Co mówi praktyka o zabezpieczeniu urządzeń końcowych użytkowników?

Ręczne zabezpieczenie urządzeń końcowych użytkowników przy pomocy aktualizacji pozostaje problematyczne, wymaga czasu, zasobów ludzkich i zwiększonego budżetu IT. Aby pomóc Wam to usprawnić, przygotowaliśmy listę najlepszych praktyk branżowych, które pomogą zachować czujność i bronić się przed cyberatakami oraz kradzieżą danych.

Details

Nadchodzą cybernetyczne ataki—czy Twoja zapora jest gotowa?

Ataki cybernetyczne są nieuchronne. Czy masz odpowiednio skonfigurowane reguły zapory, aby odeprzeć atak? Liczba ataków celowych w 2017 roku wzrosła ona aż 6-krotnie. W tym samym roku odnotowano 8500% wzrost liczby ataków kryptograficznych. Tymczasem cyberprzestępcy używający ransomware zmienili strategię i zamiast kilku prób uzyskania dużego okupu od dużych firm, wyciągają małe sumy od wielu mniejszych firm. Przeczytaj artykuł i upewnij się, że jesteś na nie przygotowany.

Details

Tworzenie i zarządzanie kontami użytkowników w środowisku Office 365

Korzystanie z wielu narzędzi natywnych jest męczące i czasochłonne. Łatwiejszym rozwiązaniem jest użycie jednego narzędzia łączącego wszystkie funkcje. ADManager Plus umożliwia jednoczesne tworzenie nowych kont użytkowników w Office 365 i AD za pomocą pojedynczego interfejsu webowego. Dzięki niemu, można również szybko utworzyć konta usługi Office 365 dla użytkowników już istniejących w AD. Jak pokazano na rys. 1 poniżej, aby utworzyć konto użytkownika w Office 365, wystarczy zaznaczyć pole.

Details

Jak sprawić, aby SIEM spełniał wymagania RODO

W dzisiejszych czasach dane mają dla biznesu zasadnicze znaczenie. Od pozyskiwania danych klienta do celów płatności, przez przetwarzanie informacji pracowników na potrzeby rozliczania płac, używanie publicznie dostępnych danych do celów reklamy bezpośredniej, po śledzenie zachowań ludzi w celach marketingowych – dane stały się kluczowym elementem działania organizacji. Jednak wzrost znaczenia danych przekłada się na większą odpowiedzialność.

Details