Bez kategorii

Webinar – „Zarządzanie siecią przy wykorzystaniu OpManagera”

  Kolejny webinar Grupy Damiko został poświęcony rozwiązaniu ManageEngine OpManager. Wszystkim widzom bardzo dziękujemy za udział! OpManager to łatwe i przystępne cenowo rozwiązanie do monitorowania sieci. Monitoruje ono urządzenia sieciowe takie jak routery, przełączniki, zapory sieciowe, moduły równoważenia obciążenia, kontrolery bezprzewodowej sieci LAN, serwery, VM, drukarki, urządzenia magazynujące i wszystkie urządzenia podłączone do sieci posiadające IP. W trakcie webinaru opowiedzieliśmy: Jak

Webinar – „Zarządzanie siecią przy wykorzystaniu OpManagera” Read More »

Webinar – „Kiteworks – platforma bezpiecznej wymiany plików”

  Bardzo dziękujemy za udział w pierwszym tegorocznym webinarze Grupy Damiko. Tym razem skupiliśmy się na rozwiązaniu Kiteworks. Kiteworks to najwyższy poziom rozwiązania ułatwiający organizacjom współpracę między współpracownikami, jak i partnerami zewnętrznymi. Rozwiązanie sprawnie funkcjonuje u ponad 15 milionów użytkowników i 2500 wiodących korporacji oraz agencji rządowych na świecie. W trakcie webinaru opowiedzieliśmy: Jak ułatwić współpracę we własnej organizacji oraz z partnerami zewnętrznymi w zakresie wymiany dokumentów. Jak

Webinar – „Kiteworks – platforma bezpiecznej wymiany plików” Read More »

nis2

CO WIEMY O DYREKTYWIE NIS2?

  Dyrektywa NIS2 aktualizuje i harmonizuje unijne przepisy cyberbezpieczeństwa z 2016 r. znane jako NIS a w Polsce jako Ustawa o Krajowym Systemie Cyberbezpieczeństwa z 2018 roku będąca lokalnym wdrożeniem dyrektywy NIS. Od daty wejścia w życie NIS2 – tj. 16.01.2023 – państwa członkowskie UE mają maksymalnie 21 miesięcy na wprowadzenie postanowień dyrektywy do prawa krajowego. Oznacza to, że zmian zgodnych z założeniami NIS2 w Polsce powinniśmy doczekać się nie później

CO WIEMY O DYREKTYWIE NIS2? Read More »

„Z pamiętnika Bezpieczni(a)ka” – odcinek 4

Drodzy Administratorzy! W dzisiejszym odcinku chcielibyśmy zwrócić uwagę na pewną, dobrze znaną Wam aplikację, której zapewne używacie do skanowania otwartych portów w Waszych infrastrukturach. – A co, jeśli pokażemy Wam, że skanowanie portów to nie wszystko? Zobaczmy o co chodzi.   Mamy taką oto prostą infrastrukturę:   Na komputerze atakującego wykonujemy taką oto komendę:   Już wiecie o co nam chodzi?   Pamiętajcie! Bieżąca analiza i inwentaryzacja usług dostępnych w Waszych

„Z pamiętnika Bezpieczni(a)ka” – odcinek 4 Read More »

„Z pamiętnika Bezpieczni(a)ka” – odcinek 3

Drodzy Administratorzy! W dzisiejszym odcinku powiemy Wam jak zbudować i uruchomić w Waszych serwerowniach „bombę atomową”.   – Czy wyście do reszty zwariowali? – Chcecie wysadzać Datacenter w powietrze?   Zobaczmy o co chodzi. Składniki: 1 wybrana TTP ze strony MITRE ATTACK Framework 1 wybrany serwer lub stacja robocza 1 Administrator 1 konsola Powershell 1 EDR Wykonanie: Krok 1: Ze strony MITRE ATTACK Framework wybrać

„Z pamiętnika Bezpieczni(a)ka” – odcinek 3 Read More »

Webinar – Raportowanie w Log360

  Serdecznie zapraszamy na pierwszy letni webinar Grupy Damiko. Tym razem skupimy się na rozwiązaniu ManageEngine – Log360. Log360 to kompleksowe rozwiązanie wszystkich wyzwań związanych z zarządzaniem dziennikami i zabezpieczeniami sieci.To zintegrowane rozwiązanie łączy możliwości ADAudit Plus, EventLog Analyzer, O365 Manager Plus, Exchange Reporter Plus, oraz Cloud Security Plus. Co można zrobić przy użyciu Log360: Monitorować i dokonywać inspekcji krytycznych zmian w Active Directory w czasie

Webinar – Raportowanie w Log360 Read More »

Ochrona przed wyciekiem danych

  Zabezpieczenie przed wyciekiem informacji, ważnych dla organizacji z punktu widzenia biznesowego lub ze względu na różnorodne regulacje, staje się coraz bardziej złożone i wymaga odpowiednich środków. Wyciek danych klientów może spowodować poważny uszczerbek reputacyjny, klienci mogą stracić zaufanie do firmy i zdecydować się na przeniesienie swoich usług do konkurencji, a także wiąże się on z dużymi stratami finansowymi. Mimo tak poważnych konsekwencji, takie incydenty zdarzają się nawet

Ochrona przed wyciekiem danych Read More »

„Z pamiętnika Bezpieczni(a)ka” – odcinek 2

Drodzy Administratorzy! Służby Wywiadu Donoszą! Zidentyfikowano nowy kanał wycieku danych! Dziś znów o naszym ulubionym narzędziu „ping”.  Poprzednio powiedzieliśmy Wam, że pinga można użyć do identyfikacji systemu operacyjnego komputerów i urządzeń znajdujących się w Waszych sieciach. – A co, jeśli da się go użyć do przesyłania danych? – Jak to? – W jaki sposób? Jak już zapewne wiecie, ping jest sieciowym narzędziem diagnostycznym, ale dokładniejsza

„Z pamiętnika Bezpieczni(a)ka” – odcinek 2 Read More »