Efektywne reagowanie na incydenty
Ustawa o Krajowym Systemie Cyberbezpieczeństwa nakłada na operatorów usług kluczowych obowiązki w zakresie monitorowania i wykrywania potencjalnych zagrożeń. Jednak samo wykrycie incydentu […]
Zarządzanie hasłami w domenie i samoobsługa użytkowników
Zarządzanie politykami haseł w domenie jest dla wielu administratorów trudnym tematem. W wielu domenach istnieje pojedyncza polityka, dotycząca wszystkich użytkowników znajdujących się w domenie. Dla niektórych jest to problem, gdyż niekoniecznie wszyscy użytkownicy muszą posiadać dokładnie taką samą politykę haseł.
Monitorowanie usług kluczowych
Kolejnym wyzwaniem, które wprowadza Ustawa o Krajowym Systemie Cyberbezpieczeństwa jest monitorowanie usług kluczowych. W poprzednim artykule zostały opisane rozwiązania pozwalające na monitorowanie […]
Wczesna identyfikacja zagrożeń
Pierwszym wyzwaniem związanym z ustawą o cyberbezpieczeństwie jest wczesna identyfikacja zagrożeń oraz jak najszybsze przekazanie wykrytych nieprawidłowości do odpowiedniego systemu klasyfikującego, dzięki czemu możemy odpowiednio […]
Jakie wyzwania stawia nam ustawa o cyberbezpieczeństwie?
[vc_row][vc_column][vc_column_text] 28. sierpnia 2018 roku weszła w życie Ustawa o Krajowym Systemie Cyberbezpieczeństwa. Jest to implementacja unijnej dyrektywy NIS (Network and Information […]
Bezpieczeństwo IT – monitorowanie skryptów Powershell’owych
Wiele narzędzi, które są używane przez administratorów, by wspomóc ich pracę, może zostać wykorzystanych na niekorzyść organizacji. Powershell jest świetnym przykładem takiego oprogramowania. Jak zabezpieczyć środowisko przed niebezpiecznymi działaniami z pomocą narzędzi ManageEngine?
Proste przywracanie kopii zapasowej dzięki RecoveryManager Plus
Fundamentami każdej firmy są backup oraz zapewnienie ciągłości pracy systemu. Dzięki rozwiązaniu ManageEngine zostało to ułatwione. Wypadek losowy lub błąd administratora, nie będą już problemem. RecoveryManager Plus w prosty sposób pozwoli na przywrócenie danych i cofnięcie zmian.
12 nawyków używania urządzeń mobilnych, które pomogą zabezpieczyć dane korporacyjne
W dzisiejszych czasach bywamy przerażeni na myśl o utracie urządzenia, które zawiera nasze osobiste zdjęcia i zapisane na nim dane firmowe. Sama utrata urządzenia nie jest jedynym sposobem narażenia danych. Niewielkie działania w naszym codziennym życiu mogą mieć duży wpływ na bezpieczeństwo informacji przechowywanych na naszych urządzeniach.
Koniec wsparcia Windows 7 – migracje do Windows 10
[vc_row][vc_column][vc_column_text] Ponad 26% komputerów na świecie jest narażonych na krytyczne luki bezpieczeństwa – dokładnie tyle ile komputerów wciąż działa w systemie operacyjnym […]
Monitoruj parametry swojej bazy danych z pomocą SQL Anywhere Applications Manager
Monitorowanie baz danych i wyszukiwanie w nich błędów jest kluczowym procesem dla firm. Co jednak w sytuacji, gdy dostęp do nich jest ograniczony przez niską przepustowość danych, przerywane połączenia lub brak wsparcia lokalnego działu IT?
Joker w mieście… Zwróć uwagę na bezpieczeństwo urządzeń mobilnych
Eksperci do spraw bezpieczeństwa z Google odkryli nowe oprogramowanie szpiegujące w 24 aplikacjach w Sklepie Google Play, które pobrano łącznie ponad 472 000 […]