Z ostatniej chwili
  • Światowy Dzień Hasła 6.05.2021r.
  • Wykorzystywanie luk – Server Exchange
  • Sygnalista – poznaj system do zgłaszania nieprawidłowości
  • Jak witryny ransomware ukrywają się w Dark Web
  • Deepfake’i używany do ubiegania się o prace zdalną w IT
  • Wyciek danych ze szpitala w Rzeszowie
  • Awaria Cloudflare spowodowana błędem konfiguracji sieci
  • Nieszkodliwa rozrywka czy zagrożenie? – Online Streaming
Blog Net Complex
logo Net Complex - newsy, raporty i opinie
  • News
  • O Nas
  • Cyberzagrożenia
    • Cyberbezpieczeństwo Polski
  • Bezpieczeństwo IT
    • Poradnik bezpieczeństwa IT
    • Ochrona danych osobowych
    • Ochrona przed złośliwym oprogramowaniem
    • RODO
  • Rozwiązania IT
    • Unified Threat Management – UTM
    • Backup – kopia bezpieczeństwa
    • Access Point
    • SIEM
    • Privileged Acces Management
    • Rozwiązania antywirusowe
    • DLP
  • Raporty / Rankingi
  • netcomplex.pl

Miesiąc: czerwiec 2017

Backup - kopia bezpieczeństwa, Cyberzagrożenia, Rozwiązania bezpieczeństwa IT

Epidemia Petya? Zamiast krzyczeć, sprawdź swój backup!

Posted on 28 czerwca 2017 ,Leave a Comment on Epidemia Petya? Zamiast krzyczeć, sprawdź swój backup!

Czas czytania: 2 min Epidemia Petya? Zamiast krzyczeć, sprawdź swój backup!

Więcej

Gartner wziął pod lupę urządzenia UTM
Raporty / Rankingi

Unified Threat Management (UTM) pod lupą w raporcie Gartnera

Posted on 27 czerwca 2017 ,Leave a Comment on Unified Threat Management (UTM) pod lupą w raporcie Gartnera

Czas czytania: < 1 min Nowy raport Gartner Magic Quadrant dla Unified Threat Management (UTM) 2017

Więcej

Trend Micro Office Scan blog Net Complex
Bezpieczeństwo IT - metody ochrony, Rozwiązania antywirusowe

Ochrona przed ransomware w rozwiązaniach Trend Micro

Posted on 18 czerwca 2017

Czas czytania: 4 min Ochrona przed ransomware w rozwiązaniach Trend Micro. Trend Micro Web Reputation Technology blokuje wiarygodne witryny hostingowe ransomware, natomiast technologia File Reputation wykrywa i natychmiast usuwa warianty szkodnika.

Więcej
Raporty / Rankingi

NSS Labs – testy oprogramowania Next Generation Firewall 2017

Posted on 12 czerwca 2017

Czas czytania: < 1 min NSS Labs po raz kolejny przeprowadził wielki test Next Generation Firewall. NSS Labs przetestowało łącznie 13 urządzeń różnych producentów

Więcej
Bezpieczeństwo IT - metody ochrony, Unified Threat Management - UTM

Threat Detection Response – nowa usługa WatchGuard

Posted on 2 czerwca 2017

Czas czytania: < 1 min Nowa usługa WatchGuard Threat Detection and Response reaguje na nowe i ukryte zagrożenia

Więcej

Internetowy sklep z UTM WatchGuard

NetComplex zdobywa złoto od WatchGuarda

Tagi

Access Pointy atak hakerski AV test bezpieczeństwo sieci bezpieczne wifi chmura covid-19 cryptojacking cyberbezpieczeństwo cyberzagrożenia E-mail security Facebook GDPR incydent informacje o nowościach kopia zapasowa linux luki MFA mobile security Nagrody Net Complex next generation firewall nowe technologie ochrona danych ochrona przed złośliwym oprogramowaniem ochrona punktów końcowych PAM phishing PORADNIK bezpieczeństwa IT praca zdalna RANKING ransomware RAPORT rozporządzenia rozwiązania rozwiązania antywirusowe szyfrowanie Trend Micro unified threat management whistleblowing wyciek danych wydarzenia zagrożenia złośliwe oprogramowanie

Zobacz nas na YouTube!

https://www.youtube.com/watch?v=OZPYvkw3MzA

Kategorie

  • Access Point
  • Anonimowość w sieci
  • Backup – kopia bezpieczeństwa
  • Bezpieczeństwo IT – metody ochrony
  • Cloud
  • Cyberbezpieczeństwo Polski
  • Cyberzagrożenia
  • DLP
  • Główna
  • Multi-Factor Authentication
  • NetComplex
  • Nowe technologie
  • Ochrona bankowości
  • Ochrona danych osobowych
  • Ochrona przed złośliwym oprogramowaniem
  • Poradnik bezpieczeństwa IT
  • Privileged Acces Management
  • Promocje
  • Raporty / Rankingi
  • RODO
  • Rozwiązania antywirusowe
  • Rozwiązania bezpieczeństwa IT
  • SIEM
  • strona
  • Uncategorized
  • Unified Threat Management – UTM
  • wydarzenia

Ostatnie wpisy

  • Jak witryny ransomware ukrywają się w Dark Web
  • Deepfake’i używany do ubiegania się o prace zdalną w IT
  • Wyciek danych ze szpitala w Rzeszowie
  • Awaria Cloudflare spowodowana błędem konfiguracji sieci
  • Nieszkodliwa rozrywka czy zagrożenie? – Online Streaming

Najnowsze komentarze

  • Łukasz Kuc - Fala cryptojackingu – routery MikroTik w poważnym zagrożeniu
  • Łukasz - Fala cryptojackingu – routery MikroTik w poważnym zagrożeniu
  • Andrzej - TrapX – wykrywa i identyfikuje ataki za pomocą honeypotów. Case study oparte o sektor medyczny
  • Joanna Paneth - Podsumowanie miesiąca nowych technologii: pobierz nagrania webinariów
  • Thomas - Black Friday: bezpieczeństwo online w szale zakupów

CZEGO SZUKAM?

Archiwa

© NET-COMPLEX 2021. Wszelkie prawa zastrzeżone.
  • Regulamin

You can see how this popup was set up in our step-by-step guide: https://wppopupmaker.com/guides/auto-opening-announcement-popups/