Życzenia wielkanocne!
Życzenia wielkanocne! Read More »
Kolejny webinar Grupy Damiko został poświęcony rozwiązaniu ManageEngine OpManager. Wszystkim widzom bardzo dziękujemy za udział! OpManager to łatwe i przystępne cenowo rozwiązanie do monitorowania sieci. Monitoruje ono urządzenia sieciowe takie jak routery, przełączniki, zapory sieciowe, moduły równoważenia obciążenia, kontrolery bezprzewodowej sieci LAN, serwery, VM, drukarki, urządzenia magazynujące i wszystkie urządzenia podłączone do sieci posiadające IP. W trakcie webinaru opowiedzieliśmy: Jak
Webinar – „Zarządzanie siecią przy wykorzystaniu OpManagera” Read More »
Bardzo dziękujemy za udział w pierwszym tegorocznym webinarze Grupy Damiko. Tym razem skupiliśmy się na rozwiązaniu Kiteworks. Kiteworks to najwyższy poziom rozwiązania ułatwiający organizacjom współpracę między współpracownikami, jak i partnerami zewnętrznymi. Rozwiązanie sprawnie funkcjonuje u ponad 15 milionów użytkowników i 2500 wiodących korporacji oraz agencji rządowych na świecie. W trakcie webinaru opowiedzieliśmy: Jak ułatwić współpracę we własnej organizacji oraz z partnerami zewnętrznymi w zakresie wymiany dokumentów. Jak
Webinar – „Kiteworks – platforma bezpiecznej wymiany plików” Read More »
SERDECZNIE ZAPRASZAMY DO ZAPOZNANIA SIĘ Z NASZĄ NAJNOWSZĄ OFERTĄ SKIEROWANĄ DO BIZNESU I WSKAZUJĄCĄ JAK ZAPEWNIĆ DANEJ STRUKTURZE BEZPIECZEŃSTWO. ZAPRASZAMY DO KONTAKTU.
3 Kroki Do Bezpiecznej Firmy – Porady Dla Biznesu Read More »
Dyrektywa NIS2 aktualizuje i harmonizuje unijne przepisy cyberbezpieczeństwa z 2016 r. znane jako NIS a w Polsce jako Ustawa o Krajowym Systemie Cyberbezpieczeństwa z 2018 roku będąca lokalnym wdrożeniem dyrektywy NIS. Od daty wejścia w życie NIS2 – tj. 16.01.2023 – państwa członkowskie UE mają maksymalnie 21 miesięcy na wprowadzenie postanowień dyrektywy do prawa krajowego. Oznacza to, że zmian zgodnych z założeniami NIS2 w Polsce powinniśmy doczekać się nie później
CO WIEMY O DYREKTYWIE NIS2? Read More »
Drodzy Administratorzy! W dzisiejszym odcinku chcielibyśmy zwrócić uwagę na pewną, dobrze znaną Wam aplikację, której zapewne używacie do skanowania otwartych portów w Waszych infrastrukturach. – A co, jeśli pokażemy Wam, że skanowanie portów to nie wszystko? Zobaczmy o co chodzi. Mamy taką oto prostą infrastrukturę: Na komputerze atakującego wykonujemy taką oto komendę: Już wiecie o co nam chodzi? Pamiętajcie! Bieżąca analiza i inwentaryzacja usług dostępnych w Waszych
„Z pamiętnika Bezpieczni(a)ka” – odcinek 4 Read More »
Drodzy Administratorzy! W dzisiejszym odcinku powiemy Wam jak zbudować i uruchomić w Waszych serwerowniach „bombę atomową”. – Czy wyście do reszty zwariowali? – Chcecie wysadzać Datacenter w powietrze? Zobaczmy o co chodzi. Składniki: 1 wybrana TTP ze strony MITRE ATTACK Framework 1 wybrany serwer lub stacja robocza 1 Administrator 1 konsola Powershell 1 EDR Wykonanie: Krok 1: Ze strony MITRE ATTACK Framework wybrać
„Z pamiętnika Bezpieczni(a)ka” – odcinek 3 Read More »
Serdecznie zapraszamy na pierwszy letni webinar Grupy Damiko. Tym razem skupimy się na rozwiązaniu ManageEngine – Log360. Log360 to kompleksowe rozwiązanie wszystkich wyzwań związanych z zarządzaniem dziennikami i zabezpieczeniami sieci.To zintegrowane rozwiązanie łączy możliwości ADAudit Plus, EventLog Analyzer, O365 Manager Plus, Exchange Reporter Plus, oraz Cloud Security Plus. Co można zrobić przy użyciu Log360: Monitorować i dokonywać inspekcji krytycznych zmian w Active Directory w czasie
Webinar – Raportowanie w Log360 Read More »
Zabezpieczenie przed wyciekiem informacji, ważnych dla organizacji z punktu widzenia biznesowego lub ze względu na różnorodne regulacje, staje się coraz bardziej złożone i wymaga odpowiednich środków. Wyciek danych klientów może spowodować poważny uszczerbek reputacyjny, klienci mogą stracić zaufanie do firmy i zdecydować się na przeniesienie swoich usług do konkurencji, a także wiąże się on z dużymi stratami finansowymi. Mimo tak poważnych konsekwencji, takie incydenty zdarzają się nawet
Ochrona przed wyciekiem danych Read More »
Drodzy Administratorzy! Służby Wywiadu Donoszą! Zidentyfikowano nowy kanał wycieku danych! Dziś znów o naszym ulubionym narzędziu „ping”. Poprzednio powiedzieliśmy Wam, że pinga można użyć do identyfikacji systemu operacyjnego komputerów i urządzeń znajdujących się w Waszych sieciach. – A co, jeśli da się go użyć do przesyłania danych? – Jak to? – W jaki sposób? Jak już zapewne wiecie, ping jest sieciowym narzędziem diagnostycznym, ale dokładniejsza
„Z pamiętnika Bezpieczni(a)ka” – odcinek 2 Read More »