Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, glowna, Rozwiązania bezpieczeństwa IT

Technologia ulepszająca zabezpieczenie punktów końcowych

Czas czytania: 3 min Codziennie w firmowej sieci przepływa ogromna ilośc danych. Te informacje są istotną częścią codziennej działalności firnym, a pracownicy łączą się z siecią za pomocą urządzeń i stacji roboczych. Wykrywanie zagrożeń i reagowanie na nie w tak złożonej infrastrukturze staje się niesamowicie trudne dla specjalistów ds. bezpieczeństwa IT. Dlatego firmy decydują się na używanie EDR (Endpoint Detection and Response). Łukasz KucRedaktor NetcomplexBlog


glowna, Unified Threat Management - UTM

Nowe funkcje – WatchGuard Cloud!

Czas czytania: < 1 min Nowości od WatchGuarda Pojawiły się nowe funkcje od WatchGuard Cloud w zarządzaniu Fireboxem i konfiguracją sieci. Obsługa jest bardzo prosta i intuicyjna, wdrażanie sieci, połączeń VPN nie jest skomplikowane. Dzięki wstępnie już skonfigurowanym politykom dotyczącym filtrowania treści, VPN, inspekcji sieci i usług skanowania można znacznie szybciej (nadal bezpiecznie) rozpocząć pracę. Istnieje także opcja tworzenia powtarzalnych szablonów konkretnych polityk dla wielu abonentów. Co więcej można przygotowywać je w trybie offline z planowaniem […]


Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT

Zabezpieczenia adaptacyjne

Czas czytania: 2 min Środowisko DevOps posiada sporą dynamikę rozwoju, a zabezpieczenia adaptacyjne stały się jednym z konikiem bezpieczeństwa. Głównym celem bezpieczeństwa adaptacyjnego jest tworzenie warstw zabezpieczeń zapewniających wykrywanie zagrożeń, ich widoczność oraz ewoluującego na bieżąco zapobiegania. Łukasz KucRedaktor NetcomplexBlog

Ochrona danych osobowych, Rozwiązania bezpieczeństwa IT, Uncategorized

Obowiązkowa Unijna dyrektywa – Sygnalista i jego ochrona

Czas czytania: 3 min Sygnalista – obowiązek ochrony Sygnalista – obowiązek ochrony: Dyrektywa o ochronie sygnalistów to potoczna nazwa Dyrektywy Parlamentu Europejskiego i Rady (UE) 2019/1937 dotyczy ochrony osób zgłaszających przypadki naruszenia prawa Unii Europejskiej. Została opublikowana 26 listopada 2019 roku w Dzienniku Urzędowym Unii Europejskiej i weszła w życie 17 grudnia 2019. Od grudnia państwa członkowskie UE mają dwa lata na wdrożenie (w krajowych porządkach prawnych) regulacji przewidujących nowe obowiązki dla przedsiębiorców w zakresie obsługi i ochrony sygnalistów. […]

Cyberzagrożenia, Rozwiązania bezpieczeństwa IT

5 ataków na endpointy, których Twój antywirus nie wychwyci

Czas czytania: 4 min 5 ataków na endpointy, których Twój antywirus nie wychwyci 5 powszechnych ataków na endpointy. Dla cyberprzestępców ataki na endpointy są celem. To kwestia związana z wtargnięciem do Twojego środowiska, Twoich danych, referencji oraz do całej firmy. Endpoint zapewnia wszystko, czego potrzebuje przestępca, aby zdobyć taką pozycję, z której wykona dalsze działania. Może ukraść dane lub zachować je dla późniejszego szantażu. Jeśli nie chronisz swoich sprzętów (laptopów, komputerów stacjonarnych, serwerów) stwarzasz okazję dla cyberprzestępców. Atakujący wiedzą w jaki sposób ominąć tradycyjne zabezpieczenia […]

