Z ostatniej chwili
  • Sygnalista – poznaj system do zgłaszania nieprawidłowości
  • Dlaczego trzeba zabezpieczać telefony?
  • Czy EMOTET zniknął na zawsze?
  • Trojan – sprytne działanie. Blokada przez Trend Micro
  • Nowe funkcje – WatchGuard Cloud!
  • E-mail nie chroni Sygnalisty
Blog Net Complex
logo Net Complex - newsy, raporty i opinie
  • News
  • O Nas
  • Cyberzagrożenia
    • Cyberbezpieczeństwo Polski
  • Bezpieczeństwo IT
    • Poradnik bezpieczeństwa IT
    • Ochrona danych osobowych
    • Ochrona przed złośliwym oprogramowaniem
    • RODO
  • Rozwiązania IT
    • Unified Threat Management – UTM
    • Backup – kopia bezpieczeństwa
    • Access Point
    • SIEM
    • Privileged Acces Management
    • Rozwiązania antywirusowe
    • DLP
  • Raporty / Rankingi

Miesiąc: Maj 2016

unia-europejska
Cyberbezpieczeństwo Polski, Cyberzagrożenia

Unia reguluje politykę bezpieczeństwa

Opublikowano 30 maja 2016 Zostaw komentarz do Unia reguluje politykę bezpieczeństwa

Czas czytania: < 1 min Celem nowego unijnego rozporządzenia – General Data Protection Regulation – jest wzmocnienie systemu ochrony danych osobowych w UE
ujednolicenie przepisów we wszystkich krajach członkowskich.

Więcej

Cyberzagrożenia

Ataki podszywające się pod polskie urzędy GUS i PIP

Opublikowano 30 maja 2016 Zostaw komentarz do Ataki podszywające się pod polskie urzędy GUS i PIP

Czas czytania: 2 min Ataki podszywające się pod polskie urzędy GUS i PIP – ransomware z żądaniem okupu

Więcej

watch guard dimension - kompletna przejrzystość
Rozwiązania bezpieczeństwa IT, Unified Threat Management - UTM

WatchGuard oferuje kompletną przejrzystość sieci w Dimension 2.1

Opublikowano 25 maja 2016

Czas czytania: 2 min WatchGuard oferuje kompletną widoczność danych w Dimension 2.1

Więcej
Bezpieczeństwo IT - metody ochrony, Cyberbezpieczeństwo Polski

Ustawa o cyberbezpieczeństwie gotowa do końca roku

Opublikowano 23 maja 2016

Czas czytania: 4 min Ustawa o cyberbezpieczeństwie gotowa do końca roku, cała administracja rządowa znajdzie się w jednym klastrze bezpieczeństwa, na poziomie województw powstaną zespoły od ochrony sieci samorządów.

Więcej
Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Ransomware TeslaCrypt unieszkodliwiony przez ESET

Opublikowano 23 maja 2016

Czas czytania: < 1 min Informatycy z ESET opracowali narzędzie, które potrafi odszyfrować zakodowane przez TeslaCrypt pliki

Więcej
watchguard ochrona przed ransomware
Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona danych osobowych, Unified Threat Management - UTM

WatchGuard – ochrona przed ransomware

Opublikowano 23 maja 2016

Czas czytania: 2 min UTM firmy WatchGuard posiada funkcję APT Blocker (Advanced Persistent Threats), która pozwala chronić system przed Ransomware. WatchGuard APT Blocker skupia się na analizie zachowań, tak aby określić, czy plik jest złośliwy.

Więcej
Cyberzagrożenia, Poradnik bezpieczeństwa IT

Co zrobić, jeśli zaatakuje Cię ransomware?

Opublikowano 12 maja 2016

Czas czytania: 2 min Trzeba pamiętać, że o ile niezbędne jest zbudowanie silnej, wielowarstwowej strategii bezpieczeństwa swojej firmy, system nigdy jest w 100% bezpieczny. Zawsze istnieje szansa, że może dojść do skutecznego ataku ransomware.

Więcej
firmowa walka z cyberzagrozeniami
Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, Raporty / Rankingi

Oprogramowanie ransomware głównym zagrożeniem w 2016 r.

Opublikowano 12 maja 2016

Czas czytania: 3 min Ataki zadane przez oprogramowanie ransomware było głównym tematem I kwartału 2016 r. w kontekście cyberzagrożeń.

Więcej
unia europejska
Cyberbezpieczeństwo Polski, Ochrona danych osobowych, Privileged Acces Management, RODO

Unijne rozporządzenie o ochronie danych osobowych

Opublikowano 10 maja 2016

Czas czytania: 2 min Unijne rozporządzenie o ochronie danych osobowych. Oprócz szyfrowania danych, przepisy rozporządzenia nakładają na organizacje obowiązek ograniczenia dostępu do danych.

