Bezpieczeństwo IT - metody ochrony, Ochrona danych osobowych, Rozwiązania bezpieczeństwa IT

Bezpieczeństwo IT od Onwelo – audyty bezpieczeństwa, testy penetracyjne i wsparcie w zakresie RODO

Czas czytania: 3 min Bezpieczeństwo IT w biznesie z roku na rok zyskuje na znaczeniu. Tym samym coraz więcej przedsiębiorstw traktuje to zagadnienie jako jedno z głównych fundamentów dobrze prosperującej działalności biznesowej. Sytuacji tej sprzyja nie tylko stale rosnąca liczba zagrożeń wynikających z wykrytych podatności w powszechnie używanym oprogramowaniu lub w urządzeniach. Znaczenie mają również coraz to nowsze, wyrafinowane modele ataków. Nie bez znaczenia są także wytyczne prawne, które wymuszają lub doprecyzowują zasady obowiązujące w zakresie bezpieczeństwa informacji.  Onwelo na bieżąco monitoruje powyższe […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia

Masowe ataki na urzędy w USA. Czy grozi nam niebezpieczeństwo?

Czas czytania: 3 min Naruszenie danych i ataki hakerskie na sieci rządowe w USA, niegdyś nowatorskie i szokujące, w ciągu ostatnich kilku lat stały się problematycznym faktem. Del Rio celem cyberprzestępców W zeszłym tygodniu miasto Del Rio w Teksasie zostało sparaliżowane przez atak ransomware, który zmusił urzędników miejskich do zamknięcia serwerów w ratuszu, odmawiając tym samym dostępu do systemów.  Niestety tego typu sytuacje są coraz bardziej popularne w Stanach Zjednoczonych. Hakerzy przejmują pałeczkę i uderzają w samo epicentrum […]

Bezpieczeństwo IT - metody ochrony

Pulseway – zarządzanie rozproszoną siecią na wyciągnięcie ręki

Czas czytania: 4 min Jeżeli do tej pory uważałeś monitorowanie systemu jako czasochłonne i kosztowne przedsięwzięcie – pora to zmienić. Rozwiązanie Pulseway zmienia podejście do standardowego procesu monitorowania i zarządzania siecią, za pomocą mobilnego oprogramowania do kontroli wszystkich procesów działających w przedsiębiorstwie. Narzędzie Pulseway to najłatwiejszy sposób na zdalne monitorowanie i sterowanie systemami informatycznymi z dowolnego urządzenia mobilnego, umożliwiając zajętym administratorom IT rozwiązanie problemów poza firmą. Dzięki Pulseway możliwe jest odbieranie alertów i kontrolowanie systemów o dowolnej porze, z dowolnego […]

Poradnik bezpieczeństwa IT

Najlepsze praktyki w zakresie ochrony przed phishingiem, oprogramowaniem typu ransomware i oszustwami poczty e-mail

Czas czytania: 4 min Ponieważ rok 2018 dobiega końca, warto skoncentrować się na zagrożeniach – które – według prognoz – w 2019 roku staną się jeszcze bardziej wyrafinowane. Coroczne raporty o atakach hakerskich, ukazują, że ich liczba stale rośnie. Jakie zatem praktyki należy stosować, aby skutecznie ochronić się przed najgroźniejszymi zagrożeniami? Duża liczba przeprowadzonych ataków oraz naruszeń danych wykazuje, że w dalszym ciągu wiele firm i organizacji ma problem z bezpieczeństwem sieci. Nic dziwnego, że w dobie szybko […]

Ochrona przed złośliwym oprogramowaniem, Rozwiązania antywirusowe

Dynamiczny mechanizm ochrony sieci z ESET Dynamic Threat Defense

Czas czytania: 2 min ESET Dynamic Threat Defense to kolejna nowość dodana do oferty producenta jednego z najpopularniejszych dostępnych na rynku rozwiązań antywirusowych. Oprogramowanie gwarantuje dodatkową warstwę zabezpieczeń dla aktywnych licencji wersji programów do ochrony skrzynek pocztowych oraz stacji roboczych. EDTD opiera się na technologii sandbox-u umieszczonego w chmurze. Dzięki zaawansowanym mechanizmom uczenia maszynowego, program analizuje i ocenia zachowanie i reputacje wszystkich przesłanych próbek plików za pomocą specjalnych wewnętrznych narzędzi informujących o wykrytych zagrożeniach. Jak działa program ESET […]

Bezpieczeństwo IT - metody ochrony, Rozwiązania antywirusowe

Premiera ESET Cloud Administrator – co nowego?

