Aktualności

Ochrona usług Skype dla Firm i ADFS

Na świecie jest wiele rozwiązań bezpieczeństwa, zarówno dla całych systemów, jak również dla bardzo wyszukanych, wąskich dziedzin. Poniżej opisujemy rozwiązanie chroniące usługi Skype dla Firm oraz Active Directory Federation Services (ADFS) między

Czytaj więcej »

Warsztaty analizy ryzyka

ISCG od lat zajmuje się budowaniem polityk bezpieczeństwa, analizą ryzyka, audytami bezpieczeństwa systemów. Obsługujemy instytucje wojskowe, ministerstwa, banki, korporacje i firmy przemysłowe. Wychodząc naprzeciw nowym regulacjom prawnym, pragniemy zachować bezpieczeństwo informacji i systemów,

Czytaj więcej »

5 trendów bezpieczeństwa na 2018, które MUSISZ znać

Rok 2017 zostanie zapamiętany jako jeden z przełomowych w naszych dziejach. Ataki Ransomware siały spustoszenie w firmach na całym świecie, pokazując niedoskonałość systemów zabezpieczeń. Przypuszcza się, że hakerzy mieli także wpływ na wyniki wyborów w niektórych krajach,

Czytaj więcej »

RODO nie straszne małym firmom

Nowe zasady ochrony danych osobowych, które zaczną obowiązywać od 25 maja 2018 r. pozwolą nam wszystkim zwiększyć kontrolę nad przetwarzaniem naszych danych. Jednolity zestaw zasad będzie obowiązywał wszystkie firmy prowadzące działalność na terenie

Czytaj więcej »

Dwie drogi, wspólny cel – bezpieczne IT

Zapraszamy na kolejne organizowane przez ISCG warsztaty już 21 marca 2018 r. w siedzibie naszej firmy. Tym razem ukażemy jak za pomocą różnych rozwiązań zabezpieczać stacje robocze, serwery, całe centrum danych czy sieć. Nie będzie nudy!

Czytaj więcej »

Na co pozwala bezpieczeństwo Windows 10 a co możesz wzmocnić?

Większość producentów w tym Microsoft zaleca organizacjom stosowanie proaktywnego podejścia do zarządzania ryzykiem i aktywnego zwiększania posiadanych warstw zabezpieczeń. Jako podstawowy sposób ochrony punktów końcowych, producent rekomenduje przyjęcie polityki najmniejszych uprawnień: „Wszyscy użytkownicy

Czytaj więcej »

RODO – fakty i mity, prawo i technologia

Już niedługo czekają nas istotne zmiany w polskim porządku prawnym. Głośne w ostatnim czasie określenie RODO (Rozporządzenie Ogólne o Ochronie Danych Osobowych), którym jesteśmy zasypywani w mediach, to polski akronim nowego europejskiego Rozporządzenia Parlamentu Europejskiego i Rady

Czytaj więcej »

CyberLove – bezpieczna akcja

Właśnie przetoczyła się fala informacji związanych z błędami w architekturze procesorów Intel i AMD. Rok 2017 zapiszemy w pamięci jako rok o najwyższym poziomie zagrożeń względem bezpieczeństwa w IT. Wykorzystując pozytywny moment związany z Walentynkami chcemy ten

Czytaj więcej »

Co w poczcie siedzi?

Nowy skaner Barracuda wykrywa zaawansowane zagrożenia, które przekroczyły granicę zabezpieczeń w Twojej poczcie i znajdują się w Twoim Office365, w poczcie Exchange (Cloud) oraz w Exchange lokalnie (OnPremise).   W dzisiejszym świecie każda skrzynka pocztowa jest celem spamu,

Czytaj więcej »

#Power BI jako narzędzie wsparcia biznesu

Wszyscy szukają odpowiedzi na podobne pytania: co mamy zrobić, aby zmaksymalizować zyski lub odwrotnie zminimalizować straty? Która gałąź biznesu jest najbardziej dochodowa? Dlaczego mamy takie duże koszty? Może czas się przebranżowić albo zrestrukturyzować?

Czytaj więcej »

MDM/MAM w praktyce.

Wzrasta ilość zagrożeń na urządzeniach mobilnych. Zauważamy to poprzez pryzmat wzrastającej ilości projektów obejmujących zabezpieczenie smartfonów. Nasza firma dostarcza w obszarze MDM i MAM dwa rozwiązania: Microsoft Intune oraz MobileIron. W obszarze Microsoft Intune mamy aktualnie

Czytaj więcej »

Jak szybko sprawdzić konta uprzywilejowane i wychwycić konta o zbyt wysokich uprawnieniach?

W ostatnim czasie w zakresie bezpieczeństwa bardzo dużo się dzieje, od ataków na całe sieci po wysublimowane ransomware typu Petya / WannaCry. Praktycznie każdy atak wykorzystuje podnoszenie uprawnień oraz konta uprzywilejowane, które pozwalają na sięganie do poświadczeń innych kont (np. w pamięci systemu operacyjnego), swobodne szyfrowanie danych czy wyłączanie systemów ochrony / tworzenie ścieżek backdoor / usuwanie logów.

Czytaj więcej »

Raport powielonych SMBIOS GUID w Configuration Manager.

Podczas instalacji systemów operacyjnych za pomocą oprogramowania zarządzającego stacjami roboczymi (Configuration Manager) możemy spotkać się z dziwną sytuacją, gdy stacja wcześniej nie zarządzana przez ConfigMgr nie da się zainstalować w trybie nieznanego komputera („Unknown Computer”), a w logu z próby

Czytaj więcej »

System Center. Wstęp do zarządzania systemami Mac OS X.

Serwer Configuration Manager posiada możliwość zarządzania systemami operacyjnymi Microsoftu, ale nie tylko. Począwszy od wersji 2012, umie również zarządzać systemami OSX, Android oraz iOS. Rys 1. Przykładowa kolekcja urządzeń mobilnych obsługiwanych przez serwer ConfigMgr.  

Czytaj więcej »

Failover Cluster Generic Script Resource Failed 0×80070009

Witajcie, Dzisiaj chciałbym się podzielić spostrzeżeniem mocno nieintuicyjnego zachowania funkcjonalności Failover Clustering w Windows 2012 R2. Mianowicie, może się zdarzyć, że po przygotowaniu skryptu kontrolującego zachowanie aplikacji (Generic Script), której chcemy zapewnić wysoką dostępność

Czytaj więcej »