30-dniowy sprint do zabezpieczenia uprawnień
Gotowi do startu? Oddajemy w Wasze ręce cenny raport badawczy CISO View korzystający z doświadczeń specjalistów ds. bezpieczeństwa i ekspertów technicznych, którzy byli na pierwszej linii działań
Gotowi do startu? Oddajemy w Wasze ręce cenny raport badawczy CISO View korzystający z doświadczeń specjalistów ds. bezpieczeństwa i ekspertów technicznych, którzy byli na pierwszej linii działań
Znaczenie poczty e-mail w komunikacji biznesowej Według dostępnych badań i statystyk na temat sposobów komunikowania się w firmach i organizacjach, poczta e-mail wciąż dominuje nad innymi kanałami. Jak donosi
Z przyjemnością informujemy, że dostarczane przez nas rozwiązanie MobileIron do ujednoliconego zarządzania punktami końcowymi po raz drugi z rzędu znalazło się na pozycji lidera w magicznym kwadrancie Gartnera 2019! Rozwiązanie
Wszystkich, którzy byli z nami na Mobility Day, a także tych, którzy nie mogli do nas dołączyć serdecznie zapraszamy do obejrzenia videorelacji ze spotkania! Zobaczcie jak wraz z ekspertami MobileIron
Oprócz futerałów i ochraniaczy ekranu zabezpieczenia w naszym smartfonie wymagają przede wszystkim oprogramowanie i aplikacje. W sieci czyha na nas mnóstwo zagrożeń – od maili phishingowych, które mogą przechwytywać dane
Ebook Thycotic to krótka i przystępna lektura na temat podstaw bezpieczeństwa i zarządzania kontami uprzywilejowanymi w organizacji, odpowiednia zarówno dla ekspertów IT jak i dla początkujących. Dzięki
7 zabójczo uprzywilejowanych kont: odkryj → zabezpiecz → zarządzaj. Konta uprzywilejowane i uprzywilejowany dostęp są dziś sercem biznesu każdej firmy. Zapewniają zespołowi IT możliwość administrowania i zarządzania systemami organizacji,
27 czerwca uczestniczyliśmy w „Dniu polskiego przemysłu”, organizowanym przez NATO Support and Procurement Agency (NSPA) w Luksemburgu. Konferencja skierowana była do wybranych polskich dostawców towarów i technologii podwójnego zastosowania. Mieliśmy
Ebook Thycotic to prosty i skuteczny sposób na edukację pracowników w zakresie ochrony zarówno swoich jak i firmowych zasobów. Umożliwia zrozumienie i rozpoznanie najpowszechniejszych zagrożeń cyberbezpieczeństwa, z jakimi borykamy się
Jeżeli podczas edycji obiektu (np. sekwencji zadań) w konsoli administracyjnej Configuration Manager’a wystąpi błąd, którego skutkiem jest awaryjne zamknięcie konsoli, wówczas po ponownym jej uruchomieniu okazuje się, że nie można edytować
Użytkownicy urządzeń mobilnych są narażeni na coraz więcej zagrożeń. Już 20 lutego zobaczysz jak do kwestii zabezpieczania urządzeń mobilnych podchodzi Microsoft oraz MobileIron – liderzy najnowszego raportu Gartnera. Doświadczeni specjaliści
Każdy, kto dysponując odpowiednimi uprawnieniami próbował bezskutecznie skasować kolekcję w konsoli Configuration Manager’a (albo posługując się poleceniami PowerShell-a) musiał przeżyć niemałe zdziwienie. Nie zawsze bowiem pracując w obrębie konsoli otrzymujemy
Czy Ty lub Twój zespół jesteście zagrzebani w alarmach i zdarzeniach z narzędzi monitorujących? Spędzasz wiele godzin zastanawiając się, co się stanie, jeśli aplikacja biznesowa będzie niedostępna przez długi czas
W dzisiejszych czasach wiele firm, a może nawet większość, korzysta z różnych systemów monitorowania infrastruktury. Mowa o monitorowaniu systemów, aplikacji oraz urządzeń sieciowych. W wielu przypadkach, systemy te mają już
Podczas wdrażania usług Skype dla Firm na urządzeniach przenośnych, laptopach lub jakichkolwiek innych urządzeniach mobilnych poza siecią firmową, należy zwrócić szczególną uwagę na usługi uwierzytelniania oraz sposób publikacji usługi Skype
