Cyberbezpieczeństwo Polski, Ochrona przed złośliwym oprogramowaniem, Raporty / Rankingi, Uncategorized

Czy polskie przedsiębiorstwa moga liczyć na Pomoc w przypadku ataku hakerskiego?

Posiadasz strategię bezpieczeństwa? Jesteś w mniejszości… Niestety, tylko nieco ponad 35% polskich firm posiada strategię bezpieczeństwa IT. Reszta administratorów ciągle musi liczyć na łut szczęścia. Zarządy polskich przedsiębiorstw niechętnie ponoszą wydatki na zabezpieczenie kluczowych obszarów. Wdrożenia z zakresu cyberbezpieczeństwa nie należą do najtańszych, ale pozwalają ochronić najcenniejsze zasoby. utrata bazy danych czy płynności może słono kosztować. Realne straty finansowe są […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia

Używasz Google Alerts? Uważaj na strony o niskiej reputacji!

Korzystasz z Google Alerts aby śledzić najnowsze trendy i interesujące Cię tematy? Uważaj na strony zawierające złośliwy kod. Cyberprzestępcy nie ustają w poszukiwaniu kolejnych kanałów dotarcia do niezabezpieczonych użytkowników. Tym razem świat cyberbezpieczeństwa obiegła wiadomość o coraz częstszym wykorzystaniu usługi Google do zwabiania użytkowników. Na niebezpieczne strony www można trafić za pośrednictwem Google Alerts.   Najgorętsze tematy gwarantują zagrożeniom większą […]

Bezpieczeństwo IT - metody ochrony, Raporty / Rankingi, Rozwiązania antywirusowe

Trend Micro liderem w Magic Quadrant dla Endpoint Protection – sierpień 2019

Fundamentalne znaczenie dla Net Complex ma zdolność wykonania bezstronnej oceny i możliwość zaproponowania szerokiego wyboru technologii. Rozwiązań bezpieczeństwa – zarówno od renomowanych, wiodących dostawców, jak i wschodzących firm. Od kilkunastu lat ciężko pracujemy nad tym, aby oferować naszym klientom wiodącą ochronę punktów końcowych – taką, aby mogli bronić się przed coraz bardziej przed ewoluującymi i wyrafinowanymi atakami. Dlatego jesteśmy dumni z […]

Bezpieczeństwo IT - metody ochrony, Unified Threat Management - UTM

UTM dla edukacji: WatchGuard produkt na „5” z plusem.

Zarządzanie siecią w placówce edukacyjnej stanowi nie lada wyczyn w dziedzinie technologii informatycznych. Ogromna baza użytkowników – zarówno uczniów i pracowników dydaktycznych, oraz stała potrzeba dostępu do szerokiej gamy narzędzi i zasobów edukacyjnych online – to wszystko wymaga zachowania odpowiedniej kontroli i bezpiecznego korzystania z Internetu. Bardzo często placówki dydaktyczne podchodzą sceptycznie do kwestii bezpieczeństwa – „bo co groźnego może […]

Bezpieczeństwo IT - metody ochrony, DLP, Poradnik bezpieczeństwa IT, SIEM

Podsumowanie miesiąca nowych technologii: pobierz nagrania webinariów

DLP i SIEM- dwa najbardziej zagrożone obaszary w polskich przedsiębiorstwach Kolejna odsłona lipcowego cyklu webinariów poświęconych nowym technologiom dobiegła końca. Ponownie wzięliśmy na warsztat rozwiązania zapobiegające wyciekom danych oraz narzędzia umożliwiające zaawansowaną analizę sieci. Właśnie te dwa obszary najczęściej pozostają narażone na ataki w polskich przedsiębiorstwach. Ochrona firmy przed wyciekami danych Data Loss Prevention jest szczególnie istotnym obszarem bezpieczeństwa, nie […]

Bezpieczeństwo IT - metody ochrony, Unified Threat Management - UTM

WatchGuard w miesięcznym abonamencie: Pozwól nam zadbać o Twoje bezpieczeństwo

Zarządzane lub inaczej outsourcingowe usługi bezpieczeństwa to przyszłość każdej organizacji. Korzystając z usług MSSP, Twój zespół może w końcu porzucić zamartwianie się stanem bezpieczeństwa sieci, a zacząć koncentrować się na wymagających większego skupienia projektach.  W świecie, w którym cyberprzestępczość rozwija się w zatrważającym tempie, a czas na wykrycie zagrożeń trwa dłużej niż kiedykolwiek, nawet największe organizacje borykają się z problemem […]

Bezpieczeństwo IT - metody ochrony

Hakerzy biorą na cel dane uwierzytelniające

Case Study TrapX na przykładzie dużej firmy z sektora ubezpieczeniowego W konkretnym przypadku, przed wdrożeniem naszego rozwiązania, nie było żadnych oznak zainfekowania złośliwym oprogramowaniem ani innych dostrzegalnych zagrożeń. Klient dysponował solidnym zestawem narzędzi zabezpieczających, takich jak firewall, pakiety antywirusowe, oprogramowanie do wykrywania włamań, zabezpieczenie punktów końcowych oraz inne oprogramowanie. Niedługo po wdrożeniu, TrapX Deception Grid wygenerował ostrzeżenia i zidentyfikował dwa […]

Bezpieczeństwo IT - metody ochrony, Unified Threat Management - UTM

Testy Firewall: krótki przewodnik po PoC, czyli 10 pytań, na które musisz poznać odpowiedź

Wiemy, z jakimi problemami najczęściej zmagają się użytkownicy rozwiązań firewall Ale czy sam wymieniłbyś posiadane już urządzenie na nowy sprzęt, który skuteczniej pozwoli Ci odpowiadać na incydenty? Jeżeli Twój dział IT ma za sobą wdrożenie rozwiązania klasy UTM lub Next-Gen, być może zmagasz się z kilkoma problemami, których nie mogłeś spodziewać się na etapie wdrożenia. Jak wykazują badania ankietowe przeprowadzone […]

Bezpieczeństwo IT - metody ochrony, Ochrona danych osobowych, Rozwiązania bezpieczeństwa IT

Bezpieczeństwo IT od Onwelo – audyty bezpieczeństwa, testy penetracyjne i wsparcie w zakresie RODO

Bezpieczeństwo IT w biznesie z roku na rok zyskuje na znaczeniu. Tym samym coraz więcej przedsiębiorstw traktuje to zagadnienie jako jedno z głównych fundamentów dobrze prosperującej działalności biznesowej. Sytuacji tej sprzyja nie tylko stale rosnąca liczba zagrożeń wynikających z wykrytych podatności w powszechnie używanym oprogramowaniu lub w urządzeniach. Znaczenie mają również coraz to nowsze, wyrafinowane modele ataków. Nie bez znaczenia […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia

Masowe ataki na urzędy w USA. Czy grozi nam niebezpieczeństwo?

Naruszenie danych i ataki hakerskie na sieci rządowe w USA, niegdyś nowatorskie i szokujące, w ciągu ostatnich kilku lat stały się problematycznym faktem. Del Rio celem cyberprzestępców W zeszłym tygodniu miasto Del Rio w Teksasie zostało sparaliżowane przez atak ransomware, który zmusił urzędników miejskich do zamknięcia serwerów w ratuszu, odmawiając tym samym dostępu do systemów.  Niestety tego typu sytuacje są […]