Search Results for: symantec

M365 Manager Plus bez tajemnic

    M365 Manager Plus to rozbudowane narzędzie Microsoft 365 służące do raportowania, zarządzania, monitorowania, audytu i tworzenia alertów dotyczących krytycznych działań. Przyjazny interfejs ułatwia zarządzanie Exchange Online, Azure Active Directory, Skype dla firm, OneDrive dla Firm, Microsoft Teams i innymi usługami Microsoft 365 z jednego miejsca. M365 Manager Plus dostarcza wiele wbudowanych raportów, zapewniających […]

M365 Manager Plus bez tajemnic Read More »

Rekrutacja

GRUPA DAMIKO – firma dostarczająca kompleksowe rozwiązania informatyczne w zakresie cyberbezpieczeństwa, wspierająca zarządzanie w przedsiębiorstwach i instytucjach, w związku z dynamicznym rozwojem i nowymi projektami poszukuje kandydatów na stanowisko: SPECJALISTA SCCM, ENDPOINT & MOBILE MANAGEMENT Główne zadania Realizacja projektów SCCM, Endpoint and Mobile Management: Wsparcie techniczne dla produktów z zakresu zarządzania stacjami roboczymi, laptopami i urządzaniami mobilnymi na etapie sprzedaży, wdrożeń i utrzymania systemów (1 i 2

Rekrutacja Read More »

Nowoczesne bezpieczeństwo podąża za użytkownikiem

Wymuszona na niespotykaną skalę praca zdalna oraz przyspieszona transformacja firm w stronę znacznie szerszego stosowania rozwiązań chmurowych postawiła przed działami IT i cyber-bezpieczeństwa wiele nowych wyzwań i trudnych decyzji. Potrzeba utrzymania działalności i zapewnienia pracownikom narzędzi do wykonywania obowiązków, spowodowała, że wiele z nich musiało być podejmowanych bardzo szybko.  Ciężko więc się dziwić, że nieraz

Nowoczesne bezpieczeństwo podąża za użytkownikiem Read More »

Więcej niż NGFW – dedykowane rozwiązania ochrony ruchu webowego

Rozwiązania typu UTM/NGFW są dzisiaj najpopularniejszą ochroną styku z Internetem. Jako jeden z elementów zawierają też podstawowe funkcje ochrony ruchu webowego oraz deszyfracji https. Warto zauważyć, że protokoły http/https w typowych sieciach zajmują w dzisiejszych czasach blisko 90% pasma. Dostęp do aplikacji chmurowych, np. Office365, jest również realizowany w ten sam sposób. Ruch webowy to

Więcej niż NGFW – dedykowane rozwiązania ochrony ruchu webowego Read More »

Cztery sposoby na ochronę przed złośliwym oprogramowaniem

Serwis crn.pl poinformował o atakach cyberprzestępców na instytucje i firmy znajdujące się w Polsce. Powołując się na dane amerykańsko-izraelskiego dostawcy oprogramowania z zakresu cyberbezpieczeństwa – Check Point Software, pierwsze półrocze obfitowało w średnio ponad 500 ataków w skali tygodnia. Najbardziej narażone na ataki zostały sektory edukacji i badań, dalej finanse i bankowość, sektor rządowy, jak też militarny. Wartym podkreślenia jest fakt, że skala ofensywy hakerskiej na polskie instytucje

Cztery sposoby na ochronę przed złośliwym oprogramowaniem Read More »

Jak usprawnić obsługę incydentów DLP? Centralna analiza ryzyka i zachowań użytkowników

Większość organizacji ma solidną infrastrukturę bezpieczeństwa. Brakuje im jednak scentralizowanego sposobu agregowania i analizowania danych generowanych przez ich systemy. Sposobu, który przez pryzmat zachowań użytkowników, pozwoliłby zrozumieć, jak zagrożenia wciąż mogą się prześlizgiwać. Narzędzia, takie jak Symantec Information Centric Analytics (ICA), dzięki integracji z wieloma systemami kontroli, jak m.in. DLP, Endpoint Protection, CASB, umożliwiają szybką

Jak usprawnić obsługę incydentów DLP? Centralna analiza ryzyka i zachowań użytkowników Read More »

ZABEZPIECZ SWOJĄ ORGANIZACJĘ PRZED ZŁOŚLIWYM OPROGRAMOWANIEM

Serwis sekurak.pl poinformował o zatrzymaniu osób powiązanych z grupą ransomware’ową Clop. Przestępcy trudnili się procederem prania brudnych pieniędzy, a środki pochodziłyz ataków ransomware’ów Clop i Petya. Hakerzy zasłynęli z ataku na kanadyjską firmę lotniczą Bombardier,a skala uzyskania nielegalnych korzyści przez przestępców osiągnęła 500 mln dolarów. Celem oprogramowania Clop są instytucje na całym świecie ze względu na ich potencjał finansowy. Atak charakteryzuje się zmianą wstępnie zdefiniowanych ustawień przeglądarkii obsługiwania kilku

ZABEZPIECZ SWOJĄ ORGANIZACJĘ PRZED ZŁOŚLIWYM OPROGRAMOWANIEM Read More »

Threat Hunting

Zmiany zachodzące w cyberbezpieczeństwie wymusiły na organizacjach przygotowanie się na płynące zewsząd cyberataki. W dzisiejszym świecie obca infiltracja we własne środowisko stała się kwestią czasu. Threat hunting wychodzi tym okolicznościom naprzeciw, znajdując i eliminując zaawansowany atak bez podniesienia alarmu.   Szybka reakcja na zagrożenie obniża w ten sposób koszty operacji bezpieczeństwa i przyspiesza procesy, zachowując

Threat Hunting Read More »

Kontrola danych w O365 i usługach chmurowych

Rosnąca na świecie popularność i duże możliwości usług chmurowych, jak M365, G-Suite, itp., potęgowana przez wymuszoną na masową skalę pracę zdalną, spowodowała coraz większe ich wykorzystanie w organizacjach również na rynku lokalnym. Jak każde narzędzie IT, również usługi i aplikacje chmurowe powinny jednak podlegać kontroli i monitorowaniu, zarówno same aplikacje, ale także użytkownicy, jak i

Kontrola danych w O365 i usługach chmurowych Read More »

Jak skutecznie reagować na cyber-zagrożenia?

Zaawansowane ataki mogą zaledwie w kilka minut oszukać ochronę stacji końcowych i skutecznie zainfekować organizację. W celu skutecznego radzenia sobie z wykrywaniem i prawidłowego reagowania potrzeba rozbudowanych zespołów bezpieczeństwa, które korzystając z różnych narzędzi, będą w stanie wykryć złośliwą aktywność w infrastrukturze i zabezpieczyć ją. Często jest to jednak długotrwały proces, wymagający ręcznego działania. Dodatkowo

Jak skutecznie reagować na cyber-zagrożenia? Read More »