Od ładnych paru lat korzystamy z rozwiązań Eseta - w jednostkach, gdzie mamy UTMy na brzegu sieci z antywirusa, w miejscach, gdzie UTM nie ma - z pakietu internet security. W tym roku rozszerzamy dodatkowo o funkcję sandboxa w chmurze (niepamiętam nazwy tego rozwiązania)
Nawet tanie urządzenia sieciowe mają możliwości postawienia L2TP. Najprostszy sposób to uruchomienie serwera L2TP i stworzenie użytkowników imiennych dla osób, które muszą łączyć się zdalnie - do tego klucz współdzielony i hasło indywidualne albo certyfikat. Zależnie od liczby userów do uruchomieniCzytaj całość
Wg producentów UPS akumulatory utrzymują parametry najdłużej jeśli są użytkowane w temp poniżej 25 C. W naszych serwerowniach (4szt) utrzymujemy temp na poziomie 20-22C zależnie od warunków zewnętrznych. Przy przekroczeniu 26C na którejś z czujek rozmieszczonych w kilku miejscach każdej serwerowni oCzytaj całość
Blokujemy wszystko co nie jest konieczne. W mikrotiku jak wyżej - reguły accept, reszta drop, w UTMie kilka polityk z różnymi podwyższonymi uprawnieniami i przypisane do nich MACi, reszta do ogólnej mocno restrykcyjnej polityki.
Może nie narzędzie, ale podpowiedź jak sprawdzić, czy nasza lista jest aktualna - zawsze można zapytać firmowego IODa, bo prowadzi ewidencje upoważnień do przetwarzania danych zarówno papierowych jak i w formacie cyfrowym. (wiem, bo jestem ;) ) Dobrze prowadzona taka ewidencja powinna zawierać daneCzytaj całość
U mnie zmiana co 30 dni, pamięć 5 ostatnich haseł, 8 znaków, małe, duże, cyfry i specjalne wymagane. Chociaż po ostatnich próbach łamania różnych haseł na AWS przez najmocniejsze możliwe do wykupienia maszyny wychodzi, że bezpieczne jest dopiero od 10 znaków.
Szanowny użytkowniku, zależy nam na zbieraniu ciasteczek, żeby analizować zachowania osób odwiedzających naszą stronę i nieustannie ją ulepszać, abyś mógł z łatwością po niej nawigować i odnajdować potrzebne informacje. Dane te będą wykorzystywane tylko na wewnętrzne potrzeby portalu wladcysieci.pl.
Jeśli pozwolisz nam na zbieranie ciasteczek, będziemy mogli analizować ruch na stronie, a dzięki temu tworzyć stronę która będzie dla Ciebie wygodna oraz na której łatwo znajdziesz potrzebne informacje. Dane te będą wykorzystywane tylko wewnętrznie.
Używamy Google Analytics, Yandex Metrica, Hotjar, Facebook Pixel, Get Response i Google Ads do analizowania wizyt na stronie wladcysieci.pl. Pomoże nam to zrozumieć, w jaki sposób użytkownicy korzystają z witryny i gdzie powinniśmy wprowadzić usprawnienia.
Witam serdecznie. Czeka nas przesiadka na nowego antywirusa. Jesteście w stanie coś polecić co ma funkcjonalność podobną do Kaspersky Endopint Security Advance?
Od ładnych paru lat korzystamy z rozwiązań Eseta - w jednostkach, gdzie mamy UTMy na brzegu sieci z antywirusa, w miejscach, gdzie UTM nie ma - z pakietu internet security. W tym roku rozszerzamy dodatkowo o funkcję sandboxa w chmurze (niepamiętam nazwy tego rozwiązania)
Czy RDPy dla całej firmy są bezpieczne?
Nawet tanie urządzenia sieciowe mają możliwości postawienia L2TP. Najprostszy sposób to uruchomienie serwera L2TP i stworzenie użytkowników imiennych dla osób, które muszą łączyć się zdalnie - do tego klucz współdzielony i hasło indywidualne albo certyfikat. Zależnie od liczby userów do uruchomieniCzytaj całość
Temperatura w serwerowni.
Wg producentów UPS akumulatory utrzymują parametry najdłużej jeśli są użytkowane w temp poniżej 25 C. W naszych serwerowniach (4szt) utrzymujemy temp na poziomie 20-22C zależnie od warunków zewnętrznych. Przy przekroczeniu 26C na którejś z czujek rozmieszczonych w kilku miejscach każdej serwerowni oCzytaj całość
Jak blokujecie ruch wychodzący
Blokujemy wszystko co nie jest konieczne. W mikrotiku jak wyżej - reguły accept, reszta drop, w UTMie kilka polityk z różnymi podwyższonymi uprawnieniami i przypisane do nich MACi, reszta do ogólnej mocno restrykcyjnej polityki.
Narzędzia do zarządzania i ewidencji dostępami.
Może nie narzędzie, ale podpowiedź jak sprawdzić, czy nasza lista jest aktualna - zawsze można zapytać firmowego IODa, bo prowadzi ewidencje upoważnień do przetwarzania danych zarówno papierowych jak i w formacie cyfrowym. (wiem, bo jestem ;) ) Dobrze prowadzona taka ewidencja powinna zawierać daneCzytaj całość
Cykliczna zmiana haseł – jak często i czy ma sens
U mnie zmiana co 30 dni, pamięć 5 ostatnich haseł, 8 znaków, małe, duże, cyfry i specjalne wymagane. Chociaż po ostatnich próbach łamania różnych haseł na AWS przez najmocniejsze możliwe do wykupienia maszyny wychodzi, że bezpieczne jest dopiero od 10 znaków.