Cyberzagrożenia,Rozwiązania bezpieczeństwa IT

Szpitale łatwym celem ataków. Hakerzy nie odpuszczają

Czas czytania: 2 min Szpitale są dosyć łatwym celem ataków hakerskich. Szczególnie w ostatnich tygodniach uwaga personelu medycznego skupia się na zapobieganiu rozprzestrzeniania się pandemii oraz leczeniu zarażonych już pacjentów. Działy IT przepełnione są pracą i organizacją zdalnych stanowisk. Praca na starych systemach operacyjnych,  pośpiech pracowników i ich dostęp do wielu urządzeń – to wszystko – skutkuje niewystarczającą kontrolą i przewidywaniem zagrożeń. Najsłabszym ogniwem zarówno służby zdrowia jak i innych przedsiębiorstw pozostaje już od kilku lat: phishing oraz spearphishing.  Przykład ataku […]

Bezpieczeństwo IT - metody ochrony,Unified Threat Management - UTM

Jak zachować bezpieczeństwo IT w pracy zdalnej?

Czas czytania: 3 min Bezpieczeństwo IT w pracy zdalnej Coraz więcej firm oferuje możliwość pracy zdalnej – szczególnie teraz w przypadku zagrożenia epidemiologicznego. Również z innych przyczyn menadżerowie z bardzo różnych branży dostrzegają korzyści płynące z pracy zdalnej, obecnie bardziej niż kiedykolwiek w historii. Dane pokazują, iż 3% zatrudnionych w USA to pracownicy zdalni a ich liczba ciągle wzrasta. Zdają też sobie sprawę z ryzyka i wyzwań jakie stawia przed nimi kwestia zachowania bezpieczeństwa danych i generalnie, ochrony informacji […]

NetComplex

WAŻNA INFORMACJA: Pomimo pandemii pracujemy zdalnie z domu – dla Was

Czas czytania: < 1 min Jesteśmy dla Was w tym trudnym okresie W związku z ogłoszoną przez #WHO pandemią Koronawirusa, informujemy, iż Net Complex pracuje zdalnie. Zachowujemy pełne bezpieczeństwo siebie i bliskich. Jesteśmy przygotowani do pracy codziennie w godzinach od 🕗 8:00 do 16:00. Dział handlowy, techniczny i marketing jest dostępny dla Państwa telefonicznie, mailowo i w formie wideo konferencji. 📢 Planujemy webinaria i przekładamy stopniowo wydarzenia stacjonarne na późniejsze terminy, o czym będziemy na bieżąco informować. Najbliższe wydarzenia stacjonarne się nie odbędą, natomiast wszystkie webinaria […]

Cyberzagrożenia

Bakterie jako nośnik informacji? Imponująca przyszłość IoT i biohacking

Czas czytania: 3 min W 2018 roku, Federico Tavella wraz z zespołem naukowców z Uniwersytetu w Padwie, stworzyli imponujący eksperyment. Polegał on na tym, że jeden szczep niemobilnej bakterii E. coli przekazał prostą wiadomość -„Hello world” drugiemu, ruchliwemu szczepowi. Następnie ta informacja została przeniesiona w inne miejsce. Brzmi nieco surrealistycznie, jednak tego rodzaju działania odbywają się cały czas w świecie biologii. Eksperyment oparty na zasadzie Tavella i jego zespołu, ukazał sposób wykorzystania go do stworzenia bio-IoT, mówią Kim i Poslad […]

Bezpieczeństwo IT - metody ochrony,Privileged Acces Management

Fudo PAM 4 – zarządzaj zdalnym dostępem efektywniej

Czas czytania: 2 min Fudo PAM 4: Sztuczna inteligencja na straży Fudo PAM 4 potrafi wykrywać nawet najmniejsze zmiany w zachowaniu użytkownika lokującego się za pomocą protokołów SSH i RDP. Dzieje się tak dzięki możliwości przetwarzania zarchiwizowanych sesji, które wykorzystywane są do stworzenia indywidualnego profilu dla każdego z użytkowników. Sesje są analizowane i oceniane w czasie rzeczywistym. Oznacza to, że połączenia stanowiące potencjalne zagrożenie są przerywane, zanim dojdzie do naruszenia polityk bezpieczeństwa i wycieku. Co więcej, Fudo PAM zawiadamia administratora o podejrzanych zachowaniach takich […]

Ochrona przed złośliwym oprogramowaniem,Rozwiązania bezpieczeństwa IT,Uncategorized,Unified Threat Management - UTM

