Monitoring Day Poland
Czy Ty lub Twój zespół jesteście zagrzebani w alarmach i zdarzeniach z narzędzi monitorujących? Spędzasz wiele godzin zastanawiając się, co się stanie, jeśli aplikacja biznesowa będzie niedostępna przez długi czas
Czy Ty lub Twój zespół jesteście zagrzebani w alarmach i zdarzeniach z narzędzi monitorujących? Spędzasz wiele godzin zastanawiając się, co się stanie, jeśli aplikacja biznesowa będzie niedostępna przez długi czas
W dzisiejszych czasach wiele firm, a może nawet większość, korzysta z różnych systemów monitorowania infrastruktury. Mowa o monitorowaniu systemów, aplikacji oraz urządzeń sieciowych. W wielu przypadkach, systemy te mają już
Podczas wdrażania usług Skype dla Firm na urządzeniach przenośnych, laptopach lub jakichkolwiek innych urządzeniach mobilnych poza siecią firmową, należy zwrócić szczególną uwagę na usługi uwierzytelniania oraz sposób publikacji usługi Skype
Attention IT Security Managers. Call to action! We are pleased to invite you to learn about the market leading Skype for Business security and compliance solution
Na świecie jest wiele rozwiązań bezpieczeństwa, zarówno dla całych systemów, jak również dla bardzo wyszukanych, wąskich dziedzin. Poniżej opisujemy rozwiązanie chroniące usługi Skype dla Firm oraz Active Directory Federation Services
ISCG od lat zajmuje się budowaniem polityk bezpieczeństwa, analizą ryzyka, audytami bezpieczeństwa systemów. Obsługujemy instytucje wojskowe, ministerstwa, banki, korporacje i firmy przemysłowe. Wychodząc naprzeciw nowym regulacjom prawnym, pragniemy zachować bezpieczeństwo
W poprzedniej części raportu opisywaliśmy typy podatności, a także przedstawiliśmy wybrane liczby i dane dotyczące ilości podatności z podziałem na producentów, rankingiem zagrożeń oraz najczęstszymi wektorami ataku. W części drugiej
Aktualizacje oprogramowania i systemów już od ponad dekady są jednym z głównych punktów, na które zwraca się uwagę przy wstępnym zabezpieczeniu systemów. Microsoft w latach 2001-2003 uruchomił zaawansowane mechanizmy zabezpieczenia
Hakerzy bardzo lubią konta uprzywilejowane. Mogą to być konta usług wymagających wyższych uprawnień, administratorów lokalnych czy wreszcie domeny. Jak tylko uzyskają do nich dostęp, mogą eskalować poziom zniszczeń poprzez nadawanie
Wielokrotnie podczas działania sekwencji zadań (Task Sequence) przydałoby się, aby potrzebne oprogramowanie „już było” na dysku lokalnym. Obecnie można to osiągnąć bez większej trudności, gdyż pojawiło się nowe polecenie „Download
ISCG organizuje serię warsztatów Windows 10 Security dla małych, średnich i dużych przedsiębiorstw. Bazując na wieloletnim doświadczeniu i wiedzy naszego eksperta w tej dziedzinie, przekazujemy praktyczną wiedzę, istotne informacje i
Rok 2017 zostanie zapamiętany jako jeden z przełomowych w naszych dziejach. Ataki Ransomware siały spustoszenie w firmach na całym świecie, pokazując niedoskonałość systemów zabezpieczeń. Przypuszcza się, że hakerzy mieli także
Nowe zasady ochrony danych osobowych, które zaczną obowiązywać od 25 maja 2018 r. pozwolą nam wszystkim zwiększyć kontrolę nad przetwarzaniem naszych danych. Jednolity zestaw zasad będzie obowiązywał wszystkie firmy prowadzące
Działy HR są niezastąpionym elementem spajającym wszystkie procesy i komunikację w każdej firmie. Według badań Nintex (www.nintex.com) szacuje się, że ponad 50% czasu codziennej pracy działów HR jest poświęcana na
Dobrze przygotowany program zarządzania kontami uprzywilejowanymi (Privileged Account Security – PAS) powinien zawierać procedury rozpoznawania zagrożeń oraz opisy najczęściej stosowanych metod ataków i włamań do systemów. Przy budowie takiego programu
