Bez kategorii

ZAPRASZAMY DO LEKTURY KOLEJNEGO ODCINKA Z SERII „Z PAMIĘTNIKA BEZPIECZNI(A)KA”

Drodzy Administratorzy! W dzisiejszym odcinku chcemy pokazać Wam pewną „ciekawostkę”, przygotowaną przez nikomu nieznaną firmę z Redmond. – Co to za „ciekawostka”? – Alternatywa dla protokołu DNS. Jak się okazuje sam pomysł jest dobry, ale wykonanie już niekoniecznie. Co ciekawe, ta alternatywa jest domyślnie włączona w Waszych środowiskach ActiveDirectory, jako rozwiązanie zastępcze dla protokołu DNS. – Chcecie wiedzieć o co chodzi? – No to patrzcie. Mamy taką oto prostą […]

ZAPRASZAMY DO LEKTURY KOLEJNEGO ODCINKA Z SERII „Z PAMIĘTNIKA BEZPIECZNI(A)KA” Read More »

AWARIA MICROSOFTU I ZNACZENIE TESTOWANIA NOWYCH ŁATEK NA WYBRANYCH GRUPACH KOMPUTERÓW W ORGANIZACJI

W ostatnich latach awarie technologiczne stały się elementem funkcjonowania dużych korporacji. Jednym z głośniejszych przykładów była awaria Microsoftu, która dotknęła miliony użytkowników na całym świecie. W kontekście tej sytuacji warto zastanowić się, dlaczego testowanie nowych łatek na wybranych grupach komputerów w organizacji jest kluczowe dla zapewnienia stabilności i bezpieczeństwa systemów? W marcu 2024 roku Microsoft doświadczył poważnej awarii, która spowodowała problemy z dostępem do usług takich jak Microsoft

AWARIA MICROSOFTU I ZNACZENIE TESTOWANIA NOWYCH ŁATEK NA WYBRANYCH GRUPACH KOMPUTERÓW W ORGANIZACJI Read More »

Dlaczego warto łatać podatności w systemach informatycznych?

W dzisiejszym cyfrowym świecie, bezpieczeństwo informatyczne jest strategicznym elementem funkcjonowania każdej organizacji. Jego podstawą jest regularne łatanie podatności w systemach informatycznych. Cyberataki na całym świecie powodują ogromne szkody. Nie chodzi tu tylko o paraliżowanie działalności zaatakowanych podmiotów. W wielu przypadkach dochodzi również do kradzieży dużej ilości danych osobowych z komputerów lub serwerów organizacji, co niestety stało się już powszechnym zjawiskiem. Problem nie jest ograniczony terytorialnie i tak szybką reakcją

Dlaczego warto łatać podatności w systemach informatycznych? Read More »

INFORMACJE O SPÓŁCE DAMIKO

Z przyjemnością informujemy, że firma Damiko, znana dotychczas jako spółka cywilna, została przekształcona w nową formę prawną i od dnia 27 maja 2024r. funkcjonuje jako Damiko Spółka z ograniczoną odpowiedzialnością. Jest to ważny krok, który otwiera przed nami nowe możliwości rozwojuoraz wiąże się z wieloma korzyściami zarówno dla naszych Klientów jak i dla nas.W obliczu rosnących wyzwań związanych z cyberbezpieczeństwem, solidna struktura organizacyjna jest fundamentem, na którym można budować przyszłość firmy.Nowy

INFORMACJE O SPÓŁCE DAMIKO Read More »

Webinar – „ADAudit bez tajemnic zintegrowane rozwiązanie do audytu zmian”

Bardzo dziękujemy za udział w ostatnim przedwakacyjnym webinarze Grupy Damiko. Tym razem skupiliśmy się na rozwiązaniu ManageEngine ADAudit. ADAudit to zaawansowane narzędzie do audytu zmian, które zapewnia szczegółowe śledzenie krytycznych zmian w całym ekosystemie Windows, oferuje ponad 250 gotowych raportów. Pozwala na ciągłe śledzenie kluczowych zmian w Active Directory, Azure AD, serwerach plików, serwerach Windows oraz stacjach roboczych. Zapraszamy wszystkie zainteresowane tym tematem osoby

Webinar – „ADAudit bez tajemnic zintegrowane rozwiązanie do audytu zmian” Read More »

Webinar – „Ciągłość zarządzania ryzykiem w oparciu o platformę Skybox”

  Kolejny webinar Grupy Damiko przedstawia rozwiązanie Skybox. Bardzo dziękujemy za udział wszystkim uczestnikom! Skybox to zaawansowane narzędzie do zarządzania siecią i monitorowania bezpieczeństwa, które oferuje szereg korzyści dla organizacji. W skład tej platformy wchodzi zarządzanie podatnościami, zarządzanie zmianą, wizualizacja sieci. Narzędzie szeroko wykorzystywane w SOC/NOC. W trakcie szkolenia opowiedzieliśmy:– jak uzyskać widoczność, która jest Ci potrzebna do zarządzania siecią– jak optymalizować zasady bezpieczeństwa– jak wykorzystać

Webinar – „Ciągłość zarządzania ryzykiem w oparciu o platformę Skybox” Read More »

Webinar – „Zaawansowane wykrywanie środowisk IT z mapowaniem powiązań systemów przy użyciu rozwiązań DEVICE42”

  Dziękujemy za udział wszystkim uczestnikom naszego webinaru „Zaawansowane wykrywanie środowisk IT z mapowaniem powiązań systemów przy użyciu rozwiązań DEVICE42”. W trakcie sesji online przedstawiliśmy, jak Device42: Zapraszamy do obejrzenia skróconego nagrania z webinaru na platformie YouTube:

Webinar – „Zaawansowane wykrywanie środowisk IT z mapowaniem powiązań systemów przy użyciu rozwiązań DEVICE42” Read More »

Webinar – „Cyber (Nie) Bezpieczny pracownik JST”

Chcielibyśmy serdecznie podziękować wszystkim widzom za udział w naszym webinarze „Cyber (Nie) Bezpieczny pracownik JST”. Podczas webinaru omówione zostały cele, wartości oraz zakres szkoleń, które każdy korzystający z komputera lub telefonu pracownik JST powinien odbyć. W trakcie webinaru opowiedzieliśmy: Zachęcamy do obejrzenia skróconego nagrania z webinaru na platformie YouTube:

Webinar – „Cyber (Nie) Bezpieczny pracownik JST” Read More »

NIS2 – Wyzwanie dla JST!

Dyrektywa NIS2 została wprowadzona w 2020 roku, a weszła w życie w 2023 roku i jest najbardziej kompleksową europejską dyrektywą funkcjonującą w zakresie cyberbezpieczeństwa. Rozszerza ona zasięg działania swojej pierwotnej wersji z 2016 roku o kolejne sektory. Głównym celem dyrektywy jest zwiększenie bezpieczeństwa sieci oraz systemów informatycznych w całej Unii Europejskiej poprzez rozszerzenie wymogów bezpieczeństwa i zakresu usług. Nakłada ona na operatorów dodatkowe wymogi wdrażania odpowiednich środków

NIS2 – Wyzwanie dla JST! Read More »