą oraz korzyści, które mogą przynieść twojej firmie.  Zapraszamy do obejrzenia nagrania, dzięki któremu dowiecie się, że… istnieją

Czytaj więcej »

MobileIron – Przewodnik po UEM

  Wraz z rozwojem technologicznym zmienia się krajobraz przedsiębiorstw. Jednym ze sposobów zwiększenia produktywności jest uniezależnienie pracowników od urządzeń i miejsc, w których wykonują swoją pracę. Jednak wraz z nowoczesną infrastrukturą IT w firmach rośnie konieczność zapewnienia bezpieczeństwa danych.

Czytaj więcej »

Mobility Day – videorelacja Microsoft

Wszystkich, którzy byli z nami na Mobility Day, a także tych, którzy nie mogli do nas dołączyć serdecznie zapraszamy do obejrzenia videorelacji ze spotkania! Zobaczcie jak wraz z ekspertami Microsoft rozmawialiśmy o zabezpieczeniach urządzeń mobilnych: Zobacz w czym jeszcze możemy pomóc Twojej Firmie

Czytaj więcej »

30-dniowy sprint do zabezpieczenia uprawnień

    Gotowi do startu?   Oddajemy w Wasze ręce cenny raport badawczy CISO View korzystający z doświadczeń specjalistów ds. bezpieczeństwa i ekspertów technicznych, którzy byli na pierwszej linii działań naprawczych podczas zagrożenia bezpieczeństwa uprzywilejowanych uprawnień w swojej

Czytaj więcej »

Archiwizacja poczty email vs backup – co wybrać?

  Znaczenie poczty e-mail w komunikacji biznesowej Według dostępnych badań i statystyk na temat sposobów komunikowania się w firmach i organizacjach, poczta e-mail wciąż dominuje nad innymi kanałami. Jak donosi firma MailStore, powołując się na dane Statista.com,

Czytaj więcej »

MobileIron wśród liderów Gartnera

  Z przyjemnością informujemy, że dostarczane przez nas rozwiązanie MobileIron do ujednoliconego zarządzania punktami końcowymi po raz drugi z rzędu znalazło się na pozycji lidera w magicznym kwadrancie Gartnera 2019! Rozwiązanie MobileIron redefiniuje bezpieczeństwo przedsiębiorstwa dzięki pierwszej w branży,

Czytaj więcej »

Mobility Day – videorelacja MobileIron

Wszystkich, którzy byli z nami na Mobility Day, a także tych, którzy nie mogli do nas dołączyć serdecznie zapraszamy do obejrzenia videorelacji ze spotkania! Zobaczcie jak wraz z ekspertami MobileIron rozmawialiśmy o zabezpieczeniach urządzeń mobilnych: https://www.youtube.com/watch?v=pAykgZerO7Q https://www.youtube.com/watch?v=l3IYoB2hZTU&t=233s https://www.youtube.com/watch?v=JEhAJcCf0f0&t=2s   Dowiedz się

Czytaj więcej »

7 zabójczo uprzywilejowanych kont

7 zabójczo uprzywilejowanych kont: odkryj → zabezpiecz → zarządzaj.   Konta uprzywilejowane i uprzywilejowany dostęp są dziś sercem biznesu każdej firmy. Zapewniają zespołowi IT możliwość administrowania i zarządzania systemami organizacji, infrastrukturą i oprogramowaniem,

Czytaj więcej »

ISCG na konferencji NATO Support and Procurement Agency

27 czerwca uczestniczyliśmy w „Dniu polskiego przemysłu”, organizowanym przez NATO Support and Procurement Agency (NSPA) w Luksemburgu. Konferencja skierowana była do wybranych polskich dostawców towarów i technologii podwójnego zastosowania. Mieliśmy okazję do zaprezentowania naszej aktualnej oferty

Czytaj więcej »

Thycotic – eBook „Cybersecurity for dummies”

Ebook Thycotic to prosty i skuteczny sposób na edukację pracowników w zakresie ochrony zarówno swoich jak i firmowych zasobów. Umożliwia zrozumienie i rozpoznanie najpowszechniejszych zagrożeń cyberbezpieczeństwa, z jakimi borykamy się w codziennej pracy i życiu osobistym. Dzięki niemu dowiecie

Czytaj więcej »

Mobility Day – better together

Użytkownicy urządzeń mobilnych są narażeni na coraz więcej zagrożeń.Już 20 lutego zobaczysz jak do kwestii zabezpieczania urządzeń mobilnych podchodzi Microsoft oraz MobileIron – liderzy najnowszego raportu Gartnera.  Doświadczeni specjaliści przedstawią scenariusze biznesowe oraz pokażą

Czytaj więcej »

Niespodzianki przy kasowaniu kolekcji Configuration Manager’a

Każdy, kto dysponując odpowiednimi uprawnieniami próbował bezskutecznie skasować kolekcję w konsoli Configuration Manager’a (albo posługując się poleceniami PowerShell-a) musiał przeżyć niemałe zdziwienie. Nie zawsze bowiem pracując w obrębie konsoli otrzymujemy komunikat poprzedzający skuteczne skasowanie

Czytaj więcej »

Monitoring Day Poland

Czy Ty lub Twój zespół jesteście zagrzebani w alarmach i zdarzeniach z narzędzi monitorujących? Spędzasz wiele godzin zastanawiając się, co się stanie, jeśli aplikacja biznesowa będzie niedostępna przez długi czas i jak szybko znajdziesz punkt awarii? Szukasz

Czytaj więcej »

Atak DDoS na usługi katalogowe AD poprzez Skype dla Firm

Podczas wdrażania usług Skype dla Firm na urządzeniach przenośnych, laptopach lub jakichkolwiek innych urządzeniach mobilnych poza siecią firmową, należy zwrócić szczególną uwagę na usługi uwierzytelniania oraz sposób publikacji usługi Skype dla Firm w Internecie.

Czytaj więcej »