Witam, Czy za pomocą Nvision można sprawdzić ruch wychodzący z firmy ? Chodzi mi czy z naszego adresu IP nie wychodzą jakieś podejrzane pakiety ?
Ostatnie Discy Pytania
Dzień dobry, Ciekami mnie wasza opinia, otóż czy w czasie wszechobecnej pracy zdalnej wzrosło niebezpieczeństwo cyberataków? Wiadomo, pracownicy siedzą w domu, wiemy, że nie zawsze podchodzą poważnie do kwestii bezpieczeństwa w Internecie. Niektórzy się nudzą, w czasie pracy buszują po ...
Czy jeśli wyrzucam całą firmę na RDP z prywatnych laptopów to czy jest to bezpieczne Waszym zdaniem? O czym powinienem pamiętać? Z jakich rozwiązań korzystacie w pracy zdalnej?
Są rózne zdania na ten taemat, dlatego więc zadałem to pytanie.
W naszej organizacji korzystamy z głównej mierze z backupu opartego na Veem. Mamy backup całych maszyn oraz tygodniowy przyrostowy backup danych. Posiadamy też backup danych wrażliwych użytkowników w usłudze onedrive. Lokalizacja backupu jest oddalona o 30km od siedziby firmy. Korzystamy tez ...
Podpowie ktoś na szybko jak to jest z licencjonowaniem MBAM ? Czy mając licencję na Windows 10 Prof (OEM), i uruchomione szyfrowanie BitLocker`em mogę zainstalować sobie konsolę. Jakie konkurencyjne rozwiązania do szyfrowania dysków polecacie ? uściślając – system musi być zarządzany ...
Witam Mam w firmie ESETa z konsolą ESET Protect. Niedawno zmieniłem domenę AD z Win2012 nba WIN2022 (nowi userzy, nowe polityki). Po podłączeniu komputera do nowej domeny userzy nie widza ikony eset na pasku zadań (można było zweryfikować np. stan programu). Stan ESET na ...
Mam pytanie odnośnie zabezpieczeń jakie stosujecie na swoich serwerach. Czy jeśli macie kupione rozwiązania sprzętowe jak np. Fortigate, używacie dodatkowo softwarowego firewalla np. firewalld, iptables? Czy taka podwójna ochrona ma sens z punktu widzenia bezpieczeństwa skoro płacicie za komercyjne?
Jak często wymuszacie zmianę haseł przez userów? Na papierze jest to super zgodne i pomaga z RODO czy normami ISO, ale czy ma to większy sens i jest bezpieczniejsze waszym zdaniem niż na przykład wymuszenie ustawienia silnego hasła złożonego z ...
