Aktualności

7 zabójczo uprzywilejowanych kont

7 zabójczo uprzywilejowanych kont: odkryj → zabezpiecz → zarządzaj.   Konta uprzywilejowane i uprzywilejowany dostęp są dziś sercem biznesu każdej firmy. Zapewniają zespołowi IT możliwość administrowania i zarządzania systemami organizacji,

Czytaj więcej »

Mobility Day – better together

Użytkownicy urządzeń mobilnych są narażeni na coraz więcej zagrożeń.Już 20 lutego zobaczysz jak do kwestii zabezpieczania urządzeń mobilnych podchodzi Microsoft oraz MobileIron – liderzy najnowszego raportu Gartnera.  Doświadczeni specjaliści przedstawią

Czytaj więcej »

Monitoring Day Poland

Czy Ty lub Twój zespół jesteście zagrzebani w alarmach i zdarzeniach z narzędzi monitorujących? Spędzasz wiele godzin zastanawiając się, co się stanie, jeśli aplikacja biznesowa będzie niedostępna przez długi czas

Czytaj więcej »

Ochrona usług Skype dla Firm i ADFS

Na świecie jest wiele rozwiązań bezpieczeństwa, zarówno dla całych systemów, jak również dla bardzo wyszukanych, wąskich dziedzin. Poniżej opisujemy rozwiązanie chroniące usługi Skype dla Firm oraz Active Directory Federation Services

Czytaj więcej »

Warsztaty analizy ryzyka

ISCG od lat zajmuje się budowaniem polityk bezpieczeństwa, analizą ryzyka, audytami bezpieczeństwa systemów. Obsługujemy instytucje wojskowe, ministerstwa, banki, korporacje i firmy przemysłowe. Wychodząc naprzeciw nowym regulacjom prawnym, pragniemy zachować bezpieczeństwo

Czytaj więcej »

RODO nie straszne małym firmom

Nowe zasady ochrony danych osobowych, które zaczną obowiązywać od 25 maja 2018 r. pozwolą nam wszystkim zwiększyć kontrolę nad przetwarzaniem naszych danych. Jednolity zestaw zasad będzie obowiązywał wszystkie firmy prowadzące

Czytaj więcej »

RODO – fakty i mity, prawo i technologia

Już niedługo czekają nas istotne zmiany w polskim porządku prawnym. Głośne w ostatnim czasie określenie RODO (Rozporządzenie Ogólne o Ochronie Danych Osobowych), którym jesteśmy zasypywani w mediach, to polski akronim

Czytaj więcej »

CyberLove – bezpieczna akcja

Właśnie przetoczyła się fala informacji związanych z błędami w architekturze procesorów Intel i AMD. Rok 2017 zapiszemy w pamięci jako rok o najwyższym poziomie zagrożeń względem bezpieczeństwa w IT. Wykorzystując

Czytaj więcej »