Bezpieczeństwo IT - metody ochrony,Ochrona przed złośliwym oprogramowaniem,Rozwiązania bezpieczeństwa IT,Unified Threat Management - UTM

Rodzina WatchGuard Firebox powiększa się o nowy model – wyczekiwany M270!

Czas czytania: 2 min Sprawdź najnowszy model WatchGuarda – M270. Ochrona dla małych i średnich przedsiębiorstw – WatchGuard M270 Małe firmy posiadają na ogól słabsze zabezpieczenia i stają się łatwiejszym celem dla cyberprzestępców. Firewall M270 i M370 zostały zaprojektowane w taki sposób, by chronić wszystkie typy małych i średnich przedsiębiorstw. Unikalna architektura produktów umożliwia korzystanie z najlepszych w swojej klasie usług zabezpieczających – od filtrowania URL i zapobiegania włamaniom, aż po kontrolę aplikacji i zapobiegania utracie danych. Wszystko to bez wygórowanych kosztów i złożoności.  […]

Bezpieczeństwo IT - metody ochrony,Ochrona danych osobowych

Wejdź na wyższy level bezpieczeństwa hasła – WatchGuard AuthPoint

Czas czytania: 3 min Coraz więcej firm szuka dostawców usług bezpieczeństwa, które w kompleksowy sposób, zapewnią im pełną ofertę. Mowa tutaj o rozwiązaniach związanych z zapobieganiem, wykrywaniem i reagowaniem na incydenty. Wielokrotnie, lukę w zabezpieczeniach stanowi uwierzytelnianie wieloskładnikowe – Multi-factor Authentication (MFA). Według raportu Verizon Data Breach Investigation Report z 2017 roku – ponad 80 % naruszeń spowodowanych było lekceważącym podejściem do kwestii autoryzacji i uwierzytelniania. Z badań przeprowadzonych przez niezależną firmę CITE Research, wynika, że administratorzy sieci […]

Bezpieczeństwo IT - metody ochrony,Ochrona przed złośliwym oprogramowaniem

Obrona przed malware zasilana przez sztuczną inteligencję – WatchGuard

Czas czytania: 2 min IntelligentAV wykorzystuje mechanizm uczenia maszynowego, aby lepiej chronić przed ciągle zmieniającymi się i ewoluującymi zagrożeniami. Malware Defense zasilany przez sztuczną inteligencję Rozwiązania AV oparte na sygnaturach są w stanie wykryć znane zagrożenia, technologia IntelligentAV wyróżnia się czymś innym. Umożliwia ona przewidywanie zagrożeń na kilka miesięcy przed ich udostępnieniem, zapewniając ochronę predykcyjną, która nie była wcześniej dostępna dla małych, średnich firm ze względu na koszty.  Korzyści wynikające z zastosowania IntelligentAV predykcyjna ochrona przed ewoluującymi malware automatyczna klasyfikacja plików jako […]

Bezpieczeństwo IT - metody ochrony,Ochrona przed złośliwym oprogramowaniem,Rozwiązania bezpieczeństwa IT

WatchGuard wprowadza AuthPoint – wieloczynnikowe uwierzytelnianie dla małych i średnich firm

Czas czytania: 2 min WatchGuard, lider w dziedzinie zaawansowanych rozwiązań bezpieczeństwa sieciowego, zaprezentował wczoraj AuthPoint. Oparty na chmurze, łatwy w obsłudze, przyjazny cenowo, z wieloczynnikowym uwierzytelnianiem dla małych i średnich firm.  Wieloczynnikowe uwierzytelnianie zawsze było poza zasięgiem małych i średnich firm ze względu na koszty, złożoność i problemy z zarządzaniem. Aż do teraz – AuthPoint rozwiązuje problemy związane z uwierzytelnianiem, eliminując złożone procesy integracyjne oraz znaczne koszty. „Wiemy, że ogromna liczba przypadków naruszeń informacji wiąże się z utratą danych uwierzytelniających. Cyberprzestępcy atakują […]

Raporty / Rankingi,Rozwiązania antywirusowe

Trend Micro na prowadzeniu w raporcie Forrestera

Czas czytania: 3 min Specjaliści z branży IT poszukują efektywnych pakietów na stacje końcowe od producentów, którym można w pełni zaufać. Dodatkowo muszą być skuteczne w zatrzymywaniu współczesnych zagrożeń bez konieczności posiadania złożonego zespołu ds.bezpieczeństwa. Chcą również traktować sprzedawcę rozwiązania jako partnera i zarządce danych, któremu je powierzają. Kilkanaście rozwiązań służących do ochrony punktów końcowych poddanych zostało 21-kryterialnej ocenie. Wyniki wskazują, że Trend Micro, CrowdStrike oraz Symantec stały się nie tylko liderami, ale przede wszystkim zaufanymi dostawcami, których użytkownicy mogą traktować jak […]

Ochrona danych osobowych,Rozwiązania bezpieczeństwa IT

Dane osobowe i przetwarzanie – łakomy kąsek dla cybreprzestępców. Jak radzi sobie Trustwave?