Attention IT Security Managers. Call to action! We are pleased to invite you to learn about the market leading Skype for Business security and compliance solution
Na świecie jest wiele rozwiązań bezpieczeństwa, zarówno dla całych systemów, jak również dla bardzo wyszukanych, wąskich dziedzin. Poniżej opisujemy rozwiązanie chroniące usługi Skype dla Firm oraz Active Directory Federation Services
ISCG od lat zajmuje się budowaniem polityk bezpieczeństwa, analizą ryzyka, audytami bezpieczeństwa systemów. Obsługujemy instytucje wojskowe, ministerstwa, banki, korporacje i firmy przemysłowe. Wychodząc naprzeciw nowym regulacjom prawnym, pragniemy zachować bezpieczeństwo
W poprzedniej części raportu opisywaliśmy typy podatności, a także przedstawiliśmy wybrane liczby i dane dotyczące ilości podatności z podziałem na producentów, rankingiem zagrożeń oraz najczęstszymi wektorami ataku. W części drugiej
Aktualizacje oprogramowania i systemów już od ponad dekady są jednym z głównych punktów, na które zwraca się uwagę przy wstępnym zabezpieczeniu systemów. Microsoft w latach 2001-2003 uruchomił zaawansowane mechanizmy zabezpieczenia
Hakerzy bardzo lubią konta uprzywilejowane. Mogą to być konta usług wymagających wyższych uprawnień, administratorów lokalnych czy wreszcie domeny. Jak tylko uzyskają do nich dostęp, mogą eskalować poziom zniszczeń poprzez nadawanie
Wielokrotnie podczas działania sekwencji zadań (Task Sequence) przydałoby się, aby potrzebne oprogramowanie „już było” na dysku lokalnym. Obecnie można to osiągnąć bez większej trudności, gdyż pojawiło się nowe polecenie „Download
ISCG organizuje serię warsztatów Windows 10 Security dla małych, średnich i dużych przedsiębiorstw. Bazując na wieloletnim doświadczeniu i wiedzy naszego eksperta w tej dziedzinie, przekazujemy praktyczną wiedzę, istotne informacje i
Rok 2017 zostanie zapamiętany jako jeden z przełomowych w naszych dziejach. Ataki Ransomware siały spustoszenie w firmach na całym świecie, pokazując niedoskonałość systemów zabezpieczeń. Przypuszcza się, że hakerzy mieli także
Nowe zasady ochrony danych osobowych, które zaczną obowiązywać od 25 maja 2018 r. pozwolą nam wszystkim zwiększyć kontrolę nad przetwarzaniem naszych danych. Jednolity zestaw zasad będzie obowiązywał wszystkie firmy prowadzące
Działy HR są niezastąpionym elementem spajającym wszystkie procesy i komunikację w każdej firmie. Według badań Nintex (www.nintex.com) szacuje się, że ponad 50% czasu codziennej pracy działów HR jest poświęcana na
Dobrze przygotowany program zarządzania kontami uprzywilejowanymi (Privileged Account Security – PAS) powinien zawierać procedury rozpoznawania zagrożeń oraz opisy najczęściej stosowanych metod ataków i włamań do systemów. Przy budowie takiego programu
Temat prywatności i poufności danych to nieodzowny element dyskusji rządów z obywatelami. Nie tylko rządy nie dotrzymują obietnic przestrzegania zasad bezpieczeństwa przetwarzania naszych danych ale my – użytkownicy –
Zapraszamy na kolejne organizowane przez ISCG warsztaty już 21 marca 2018 r. w siedzibie naszej firmy. Tym razem ukażemy jak za pomocą różnych rozwiązań zabezpieczać stacje robocze, serwery, całe centrum
Większość producentów w tym Microsoft zaleca organizacjom stosowanie proaktywnego podejścia do zarządzania ryzykiem i aktywnego zwiększania posiadanych warstw zabezpieczeń. Jako podstawowy sposób ochrony punktów końcowych, producent rekomenduje przyjęcie polityki najmniejszych
email: info@iscg.pl
telefon: 22 571 67 80
adres: Al. Jerozlolimskie 178
02-486 Warszawa
NIP: 5262798378
KRS: 0000220621
Regon: 015839290