Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT

Automatyzacja procesu lekiem na złośliwe oprogramowanie

Automatyzacja procesu umożliwia skrócenie czasu na wykrycie i przyspieszenie reakcji. “Cryptojacking malware” infekuje system w celu kopania kryptowalut za pomocą komputera ofiary. Oprogramowanie, przejmuje zasoby, w tym serwery, zużywając średnio 25% mocy procesorów. Co więcej, wygenerowanie pojedynczego Bitcoina może kosztować zaatakowanego blisko 40.000 złotych. Spadek wydajności samych komputerów, spowolnienie lub wstrzymanie produkcji, a co za tym idzie, gwałtowny spadek przychodów […]

Cyberbezpieczeństwo Polski, Poradnik bezpieczeństwa IT, Rozwiązania bezpieczeństwa IT, wydarzenia

8 sprawdzonych aplikacji do pracy zdalnej

Praca zdalna w czasach zarazy Praca zdalna to model pracy, który upowszechnia się w wysoko rozwiniętych gospodarkach od lat. Nic dziwnego, skoro pozwala zwiększyć produktywność pracowników. Jednocześnie jest to wielka oszczędność czasu dla samych pracowników oraz niższe koszty operacyjne dla przedsiębiorstw. Zrelaksowani pracownicy popijający w piżamie kawę z ulubionego kubka kierują swoją uwagę ku kreatywnym rozwiązaniom, zamiast skupiać się na […]

Bezpieczeństwo IT - metody ochrony, Unified Threat Management - UTM

Jak zachować bezpieczeństwo IT w pracy zdalnej?

Bezpieczeństwo IT w pracy zdalnej Coraz więcej firm oferuje możliwość pracy zdalnej – szczególnie teraz w przypadku zagrożenia epidemiologicznego. Również z innych przyczyn menadżerowie z bardzo różnych branży dostrzegają korzyści płynące z pracy zdalnej, obecnie bardziej niż kiedykolwiek w historii. Dane pokazują, iż 3% zatrudnionych w USA to pracownicy zdalni a ich liczba ciągle wzrasta. Zdają też sobie sprawę z […]

Bezpieczeństwo IT - metody ochrony, Privileged Acces Management

Fudo PAM 4 – zarządzaj zdalnym dostępem efektywniej

Fudo PAM 4: Sztuczna inteligencja na straży Fudo PAM 4 potrafi wykrywać nawet najmniejsze zmiany w zachowaniu użytkownika lokującego się za pomocą protokołów SSH i RDP. Dzieje się tak dzięki możliwości przetwarzania zarchiwizowanych sesji, które wykorzystywane są do stworzenia indywidualnego profilu dla każdego z użytkowników. Sesje są analizowane i oceniane w czasie rzeczywistym. Oznacza to, że połączenia stanowiące potencjalne zagrożenie […]

Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT, Uncategorized, Unified Threat Management - UTM

Case Study: Clarke Energy zaufało WatchGuardowi

Przedsiębiorstwo Energetyczne bezpieczne dzięki WatchGuard Założone w 1949 roku przedsiębiorstwo działa w Stanach Zjednoczonych i na rynkach Zagranicznych. Biznes, początkowo mieszczący się w jednym niewielkim budynku na przedmieściach Huston, szybko wyrósł na lidera branży energetycznej.   WYZWANIE Clarke Energy, przedsiębiorstwo działające na 25 rynkach i zatrudniające ponad 1000 pracowników na całym świecie, szczyci się tytułem wielokrotnie nagradzanego dostawcy surowców i […]

Poradnik bezpieczeństwa IT, Promocje

Black Friday: bezpieczeństwo online w szale zakupów

Phishing to nie jedyne zagrożenie w Black Friday! Black Friday to prawdziwa uczta dla amatorów zakupowych okazji. Szczególnie za oceanem, gdzie obniżki sezonowe oznaczają naprawdę wielkie oszczędności i ściągają rekordowe ilości klientów. Nic dziwnego, że nadzwyczajny ruch w biznesie to także wyśmienita okazja dla cyberprzestępców. Przed atakami i wyłudzeniami danych powinni się bronić nie tylko klienci. Przedsiębiorcy prowadzący sprzedaż swoich […]

Bezpieczeństwo IT - metody ochrony

Trend Micro kolejny raz liderem w raporcie The Forrester Wave™, dla punktów końcowych, Q3 2019

Firma Forrester opublikowała kwartalny raport, w którym producent rozwiązania Trend Micro został zaliczony do grona Liderów. Japoński program antywirusowy uzyskał drugi (zaraz po Symantec’u) wynik w kategorii Endpoint Security Suites. Korporacja badawcza uznała rozwiązanie za najbardziej kompleksowe narzędzie do ochrony punktów końcowych. Producent został doceniony również za przyszłościową wizję rozwoju produktu oraz dobranie odpowiedniej strategii technologicznej. Cała strategia firmy jest banalnie prosta: polega na […]

Cyberbezpieczeństwo Polski, Ochrona przed złośliwym oprogramowaniem, Raporty / Rankingi, Uncategorized

Czy polskie przedsiębiorstwa mogą liczyć na pomoc w przypadku ataku hakerskiego?

Posiadasz strategię bezpieczeństwa? Jesteś w mniejszości… Niestety, tylko nieco ponad 35% polskich firm posiada strategię bezpieczeństwa IT. Reszta administratorów ciągle musi liczyć na łut szczęścia. Zarządy polskich przedsiębiorstw niechętnie ponoszą wydatki na zabezpieczenie kluczowych obszarów. Wdrożenia z zakresu cyberbezpieczeństwa nie należą do najtańszych, ale pozwalają ochronić najcenniejsze zasoby. utrata bazy danych czy płynności może słono kosztować. Realne straty finansowe są […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia

Używasz Google Alerts? Uważaj na strony o niskiej reputacji!

Korzystasz z Google Alerts aby śledzić najnowsze trendy i interesujące Cię tematy? Uważaj na strony zawierające złośliwy kod. Cyberprzestępcy nie ustają w poszukiwaniu kolejnych kanałów dotarcia do niezabezpieczonych użytkowników. Tym razem świat cyberbezpieczeństwa obiegła wiadomość o coraz częstszym wykorzystaniu usługi Google do zwabiania użytkowników. Na niebezpieczne strony www można trafić za pośrednictwem Google Alerts.   Najgorętsze tematy gwarantują zagrożeniom większą […]

Bezpieczeństwo IT - metody ochrony, Raporty / Rankingi, Rozwiązania antywirusowe

Trend Micro liderem w Magic Quadrant dla Endpoint Protection – sierpień 2019

Fundamentalne znaczenie dla Net Complex ma zdolność wykonania bezstronnej oceny i możliwość zaproponowania szerokiego wyboru technologii. Rozwiązań bezpieczeństwa – zarówno od renomowanych, wiodących dostawców, jak i wschodzących firm. Od kilkunastu lat ciężko pracujemy nad tym, aby oferować naszym klientom wiodącą ochronę punktów końcowych – taką, aby mogli bronić się przed coraz bardziej przed ewoluującymi i wyrafinowanymi atakami. Dlatego jesteśmy dumni z […]