Bezpieczeństwo IT - metody ochrony,Ochrona danych osobowych

Wejdź na wyższy level bezpieczeństwa hasła – WatchGuard AuthPoint

Czas czytania: 3 min Coraz więcej firm szuka dostawców usług bezpieczeństwa, które w kompleksowy sposób, zapewnią im pełną ofertę. Mowa tutaj o rozwiązaniach związanych z zapobieganiem, wykrywaniem i reagowaniem na incydenty. Wielokrotnie, lukę w zabezpieczeniach stanowi uwierzytelnianie wieloskładnikowe – Multi-factor Authentication (MFA). Według raportu Verizon Data Breach Investigation Report z 2017 roku – ponad 80 % naruszeń spowodowanych było lekceważącym podejściem do kwestii autoryzacji i uwierzytelniania. Z badań przeprowadzonych przez niezależną firmę CITE Research, wynika, że administratorzy sieci […]

Bezpieczeństwo IT - metody ochrony,Ochrona przed złośliwym oprogramowaniem

Obrona przed malware zasilana przez sztuczną inteligencję – WatchGuard

Czas czytania: 2 min IntelligentAV wykorzystuje mechanizm uczenia maszynowego, aby lepiej chronić przed ciągle zmieniającymi się i ewoluującymi zagrożeniami. Malware Defense zasilany przez sztuczną inteligencję Rozwiązania AV oparte na sygnaturach są w stanie wykryć znane zagrożenia, technologia IntelligentAV wyróżnia się czymś innym. Umożliwia ona przewidywanie zagrożeń na kilka miesięcy przed ich udostępnieniem, zapewniając ochronę predykcyjną, która nie była wcześniej dostępna dla małych, średnich firm ze względu na koszty.  Korzyści wynikające z zastosowania IntelligentAV predykcyjna ochrona przed ewoluującymi malware automatyczna klasyfikacja plików jako […]

Bezpieczeństwo IT - metody ochrony,Ochrona przed złośliwym oprogramowaniem,Rozwiązania bezpieczeństwa IT

WatchGuard wprowadza AuthPoint – wieloczynnikowe uwierzytelnianie dla małych i średnich firm

Czas czytania: 2 min WatchGuard, lider w dziedzinie zaawansowanych rozwiązań bezpieczeństwa sieciowego, zaprezentował wczoraj AuthPoint. Oparty na chmurze, łatwy w obsłudze, przyjazny cenowo, z wieloczynnikowym uwierzytelnianiem dla małych i średnich firm.  Wieloczynnikowe uwierzytelnianie zawsze było poza zasięgiem małych i średnich firm ze względu na koszty, złożoność i problemy z zarządzaniem. Aż do teraz – AuthPoint rozwiązuje problemy związane z uwierzytelnianiem, eliminując złożone procesy integracyjne oraz znaczne koszty. „Wiemy, że ogromna liczba przypadków naruszeń informacji wiąże się z utratą danych uwierzytelniających. Cyberprzestępcy atakują […]

Ochrona danych osobowych,Rozwiązania bezpieczeństwa IT

Dane osobowe i przetwarzanie – łakomy kąsek dla cybreprzestępców. Jak radzi sobie Trustwave?

Czas czytania: 3 min Dane osobowe i przetwarzanie – łakomy kąsek dla cybreprzestępców Firmy świadczące usługi prawnicze są szczególnym celem dla cyberprzestępców i dystrybuujących ransomware, głównie z uwagi na wagę przetwarzanych danych. Sami prawnicy należą do grupy użytkowników najbardziej podatnych na ataki phishingowe, dlatego często znajdują się w kręgu zainteresowania hakerów. Pomimo tego, że branża usług prawniczych w dużej mierze opiera się na zaufaniu, wiele firm nie jest w stanie zainwestować odpowiednich środków, które pozwoliłyby na zbudowanie optymalnej, efektywnej linii obrony przed atakami. […]

Cyberzagrożenia,Ochrona danych osobowych,Ochrona przed złośliwym oprogramowaniem

TrapX – wykrywa i identyfikuje ataki za pomocą honeypotów. Case study oparte o sektor medyczny

Czas czytania: 3 min Assuta Medical Center jest największą i najnowocześniejszą siecią prywatnych szpitali i instytutów medycznych w Izraelu. Jako jedna z najważniejszych instytucji medycznych, Assuta Hospitals nie może pozwolić sobie na ryzyko związane z wystawieniem swojej sieci na ataki hakerskie. Naruszenie bezpieczeństwa mogłoby w przypadku Assuty, narazić klientów na ujawnienie ich poufnych danych. Co za tym idzie zagrozić bezpieczeństwu operacji przeprowadzanych za pomocą zaawansowanej aparatury elektronicznej. “Jako dostawca usług medycznych na ogromną skalę, nasza organizacja odpowiedzialna jest za bezpieczeństwo […]

