Aktualności

Niespodzianki przy kasowaniu kolekcji Configuration Manager’a

Każdy, kto dysponując odpowiednimi uprawnieniami próbował bezskutecznie skasować kolekcję w konsoli Configuration Manager’a (albo posługując się poleceniami PowerShell-a) musiał przeżyć niemałe zdziwienie. Nie zawsze bowiem pracując w obrębie konsoli otrzymujemy komunikat poprzedzający skuteczne skasowanie

Czytaj więcej »

Monitoring Day Poland

Czy Ty lub Twój zespół jesteście zagrzebani w alarmach i zdarzeniach z narzędzi monitorujących? Spędzasz wiele godzin zastanawiając się, co się stanie, jeśli aplikacja biznesowa będzie niedostępna przez długi czas i jak szybko znajdziesz punkt awarii? Szukasz

Czytaj więcej »

Atak DDoS na usługi katalogowe AD poprzez Skype dla Firm

Podczas wdrażania usług Skype dla Firm na urządzeniach przenośnych, laptopach lub jakichkolwiek innych urządzeniach mobilnych poza siecią firmową, należy zwrócić szczególną uwagę na usługi uwierzytelniania oraz sposób publikacji usługi Skype dla Firm w Internecie.

Czytaj więcej »

Ochrona usług Skype dla Firm i ADFS

Na świecie jest wiele rozwiązań bezpieczeństwa, zarówno dla całych systemów, jak również dla bardzo wyszukanych, wąskich dziedzin. Poniżej opisujemy rozwiązanie chroniące usługi Skype dla Firm oraz Active Directory Federation Services (ADFS) między

Czytaj więcej »

Warsztaty analizy ryzyka

ISCG od lat zajmuje się budowaniem polityk bezpieczeństwa, analizą ryzyka, audytami bezpieczeństwa systemów. Obsługujemy instytucje wojskowe, ministerstwa, banki, korporacje i firmy przemysłowe. Wychodząc naprzeciw nowym regulacjom prawnym, pragniemy zachować bezpieczeństwo informacji i systemów,

Czytaj więcej »

5 trendów bezpieczeństwa na 2018, które MUSISZ znać

Rok 2017 zostanie zapamiętany jako jeden z przełomowych w naszych dziejach. Ataki Ransomware siały spustoszenie w firmach na całym świecie, pokazując niedoskonałość systemów zabezpieczeń. Przypuszcza się, że hakerzy mieli także wpływ na wyniki wyborów w niektórych krajach,

Czytaj więcej »

RODO nie straszne małym firmom

Nowe zasady ochrony danych osobowych, które zaczną obowiązywać od 25 maja 2018 r. pozwolą nam wszystkim zwiększyć kontrolę nad przetwarzaniem naszych danych. Jednolity zestaw zasad będzie obowiązywał wszystkie firmy prowadzące działalność na terenie

Czytaj więcej »

Dwie drogi, wspólny cel – bezpieczne IT

Zapraszamy na kolejne organizowane przez ISCG warsztaty już 21 marca 2018 r. w siedzibie naszej firmy. Tym razem ukażemy jak za pomocą różnych rozwiązań zabezpieczać stacje robocze, serwery, całe centrum danych czy sieć. Nie będzie nudy!

Czytaj więcej »

Na co pozwala bezpieczeństwo Windows 10 a co możesz wzmocnić?

Większość producentów w tym Microsoft zaleca organizacjom stosowanie proaktywnego podejścia do zarządzania ryzykiem i aktywnego zwiększania posiadanych warstw zabezpieczeń. Jako podstawowy sposób ochrony punktów końcowych, producent rekomenduje przyjęcie polityki najmniejszych uprawnień: „Wszyscy użytkownicy

Czytaj więcej »

RODO – fakty i mity, prawo i technologia

Już niedługo czekają nas istotne zmiany w polskim porządku prawnym. Głośne w ostatnim czasie określenie RODO (Rozporządzenie Ogólne o Ochronie Danych Osobowych), którym jesteśmy zasypywani w mediach, to polski akronim nowego europejskiego Rozporządzenia Parlamentu Europejskiego i Rady

Czytaj więcej »

CyberLove – bezpieczna akcja

Właśnie przetoczyła się fala informacji związanych z błędami w architekturze procesorów Intel i AMD. Rok 2017 zapiszemy w pamięci jako rok o najwyższym poziomie zagrożeń względem bezpieczeństwa w IT. Wykorzystując pozytywny moment związany z Walentynkami chcemy ten

Czytaj więcej »

Co w poczcie siedzi?

Nowy skaner Barracuda wykrywa zaawansowane zagrożenia, które przekroczyły granicę zabezpieczeń w Twojej poczcie i znajdują się w Twoim Office365, w poczcie Exchange (Cloud) oraz w Exchange lokalnie (OnPremise).   W dzisiejszym świecie każda skrzynka pocztowa jest celem spamu,

Czytaj więcej »

#Power BI jako narzędzie wsparcia biznesu

Wszyscy szukają odpowiedzi na podobne pytania: co mamy zrobić, aby zmaksymalizować zyski lub odwrotnie zminimalizować straty? Która gałąź biznesu jest najbardziej dochodowa? Dlaczego mamy takie duże koszty? Może czas się przebranżowić albo zrestrukturyzować?

Czytaj więcej »

MDM/MAM w praktyce.

Wzrasta ilość zagrożeń na urządzeniach mobilnych. Zauważamy to poprzez pryzmat wzrastającej ilości projektów obejmujących zabezpieczenie smartfonów. Nasza firma dostarcza w obszarze MDM i MAM dwa rozwiązania: Microsoft Intune oraz MobileIron. W obszarze Microsoft Intune mamy aktualnie

Czytaj więcej »

Jak szybko sprawdzić konta uprzywilejowane i wychwycić konta o zbyt wysokich uprawnieniach?

W ostatnim czasie w zakresie bezpieczeństwa bardzo dużo się dzieje, od ataków na całe sieci po wysublimowane ransomware typu Petya / WannaCry. Praktycznie każdy atak wykorzystuje podnoszenie uprawnień oraz konta uprzywilejowane, które pozwalają na sięganie do poświadczeń innych kont (np. w pamięci systemu operacyjnego), swobodne szyfrowanie danych czy wyłączanie systemów ochrony / tworzenie ścieżek backdoor / usuwanie logów.

Czytaj więcej »