Raporty / Rankingi, Rozwiązania bezpieczeństwa IT

Raport Q3 WatchGuard Threat Lab

Czas czytania: 3 min WatchGuard Threat Lab podał informację, że ilość złośliwego oprogramowania ransomware w 3 kwartale 2021 roku przekroczyła wartość z poprzedniego roku. Ilość ataków skryptowych na punkty końcowe stale rośnie. Większość jest wymierzona w Amerykę, ale to nie znaczy, że nas to nie dotyczy. Połączenia szyfrowane stają się głównym mechanizmem dostarczania takiego złośliwego oprogramowania zero-day. Q3 19 stycznia 2022 roku WatchGuard globalny lider w dziedzinie bezpieczeństwa sieci, opublikował swój kwartalny raport na temat bezpieczeństwa w internecie. W swoim raporcie przedstawili najważniejsze trendy […]


Anonimowość w sieci, Bezpieczeństwo IT - metody ochrony, Raporty / Rankingi, Rozwiązania bezpieczeństwa IT, wydarzenia

Kolejne wyróżnienie dla WatchGuard’a

Czas czytania: 2 min WatchGuard ponownie nagrodzony w rankingu „Professional User Rating: Security Solutions 2022” autorstwa techconsult, otrzymał tytuł mistrza w dwóch dziedzinach. Wyróżnienie to dotyczy rozwiązań Endpoint Protection oraz „Virtual Private Network”. Specyfikacja corocznie prowadzonego badania uwzględnia ocenę ponad 2000 użytkowników. Innowacyjność oraz niezawodność rozwiązania VPN od WatchGuard Obok wielu innych kategorii, oferta VPN otrzymuje najwyższe noty, WatchGuard szczególnie dobrze oceniany jest w dziedzinie “innowacyjności”. Integracja zewnętrznych technologii, systematyczna ekspansja oraz ogólny […]


Główna, Poradnik bezpieczeństwa IT

Jak być bezpiecznym w sieci? Zasady cyberbezpieczeństwa

Czas czytania: 3 min Czym jest cyberbezpieczeństwo? To wyzwanie XXI wieku, cyberbezpieczeństwo jest nie tylko technologią, ale także procesem – który kontroluje, ochrania sieć, programy, urządzenia i dane. Wszystko po to by zmniejszyć ryzyko kradzieży, ataków, wyeliminować możliwość uzyskania nieuprawnionego dostępu. Z perspektywy biznesowej to kluczowy element strategii IT obejmujący procedury, środki zabezpieczające, aplikacje, urządzenia przechowujące i przetwarzające. Cyberprzestępcy coraz bardziej się bogacą, a rok 2021 był najgorszym od lat. Przez pierwsze sześć miesięcy trwania pandemii ujawniono aż 19 milionów danych użytkowników. Powołując […]

Cyberzagrożenia, Główna, Nowe technologie, Poradnik bezpieczeństwa IT, strona

Cybersecurity Mesh Model

Czas czytania: 2 min Cybersecurity Mesh Model – Zgodnie z definicją Gartnera, to innowacyjne podejście architektoniczne do skalowalnej, elastycznej i niezawodnej kontroli cybernetycznej. Umożliwia rozproszonym przedsiębiorstwom wdrażanie i rozszerzanie zabezpieczeń tam, gdzie są one najbardziej potrzebne. Cybersecurity Mesh – rozwiązanie dla osób pracujących zdalnie? Pandemia COVID-19 przyśpieszyła trwający już od wielu lat proces przekształcania cyfrowego przedsiębiorstwa. Większość organizacyjnych zasobów cybernetycznych już na ten moment, znajduje się poza tradycyjnymi fizycznymi i logicznymi perymetrami bezpieczeństwa. Technologia “Cybersecurity Mesh” […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Ochrona danych osobowych

Co to jest VPN, jak działa i jak to włączyć

Czas czytania: 3 min Wirtualna sieć prywatna, to pozycja obowiązkowa dla każdego, kto korzysta z Internetu. Pełni wiele funkcji i oferuje wiele korzyści. Sieci VPN nie są zarezerwowane dla graczy ani entuzjastów sieci społecznościowych, ale najbardziej potrzebują ich pracownicy zdalni i freelancerzy pracujący z domu. COVID-19 zmusił wiele organizacji do ponownej weryfikacji korzyści płynących z pracy zdalnej. Przed pandemią wielu pracodawców nigdy nie akceptowało pomysłu zatrudniania ludzi do pracy z domu ze względu na ryzyko z tym związane. Woleli trzymać swoich pracowników w siedzibie firmy w celu […]

Nowe technologie, Raporty / Rankingi, strona

Flowmon zostaje liderem NPM

Czas czytania: 2 min W najnowszym badaniu EMA, Flowmon został uznany za lidera wartości w kategorii Network Performance Management. Rozwiązanie tego producenta osiągnęło jeden z najlepszych wyników w zakresie wdrażania, administracji oraz efektywności kosztowej. Już kilkukrotnie wspominaliśmy na łamach naszego blogu, że wraz z ciągłym wzrostem wymagań stawianych bezpieczeństwu sieci, zespoły IT mają coraz więcej pracy. Już sama praca hybrydowa jest dla nich wyzwaniem, ze względu na dodatkowe miejsca, które należy zabezpieczyć. Dostarczane rozwiązania powinny więc oferować […]

Cyberzagrożenia, Główna, strona

Spider-man: z krótką drogą do Crypto-Mining Malware

Czas czytania: 3 min Ostatnio w sieci robi się coraz głośniej o naszym czerwono-niebieskim pająku. A on sam staje się twarzą nowej kampanii Crypto-Mining. W ostatniej ekranizacji Spider-man “Bez drogi do domu” tytułowy bohater Peter Parker jest oskarżany o różne przestępstwa, ale mogę wam zdradzić, że z pewnością nie był zamieszany w przestępstwa kryptowalutowe. ResonLabs, dostawca oprogramowania do zapobiegania i wykrywania cyberzagrożeń, odkrył w ostatnim czasie nową formę złośliwego oprogramowania. Oprogramowanie daje dostęp do komputerów, na które został pobrany najnowszy film Marvela. […]