Zabezpieczenia w ServiceDesk Plus – część pierwsza
Za pomocą rozwiązań ManageEngine każdego dnia przesyłana jest bardzo duża ilość poufnych danych. Dlatego w codziennym użytkowaniu szczególnie ważny jest wysoki poziom […]
Wdrożenie aplikacji Resource Protocol w Oney Polska – case study
Resource Protocol to autorskie rozwiązanie MWT Solutions, które służy do generowania protokołów zdawczo-odbiorczych. Przedstawiamy case study z wdrożenia tego narzędzia w firmie […]
7 funkcji proaktywnego systemu do zabezpieczania punktów końcowych
Tegoroczny Europejski Miesiąc Cyberbezpieczeństwa dobiegł końca. Za każdym razem specjaliści alarmują, że co roku liczba i złożoność cyberzagrożeń rośnie. Rozwiązania reaktywne już […]
Jak zabezpieczyć przeglądarki w firmie z Browser Security Plus?
Współcześnie komputery i znajdujące się na nich dane stały się centralnym punktem funkcjonowania organizacji. Widocznym trendem w firmach jest używanie aplikacji online […]
Aktualizacja ServiceDesk Plus do wersji 12000
System service desk od ManageEngine w najnowszej wersji 12000 oferuje liczne nowości, jednak jedną z najważniejszych jest moduł Release Management, czyli zarządzania […]
Bezpieczeństwo sieci a punkty końcowe – pliki i luki
Pierwsza część artykułu z okazji Europejskiego Miesiąca Cyberbezpieczeństwa dotyczyła typów zagrożeń, jakim poddawane jest bezpieczeństwo punktów końcowych. Obrazowała strukturę, po której może […]
Bezpieczeństwo sieci a punkty końcowe – aplikacje i usługi
Październik od kilku lat określany jest mianem Europejskiego Miesiąca Cyberbezpieczeństwa. Z tej okazji chciałbym zwrócić uwagę na kluczową rolę zabezpieczania punktów końcowych […]
Wdrożenie systemów do monitoringu IT w Oney Polska – case study
Przedstawiamy case study z wdrożenia dwóch systemów ManageEngine do monitoringu IT w Oney Polska. Dlaczego organizacja zdecydowała się na OpManager i Applications […]
Need for IT – 12. edycja ManageEngine Forum za nami
12. edycja ManageEngine Forum odbyła się w dniach 31 września oraz 1 października, jest to jedna z największych konferencji w Polsce o […]
Zautomatyzuj rutynowe czynności IT dzięki workflow OpManager
Wykonywanie codziennych zadań IT może być wymagające — nie tyle z uwagi na ich złożoność, lecz z powodu powtarzalności. Duża liczba cyklicznych […]
10 niezbędnych funkcji do zarządzania zdalnym pulpitem
Jak w prosty sposób zarządzać incydentami użytkowników? Pobierz bezpłatny e-book i poznaj 10 niezbędnych funkcji oprogramowania do zdalnej kontroli pulpitu. Przekazujemy Ci […]
Jak zbudować pełną listę kontrolną bezpieczeństwa sieci?
Nie jest łatwo zrozumieć, co należy monitorować w sieci. Kluczowe znaczenie dla organizacji ma więc zbudowanie pełnej listy kontrolnej dla bezpieczeństwa sieci. […]