Temat prywatności i poufności danych to nieodzowny element dyskusji rządów z obywatelami. Nie tylko rządy nie dotrzymują obietnic przestrzegania zasad bezpieczeństwa przetwarzania naszych danych ale my – użytkownicy –
Zapraszamy na kolejne organizowane przez ISCG warsztaty już 21 marca 2018 r. w siedzibie naszej firmy. Tym razem ukażemy jak za pomocą różnych rozwiązań zabezpieczać stacje robocze, serwery, całe centrum
Większość producentów w tym Microsoft zaleca organizacjom stosowanie proaktywnego podejścia do zarządzania ryzykiem i aktywnego zwiększania posiadanych warstw zabezpieczeń. Jako podstawowy sposób ochrony punktów końcowych, producent rekomenduje przyjęcie polityki najmniejszych
Podczas Konferencji Black Hat 2017, która odbyła się w dniach 25-27 czerwca 2017r. w Las Vegas przeprowadzono ankietę wśród ponad 250 uczestników konferencji, którymi byli…hakerzy na temat bezpieczeństwa. Wyniki badania
Już niedługo czekają nas istotne zmiany w polskim porządku prawnym. Głośne w ostatnim czasie określenie RODO (Rozporządzenie Ogólne o Ochronie Danych Osobowych), którym jesteśmy zasypywani w mediach, to polski akronim
Gdy trzeba zainstalować system kliencki za pomocą Configuration Manager-a na nowym sprzęcie nieraz okazuje się, że brakuje obsługi karty sieciowej. Wtedy dość oczywistym rozwiązaniem wydaje się być „mobilna karta sieciowa”
Monitorując urządzenia (np. drukarki) za pomocą SNMP możemy uzyskać czas pracy urządzenia mierzony w „timeticks”. Kogo jednak interesuje czas pracy mierzony w setnych częściach sekundy (bo tak zdefiniowana jest w
Właśnie przetoczyła się fala informacji związanych z błędami w architekturze procesorów Intel i AMD. Rok 2017 zapiszemy w pamięci jako rok o najwyższym poziomie zagrożeń względem bezpieczeństwa w IT. Wykorzystując
Nowy skaner Barracuda wykrywa zaawansowane zagrożenia, które przekroczyły granicę zabezpieczeń w Twojej poczcie i znajdują się w Twoim Office365, w poczcie Exchange (Cloud) oraz w Exchange lokalnie (OnPremise). W
Wszyscy szukają odpowiedzi na podobne pytania: co mamy zrobić, aby zmaksymalizować zyski lub odwrotnie zminimalizować straty? Która gałąź biznesu jest najbardziej dochodowa? Dlaczego mamy takie duże koszty? Może czas się
Wzrasta ilość zagrożeń na urządzeniach mobilnych. Zauważamy to poprzez pryzmat wzrastającej ilości projektów obejmujących zabezpieczenie smartfonów. Nasza firma dostarcza w obszarze MDM i MAM dwa rozwiązania: Microsoft Intune oraz MobileIron.
Dysk, który pokazywany jest w narzędziu do zarządzania dyskami z adnotacją „Not initialized” nie na wiele się przyda. Nie jest on wykorzystywany przez system Windows jako zapisywalny system plików, trzeba
1. Standaryzacja Windows 10 64-bit Pro w domenie Microsoft Active Directory 2016. Zakres warsztatu: • Opracowanie standardu instalacji systemu Windows 10 64-bit Pro (opracowanie instalacji systemu od samego początku, usunięcie
W ostatnim czasie w zakresie bezpieczeństwa bardzo dużo się dzieje, od ataków na całe sieci po wysublimowane ransomware typu Petya / WannaCry. Praktycznie każdy atak wykorzystuje podnoszenie uprawnień oraz konta uprzywilejowane, które pozwalają na sięganie do poświadczeń innych kont (np. w pamięci systemu operacyjnego), swobodne szyfrowanie danych czy wyłączanie systemów ochrony / tworzenie ścieżek backdoor / usuwanie logów.
Każdy, kto zna oprogramowanie do zarządzania systemami zwane dawniej Systems Management Server (obecnie Configuration Manager) pamięta zapewne, że uprawnienia nadawane były zazwyczaj użytkowników lub grup przy użyciu ich nazw, a