Przejdź do treści

Grupy lokalne w Windows 10

Grupy są absolutnie fundamentalnym elementem efektywnego administrowania w zasadzie dowolnymi systemami. Grupy lokalne, w domenie czy w chmurze – wszędzie do usprawnienia procesu zarządzania wykorzystujemy grupy, choć nieco różniące się od siebie. Myślę, że każdy mający jakiekolwiek doświadczenie w administrowaniu zgodzi się, że nie wyobraża sobie efektywnego zarządzania bez grup.… Dowiedz się więcej »Grupy lokalne w Windows 10

Konta użytkowników lokalnych w Windows 10

Obecnie konta użytkowników lokalnych nie są już tak powszechnie wykorzystywane jak kiedyś. To, co dla użytkowników systemów Windows 7 i wcześniejszych było często jedyną znaną formą, dzisiaj pozostaje opcjonalną funkcjonalnością najnowszych wersji systemu. Obecnie instalując system Windows, czy tworząc w nim nowe konto, system próbuje wymusić na nas dodanie konta… Dowiedz się więcej »Konta użytkowników lokalnych w Windows 10

MS-900 – czyli jak przygotować się do egzaminu i wejść w świat Microsoft 365

W ostatnim czasie udało mi się przygotować i podejść do kolejnego z egzaminów Microsoft na poziomie „Fundamentals”. Jestem właśnie świeżo po zdaniu egzaminu MS-900 (z wynikiem 832/1000) i uzyskaniu certyfikatu Microsoft 365 Fundamentals: W tym wpisie chciałbym przedstawić wam subiektywną opinię na temat samego egzaminu, podzielić się materiałami, które miałem… Dowiedz się więcej »MS-900 – czyli jak przygotować się do egzaminu i wejść w świat Microsoft 365

Tworzenie kontrolera domeny

Dziś kilka słów o tworzeniu kontrolera domeny, czy będąc bardziej precyzyjnym – przygotowywania nowo uruchomionego serwera (Windows Server 2019) i promowaniu go do roli kontrolera domeny. W ostatnim czasie zaobserwowałem, że znajdujący się na moim starym blogu artykuł na ten temat cieszy się sporą popularnością. Uznałem, że jest to więc… Dowiedz się więcej »Tworzenie kontrolera domeny

Phishing – jak skutecznie go rozpoznać?

W poprzednim wpisie poświęconym phishingowi koncentrowaliśmy się przede wszystkim na teorii. Nie da się skutecznie chronić przed tego typu atakami bez fundamentalnej wiedzy na ich temat. Rozumiejąc czym jest phishing oraz znając sposoby i mechanizmy, jakimi posługują się przestępcy, możemy przejść do praktyki. Dlatego ten wpis poświęcony będzie wyłącznie analizie… Dowiedz się więcej »Phishing – jak skutecznie go rozpoznać?

Czym jest phishing i jaki sposób możemy się przed nim chronić?

Obecnie można chyba zaryzykować stwierdzenie, że phishing jest już nieodłączną częścią naszego życia. Prawdopodobnie każdy z nas miał już okazję zetknąć się z phishingiem, choć część może nawet nie być tego świadoma. A to właśnie świadomość nas wszystkich jest w zasadzie jedynym skutecznym mechanizmem obrony przed tym rodzajem ataku. Dlatego… Dowiedz się więcej »Czym jest phishing i jaki sposób możemy się przed nim chronić?

Dostęp warunkowy w Azure Active Directory

Dostęp warunkowy w Azure Active Directory jest jedną z metod zabezpieczania procesu uwierzytelniania w środowisku chmurowym Microsoft. Pozwala on zdefiniowanie zasad szczegółowo określających dostęp dla danej grupy użytkowników, a także określenie warunków, dla jakich mają być one aplikowane. Dzięki temu poprawnie skonfigurowany dostęp warunkowy jest niezwykle skutecznym mechanizmem, sprawdzającym się… Dowiedz się więcej »Dostęp warunkowy w Azure Active Directory

MFA, czyli uwierzytelnianie wieloskładnikowe – co to jest, jak działa i dlaczego jest tak skuteczne?

Obecnie, przy okazji omawiania zagadnień związanych z szeroko rozumianym bezpieczeństwem, ciężko wyobrazić sobie pominięcie tak istotnego elementu jak Multi-Factor Authentication (MFA). Jest niezwykle skuteczny, a jednocześnie w większości przypadków, niezwykle prosty do skonfigurowania przez zwykłego użytkownika. Każdy z nas nie tyle może, co powinien stosować MFA tam, gdzie to tylko… Dowiedz się więcej »MFA, czyli uwierzytelnianie wieloskładnikowe – co to jest, jak działa i dlaczego jest tak skuteczne?