Więcej
Cyberzagrożenia

Najbardziej zainfekowane miejsca w Internecie

Opublikowano 9 maja 2016

Czas czytania: < 1 min Strony internetowe związane z hazardem i zakładami online są obecnie najbardziej zainfekowanymi miejscami w Internecie

Więcej

 

  • 1
  • 2
  • Następny

Internetowy sklep z UTM WatchGuard

NetComplex zdobywa złoto od WatchGuarda

Tagi

antywirus atak atak hakerski backup Barracuda bezpieczeństwo sieci bezpieczne wifi cryptoransomware cyberbezpieczeństwo cyberzagrożenia ESET firewall Gartner GDPR haker kopia zapasowa kradzież luki malware Net Complex nowe technologie nowy artykuł ochrona ochrona danych PAM phishing PORADNIK bezpieczeństwa IT promocja RANKING ransomware RAPORT RODO rozwiązania sklep internetowy WatchGuard szyfrowanie Trend Micro trendy trojan UNITRENDS utm WatchGuard wirus włamania xopero zagrożenia

Zobacz nas na YouTube!

https://www.youtube.com/watch?v=OZPYvkw3MzA

Kategorie

  • Access Point
  • Anonimowość w sieci
  • Backup – kopia bezpieczeństwa
  • Bezpieczeństwo IT – metody ochrony
  • Cyberbezpieczeństwo Polski
  • Cyberzagrożenia
  • DLP
  • glowna
  • Multi-Factor Authentication
  • NetComplex
  • Ochrona bankowości
  • Ochrona danych osobowych
  • Ochrona przed złośliwym oprogramowaniem
  • Poradnik bezpieczeństwa IT
  • Privileged Acces Management
  • Promocje
  • Raporty / Rankingi
  • RODO
  • Rozwiązania antywirusowe
  • Rozwiązania bezpieczeństwa IT
  • SIEM
  • Uncategorized
  • Unified Threat Management – UTM
  • wydarzenia

Najnowsze wpisy

  • Dlaczego trzeba zabezpieczać telefony?
  • Czy EMOTET zniknął na zawsze?
  • Trojan – sprytne działanie. Blokada przez Trend Micro
  • Nowe funkcje – WatchGuard Cloud!
  • E-mail nie chroni Sygnalisty

Najnowsze komentarze

  • Joanna Paneth o Podsumowanie miesiąca nowych technologii: pobierz nagrania webinariów
  • Thomas o Black Friday: bezpieczeństwo online w szale zakupów
  • Paweł o Uwaga na podatność w UTM-ach Fortigate
  • Joanna Paneth o Co zrobić, jeśli zaatakuje Cię ransomware?
  • Toma o Co zrobić, jeśli zaatakuje Cię ransomware?

CZEGO SZUKAM?

Archiwa

  • Luty 2021
  • Styczeń 2021
  • Grudzień 2020
  • Listopad 2020
  • Październik 2020
  • Wrzesień 2020
  • Sierpień 2020
  • Lipiec 2020
  • Czerwiec 2020
  • Maj 2020
  • Kwiecień 2020
  • Marzec 2020
  • Luty 2020
  • Grudzień 2019
  • Listopad 2019
  • Październik 2019
  • Sierpień 2019
  • Lipiec 2019
  • Czerwiec 2019
  • Maj 2019
  • Kwiecień 2019
  • Marzec 2019
  • Luty 2019
  • Styczeń 2019
  • Grudzień 2018
  • Listopad 2018
  • Październik 2018
  • Wrzesień 2018
  • Sierpień 2018
  • Lipiec 2018
  • Czerwiec 2018
  • Maj 2018
  • Kwiecień 2018
  • Marzec 2018
  • Luty 2018
  • Styczeń 2018
  • Grudzień 2017
  • Listopad 2017
  • Październik 2017
  • Wrzesień 2017
  • Sierpień 2017
  • Lipiec 2017
  • Czerwiec 2017
  • Maj 2017
  • Kwiecień 2017
  • Marzec 2017
  • Luty 2017
  • Styczeń 2017
  • Grudzień 2016
  • Listopad 2016
  • Październik 2016
  • Wrzesień 2016
  • Sierpień 2016
  • Lipiec 2016
  • Czerwiec 2016
  • Maj 2016
  • Kwiecień 2016
  • Marzec 2016
  • Luty 2016
  • Styczeń 2016
  • Wrzesień 2015
  • Kwiecień 2015
  • Luty 2015
  • Sierpień 2014
  • Wrzesień 2013

poznaj nasze webinaria

  • Access Point
  • Anonimowość w sieci
  • Backup – kopia bezpieczeństwa
  • Bezpieczeństwo IT – metody ochrony
  • Cyberbezpieczeństwo Polski
  • Cyberzagrożenia
  • DLP
  • glowna
  • Multi-Factor Authentication
  • NetComplex
  • Ochrona bankowości
  • Ochrona danych osobowych
  • Ochrona przed złośliwym oprogramowaniem
  • Poradnik bezpieczeństwa IT
  • Privileged Acces Management
  • Promocje
  • Raporty / Rankingi
  • RODO
  • Rozwiązania antywirusowe
  • Rozwiązania bezpieczeństwa IT
  • SIEM
  • Uncategorized
  • Unified Threat Management – UTM
  • wydarzenia
© NET-COMPLEX 2021. Wszelkie prawa zastrzeżone.
  • Regulamin