Czas czytania: 2 min ESET Cloud Administrator – dla zwiększenia wygody użytkowania Korzystając z ESET Remote Administrator, zdążyłeś się przekonać, jak proste i wygodne w użytkowaniu jest zarządzanie stacjami roboczymi za pomocą jednej konsoli. Najświeższy ESET Cloud Administrator to rozszerzona o środowisko chmurowe, ulepszona wersja popularnej konsoli ESET Remote Administrator. Dzięki nowej usłudze, możliwe jest zarządzanie bezpieczeństwem sieci firmy w chmurze, bez konieczności kupowania, instalowania i utrzymywania dodatkowego fizycznego sprzętu. Usługa ECA powstała z myślą […]

Cyberbezpieczeństwo Polski, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Uwaga na urządzenia marki MikroTik!

Czas czytania: 2 min Poważne zagrożenie dotarło do Polski Jakiś czas temu pisaliśmy o fali ataków cryptojacking, (zobacz: “Fala cryptojackingu – routery MikroTik w poważnym zagrożeniu“), która w dużym stopniu zalała brazylijskie sieci informatyczne, a tymczasem docierają do nas kolejne niepokojące wieści. Złośliwe oprogramowanie zdążyło w kilka tygodni przemieścić się i do naszego kraju, tym samym ponownie infekując sieci chronione przez routery marki MikroTik. Na czym polega atak ? Przypomnijmy, że działanie złośliwego oprogramowania, rozpoczęło […]

Bezpieczeństwo IT - metody ochrony, Rozwiązania antywirusowe

Nowe wersje biznesowe programu ESET

Czas czytania: 2 min W zeszłym tygodniu firma ESET wypuściła na rynek najnowsze wersje biznesowe swojego oprogramowania. Do portfolio dołączyły nowe wersje programu antywirusowego, a także usługi uzupełniające, takie jak ESET Dynamic Threat Defense, która zapewnia dodatkową warstwę zabezpieczeń dla narzędzi ESET, takich jak Mail Security i Endpoint, wykorzystując do tego technologię chmurowego sandboxingu do wykrywania nowych, nigdy wcześniej niezidentyfikowanych rodzajów zagrożeń.  Najnowszy ESET 7 opiera się na trzech zasadniczych fundamentach marki:  systemie ESET […]

Access Point, Bezpieczeństwo IT - metody ochrony

Access Point 325 – kolejna odsłona nowości od WatchGuard

Czas czytania: 2 min Nowy Access Point 325 – dla nieograniczonej ochrony sieci Wi-Fi Nie zdążyło minąć kilka dni, odkąd watchguard’owe portfolio powiększyło się o nowe produkty, a już producent zdążył wypuścić na rynek kolejne urządzenie. Access Point 325 – to punkt dostępowy zapewniający użytkownikom bezprzewodowe logowanie do sieci Wi-Fi.  Najnowszy Access Point zaprojektowany został z myślą o małych i średnich organizacjach, poszukujących nowoczesnego i bezpiecznego punktu dostępowego do sieci Wi-Fi. Urządzenie świetnie sprawdzi się w środowiskach, […]

Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Fala cryptojackingu – routery MikroTik w poważnym zagrożeniu

Czas czytania: 3 min Ponad 200 000 routerów marki MikroTik zaatakowanych w kampanii cryptojacking Badacze od bezpieczeństwa sieci poinformowali kilka dni temu o nowej kampanii cryptojackingu, która zdążyła zainfekować do tej pory ponad 200 tysięcy routerów firmy MikroTik w całej Brazylii. Hakerzy po przejęciu systemów, wstrzykują złośliwą wersję oprogramowania “Coinhive” – internetowego narzędzia do wykrywania kryptowalut – w celu przeprowadzenia operacji kopania kryptowalut za pomocą urządzenia. Jak wiadomo, złośliwe oprogramowanie wykorzystuje znaną już lukę w routerach firmy MikroTik. Co […]