Czas czytania: 3 min Dane osobowe i przetwarzanie – łakomy kąsek dla cybreprzestępców Firmy świadczące usługi prawnicze są szczególnym celem dla cyberprzestępców i dystrybuujących ransomware, głównie z uwagi na wagę przetwarzanych danych. Sami prawnicy należą do grupy użytkowników najbardziej podatnych na ataki phishingowe, dlatego często znajdują się w kręgu zainteresowania hakerów. Pomimo tego, że branża usług prawniczych w dużej mierze opiera się na zaufaniu, wiele firm nie jest w stanie zainwestować odpowiednich środków, które pozwoliłyby na zbudowanie optymalnej, efektywnej linii obrony przed atakami. […]

Cyberzagrożenia,Ochrona danych osobowych,Ochrona przed złośliwym oprogramowaniem

TrapX – wykrywa i identyfikuje ataki za pomocą honeypotów. Case study oparte o sektor medyczny

Czas czytania: 3 min Assuta Medical Center jest największą i najnowocześniejszą siecią prywatnych szpitali i instytutów medycznych w Izraelu. Jako jedna z najważniejszych instytucji medycznych, Assuta Hospitals nie może pozwolić sobie na ryzyko związane z wystawieniem swojej sieci na ataki hakerskie. Naruszenie bezpieczeństwa mogłoby w przypadku Assuty, narazić klientów na ujawnienie ich poufnych danych. Co za tym idzie zagrozić bezpieczeństwu operacji przeprowadzanych za pomocą zaawansowanej aparatury elektronicznej. “Jako dostawca usług medycznych na ogromną skalę, nasza organizacja odpowiedzialna jest za bezpieczeństwo […]

DLP,Ochrona danych osobowych

Utracone dane to koszty i uszczerbek na reputacji. Safetica DLP – studium przypadku

Czas czytania: 3 min Wycieki danych były dla firmy Telekom Malaysia kosztowne. Drugi największy operator telekomunikacyjny we wschodniej Azji, generujący obroty rzędu 5,5 miliarda. Odkrył, że kluczowe działania firmy były sabotowane a z systemów wyciekały dane. Opiewający na 85 milionów USD kontrakt przyznany został Alcatel-Lucent wszystko dzięki działaniom przekupionego pracownika, związanego ze spółką na wysokim szczeblu. Niestety nie był to odosobniony przypadek. Francuskie przedsiębiorstwo IT przyznało się do wielu incydentów tego typu przez co zostało ukarane w Stanach Zjednoczonych […]

Bezpieczeństwo IT - metody ochrony,DLP,wydarzenia

Razem z DLP stwórz barierę nie do pokonania. 5 kluczowych strategii obrony przed utratą danych

Czas czytania: 8 min Utrata danych to jedna z najczęstszych obaw z jakimi zmaga się większość firm bez względu na wielkość i status. Wielu administratorów i menedżerów sieci IT stara się uzyskać jak najwięcej informacji na temat tego, jaką strategię działania przyjąć oraz z jakich rozwiązań skorzystać, aby nie doszło do wycieku czy kradzieży informacji w niepowołane ręce. Niestety, pomimo wdrażania przez organizacje różnorodnych systemów do wykrywania zagrożeń antywirusowych, czy nawet stosowania zaawansowanej ochrony brzegu sieci, naruszenie danych w dalszym ciągu stanowi nierozwiązany i często pojawiający […]

Bezpieczeństwo IT - metody ochrony,SIEM

Lipiec – miesiąc z rozwiązaniami SIEM oraz Data Loss Prevention – webinaria Net Complex

Czas czytania: 3 min Lipiec – miesiąc z webinarami na temat SIEM i Data Loss Prevention Cały lipiec poświęcamy bezpłatnym webinarom online, na których będziemy prezentować rozwiązania SIEM (Security Information and Event Management) i DLP (Data Loss Prevention) dostępne na Polskim rynku. Wraz z certyfikowanymi inżynierami poszczególnych produktów, przybliżymy zagadnienia związane z wyborem, wdrożeniem i administracją.  Zaprezentowane zostaną również możliwości poszczególnych rozwiązań od strony technicznej. Webinaria są interaktywne – nie pozostawiamy uczestników bez odpowiedzi na zadane podczas prezentacji pytania. Poniżej […]