Raporty / Rankingi, Unified Threat Management - UTM

WatchGuard Firebox T80 zdobywa 5 gwiazdek w przeglądzie SC Labs

Czas czytania: < 1 min WatchGuard Firebox T80 zdobywa 5 gwiazdek! Firma SC Media opublikowała niedawno wyniki corocznego przeglądu w branży platform Unified Threat Managment (UTM). WatchGuard z przyjemnością poinformował, że Firebox T80 otrzymał tytuł SC Labs’ Pick of the Litter. Uzyskał aż 5 gwiazdek w każdej kategorii. W recenzji SC Labs wyjaśnia, że rynek UTM ewoluował, ponieważ dostawcy dodali większą ilość funkcji oraz możliwości do swoich produktów, aby zapobiegać zagrożeniom. „UTM powinny być absolutnie […]

Raporty / Rankingi, Unified Threat Management - UTM

Magiczny kwadrat Gartnera dla Network Firewalls 2020

Czas czytania: 5 min Magiczny kwadrat Gartnera dla Network Firewalls 2020 Magiczny kwadrat Gartnera dla Network Firewalls 2020 – Jak wygląda raport z 2020 roku? Chcesz dowiedzieć się więcej o magicznym kwadracie Gartnera? Przeczytaj. Jak co roku, firma Gartner Inc. przeprowadziła wnikliwą analizę wybranych producentów zapór sieciowych. Podczas badań oceniana była m.in.: jakość urządzeń, spełnianie obecnych wymogów technologicznych oraz porównanie pojedynczych marek z resztą ocenianych producentów. Wprowadzenie – Magiczny kwadrat Gartnera […]

Ochrona danych osobowych, Rozwiązania bezpieczeństwa IT

Poufna i zaszyfrowana komunikacja, czy to w ogóle jest możliwe?

Czas czytania: 4 min Wiele firm w ostatnich miesiącach doświadczyło konieczności organizacji pracy zdalnej dla swoich pracowników. W przypadku wielu podmiotów do tej pory takie rozwiązanie było wyłącznie dla niewielkiej grupy np. przedstawicieli handlowych i zarządu. Problem dzisiaj dotyczy w szczególności „back-office”, czyli działów finansowych, księgowości, HR, kadr. A właśnie szczególnie te działy zajmują się przetwarzaniem, przechowywaniem, przesyłaniem danych z istotnymi, dla punktu widzenia zarządzających dokumentów. Właśnie te działy najczęściej stają się celem ukierunkowanych ataków cyberprzestępców. […]

Raporty / Rankingi, Rozwiązania bezpieczeństwa IT

IT World Awards: 8 statuetek dla WatchGuard

Czas czytania: < 1 min Kolejne nagrody dla WatchGuarda WatchGuard zdominował Annual IT World Awards 2020! Po raz kolejny WatchGuard zdominował przygotowywane przez Network Product Guide zestawienie Annual IT World Awards 2020. WatchGuard zdobył zaszczytny tytuł Grand Trophy Winner. Dostawca narzędzi UTM ze Seattle zdobył łącznie 8 nagród w kilku kategoriach związanych z zarządzaniem i bezpieczeństwem. Annual IT World Awards 2020 IT World Awards to jedna z wiodących wyróżnień w branży IT. Nagradzane są rozwiązania wyróżniające […]

Rozwiązania bezpieczeństwa IT

Panda i WatchGuard łączą siły. Nowa technologia pomoże chronić endpointy

Czas czytania: 2 min Dlaczego Panda? Odpowiedź na zmieniającą się panoramę zagrożeń Celem większości cyberprzestępców jest czerpanie korzyści z informacji, które kradną przedsiębiorstwom. Dlatego też nieustannie rozwijają nowe narzędzia i techniki ataku. Pozwala im to dostosować ataki do każdej organizacji, unikając zabezpieczeń bezpieczeństwa cybernetycznego w celu dostępu do zasobów ofiary. Rosnące zagrożenie ze strony Ransomware, z którym branża zmaga się od dawna, wymaga coraz bardziej zaawansowanego, proaktywnego podejścia do ochrony stacji końcowych. Narzędzia Panda Adaptive […]