Case Study: Clarke Energy zaufało WatchGuardowi

Czas czytania: 2 min Przedsiębiorstwo Energetyczne bezpieczne dzięki WatchGuard Założone w 1949 roku przedsiębiorstwo działa w Stanach Zjednoczonych i na rynkach Zagranicznych. Biznes, początkowo mieszczący się w jednym niewielkim budynku na przedmieściach Huston, szybko wyrósł na lidera branży energetycznej.   WYZWANIE Clarke Energy, przedsiębiorstwo działające na 25 rynkach i zatrudniające ponad 1000 pracowników na całym świecie, szczyci się tytułem wielokrotnie nagradzanego dostawcy surowców i rozwiązań dla branży energetycznej. Clarke Energy specjalizuje się dostarczaniu technologii spalania surowców dla międzynarodowych klientów. […]

Poradnik bezpieczeństwa IT,Promocje

Black Friday: bezpieczeństwo online w szale zakupów

Czas czytania: 3 min Phishing to nie jedyne zagrożenie w Black Friday! Black Friday to prawdziwa uczta dla amatorów zakupowych okazji. Szczególnie za oceanem, gdzie obniżki sezonowe oznaczają naprawdę wielkie oszczędności i ściągają rekordowe ilości klientów. Nic dziwnego, że nadzwyczajny ruch w biznesie to także wyśmienita okazja dla cyberprzestępców. Przed atakami i wyłudzeniami danych powinni się bronić nie tylko klienci. Przedsiębiorcy prowadzący sprzedaż swoich usług online muszą mieć na uwadze bezpieczeństwo konsumentów i swoje. Przygotowania do najgorętszego okresu w handlu to najlepsza okazja, by zrewidować polityki […]

Promocje,Unified Threat Management - UTM

Red Weeks w Net Complex

Czas czytania: 2 min Promocyjne tygodnie w Net Complex Jesienny okres, to czas zakupowego szaleństwa. W Net Complex wraz z WatchGuard przedłużamy promocyjne tygodnie do końca roku! WatchGurad wdrożył blisko milion zintegrowanych, wielofunkcyjnych urządzeń do zarządzania zagrożeniami na całym świecie. Czerwone skrzynki to najszybsze i najbezpieczniejsze urządzenia do zabezpieczenia brzegu sieci na rynku, posiadające inteligentny silnik pracujący z pełną przepustowością.  To dobra wiadomość dla wszystkich fanów tego amerykańskiego urządzenia! Do końca 2019 roku, wybierając rozwiązania firewall z serii T lub przechodząc z pakietu Basic na […]

Bezpieczeństwo IT - metody ochrony

Trend Micro kolejny raz liderem w raporcie The Forrester Wave™, dla punktów końcowych, Q3 2019

Czas czytania: 2 min Firma Forrester opublikowała kwartalny raport, w którym producent rozwiązania Trend Micro został zaliczony do grona Liderów. Japoński program antywirusowy uzyskał drugi (zaraz po Symantec’u) wynik w kategorii Endpoint Security Suites. Korporacja badawcza uznała rozwiązanie za najbardziej kompleksowe narzędzie do ochrony punktów końcowych. Producent został doceniony również za przyszłościową wizję rozwoju produktu oraz dobranie odpowiedniej strategii technologicznej. Cała strategia firmy jest banalnie prosta: polega na zapewnieniu ściśle zintegrowanego pakietu funkcji. Zapobieganie zagrożeniom, wykrywanie ich oraz reagowanie […]

Cyberbezpieczeństwo Polski,Ochrona przed złośliwym oprogramowaniem,Raporty / Rankingi,Uncategorized

Czy polskie przedsiębiorstwa mogą liczyć na pomoc w przypadku ataku hakerskiego?

Czas czytania: 4 min Posiadasz strategię bezpieczeństwa? Jesteś w mniejszości… Niestety, tylko nieco ponad 35% polskich firm posiada strategię bezpieczeństwa IT. Reszta administratorów ciągle musi liczyć na łut szczęścia. Zarządy polskich przedsiębiorstw niechętnie ponoszą wydatki na zabezpieczenie kluczowych obszarów. Wdrożenia z zakresu cyberbezpieczeństwa nie należą do najtańszych, ale pozwalają ochronić najcenniejsze zasoby. utrata bazy danych czy płynności może słono kosztować. Realne straty finansowe są zagrożeniem nie tylko dla dotkniętych atakiem firm, ale dla całych gospodarek. Według szacunków MacAfee i CSIS, […]