DLP,Ochrona danych osobowych

Utracone dane to koszty i uszczerbek na reputacji. Safetica DLP – studium przypadku

Czas czytania: 3 min Wycieki danych były dla firmy Telekom Malaysia kosztowne. Drugi największy operator telekomunikacyjny we wschodniej Azji, generujący obroty rzędu 5,5 miliarda. Odkrył, że kluczowe działania firmy były sabotowane a z systemów wyciekały dane. Opiewający na 85 milionów USD kontrakt przyznany został Alcatel-Lucent wszystko dzięki działaniom przekupionego pracownika, związanego ze spółką na wysokim szczeblu. Niestety nie był to odosobniony przypadek. Francuskie przedsiębiorstwo IT przyznało się do wielu incydentów tego typu przez co zostało ukarane w Stanach Zjednoczonych […]

Bezpieczeństwo IT - metody ochrony,DLP,wydarzenia

Razem z DLP stwórz barierę nie do pokonania. 5 kluczowych strategii obrony przed utratą danych

Czas czytania: 8 min Utrata danych to jedna z najczęstszych obaw z jakimi zmaga się większość firm bez względu na wielkość i status. Wielu administratorów i menedżerów sieci IT stara się uzyskać jak najwięcej informacji na temat tego, jaką strategię działania przyjąć oraz z jakich rozwiązań skorzystać, aby nie doszło do wycieku czy kradzieży informacji w niepowołane ręce. Niestety, pomimo wdrażania przez organizacje różnorodnych systemów do wykrywania zagrożeń antywirusowych, czy nawet stosowania zaawansowanej ochrony brzegu sieci, naruszenie danych w dalszym ciągu stanowi nierozwiązany i często pojawiający […]

Bezpieczeństwo IT - metody ochrony,SIEM

Lipiec – miesiąc z rozwiązaniami SIEM oraz Data Loss Prevention – webinaria Net Complex

Czas czytania: 3 min Lipiec – miesiąc z webinarami na temat SIEM i Data Loss Prevention Cały lipiec poświęcamy bezpłatnym webinarom online, na których będziemy prezentować rozwiązania SIEM (Security Information and Event Management) i DLP (Data Loss Prevention) dostępne na Polskim rynku. Wraz z certyfikowanymi inżynierami poszczególnych produktów, przybliżymy zagadnienia związane z wyborem, wdrożeniem i administracją.  Zaprezentowane zostaną również możliwości poszczególnych rozwiązań od strony technicznej. Webinaria są interaktywne – nie pozostawiamy uczestników bez odpowiedzi na zadane podczas prezentacji pytania. Poniżej […]

Bezpieczeństwo IT - metody ochrony,Rozwiązania bezpieczeństwa IT,wydarzenia

Pomożemy Ci oswoić SIEM. 6 wskazówek przed zakupem rozwiązania do zarządzania zdarzeniami.

Czas czytania: 6 min Już w lipcu rozpoczynamy tematyczny miesiąc z systemami SIEM oraz DLP. Z tej okazji przygotowaliśmy dla Was krótki poradnik, w którym znajdziecie kilka wskazówek – czyli na co należy zwrócić uwagę zanim dokona się zakupu urządzenia do monitorowania sieci. SIEM nie taki straszny Wybór systemu do zarządzania informacjami i bezpieczeństwa bardzo często budzi niepokój w środowisku administratorów. Głównie dlatego, że pozornie, cały proces wdrożenia systemu wydaje się skomplikowany, czasochłonny i na pewno nietani. Należy jednak pamiętać, że wcale nie musi taki być, […]

Ochrona przed złośliwym oprogramowaniem,Rozwiązania bezpieczeństwa IT

Bitdefender – ochrona klasy biznesowej przed zagrożeniami ransomware

Czas czytania: 2 min Według Bitdefender Labs ransomware szybko stał się jednym z największym zagrożeń w środowiskach biznesowych. Jego głównym celem jest wyłudzenie od ofiary okupu. Jednak jak na ironię, największym i najbardziej bolesnym kosztem, staje się przestój w biznesie, który wywołuje. Nic więc dziwnego, że tylko 1/3 firm uważa, że odzyska kontrolę po ataku bez odniesienia znaczących strat. Każdego dnia tworzonych jest ponad 400 tys. nowych wariantów szkodliwego oprogramowania. 99% widziane jest tylko raz, zanim nastąpi modyfikacja. Tradycyjne antywirusy […]