Promocje, Unified Threat Management - UTM

Red For Red Trade-Up – czerwona promocja od WatchGuard powraca

Red For Red Trade-Up – dla zwiększenia bezpieczeństwa firmowych sieci Uzyskaj najnowocześniejszą technologię do ochrony brzegu sieci od WatchGuard’a! Tylko teraz, przechodząc na nowszą wersję Firebox z serii T lub M z trzyletnią subskrypcją Total Security Suite, zapłacisz jedynie za koszty samej usługi. To tak, jakbyś uzyskał urządzenie fizyczne Firebox całkowicie za darmo! Szczegóły promocji: Dla kogo? Promocja dedykowana dla obecnych klientów WatchGuard […]

Backup - kopia bezpieczeństwa

Qnap wprowadza gwarancję NBD & NBD On-Site Replacement

Udogodnienia dla Klientów Dobra wiadomość dla wszystkich zainteresowanych kupnem, bądź korzystających już z urządzenia marki QNAP! Kilka dni temu, producent poinformował o dodaniu do swej oferty gwarancji NBD – Next Business Day oraz NBD On-Site Replacement dla wybranych produktów. W skrócie, gwarancję można wykupić na wszystkie modele w obudowie rack oraz tower – obsługujących sześć lub nawet więcej dysków. Gwarancja jest ważna do 5 lat od […]

Bezpieczeństwo IT - metody ochrony, Rozwiązania antywirusowe

Nowe wersje biznesowe programu ESET

W zeszłym tygodniu firma ESET wypuściła na rynek najnowsze wersje biznesowe swojego oprogramowania. Do portfolio dołączyły nowe wersje programu antywirusowego, a także usługi uzupełniające, takie jak ESET Dynamic Threat Defense, która zapewnia dodatkową warstwę zabezpieczeń dla narzędzi ESET, takich jak Mail Security i Endpoint, wykorzystując do tego technologię chmurowego sandboxingu do wykrywania nowych, nigdy wcześniej niezidentyfikowanych rodzajów zagrożeń.  Najnowszy ESET […]

Cyberzagrożenia, Ochrona bankowości

Plaga ataków na sektory bankowe wciąż rośnie

Każdego dnia, z całego świata docierają do nas najnowsze informacje i raporty świadczące o kolejnych atakach celowanych na sektory bankowe i finansowe. Metody cyberprzestępców zainteresowanych bankowością ewoluują z roku na rok. Hakerzy wykorzystują wyrafinowane i ukierunkowane taktyki, pozostawiając zespołom IT szereg nie do końca rozwiązanych kwestii związanych z zabezpieczeniami sieci. Według najnowszego raportu Międzynarodowego Funduszu Walutowego (MFW) zagrożenie cybernetyczne stało […]

Access Point, Bezpieczeństwo IT - metody ochrony

Access Point 325 – kolejna odsłona nowości od WatchGuard

Nowy Access Point 325 – dla nieograniczonej ochrony sieci Wi-Fi Nie zdążyło minąć kilka dni, odkąd watchguard’owe portfolio powiększyło się o nowe produkty, a już producent zdążył wypuścić na rynek kolejne urządzenie. Access Point 325 – to punkt dostępowy zapewniający użytkownikom bezprzewodowe logowanie do sieci Wi-Fi.  Najnowszy Access Point zaprojektowany został z myślą o małych i średnich organizacjach, poszukujących nowoczesnego […]

Bezpieczeństwo IT - metody ochrony, Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT, Unified Threat Management - UTM

Rodzina WatchGuard Firebox powiększa się o nowy model – wyczekiwany M270!

Ochrona dla małych i średnich przedsiębiorstw – WatchGuard M270 Małe firmy posiadają na ogól słabsze zabezpieczenia i stają się łatwiejszym celem dla cyberprzestępców. Firewall M270 i M370 zostały zaprojektowane w taki sposób, by chronić wszystkie typy małych i średnich przedsiębiorstw. Unikalna architektura produktów umożliwia korzystanie z najlepszych w swojej klasie usług zabezpieczających – od filtrowania URL i zapobiegania włamaniom, aż […]

Bezpieczeństwo IT - metody ochrony, Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT

WatchGuard wprowadza AuthPoint – wieloczynnikowe uwierzytelnianie dla małych i średnich firm

WatchGuard, lider w dziedzinie zaawansowanych rozwiązań bezpieczeństwa sieciowego, zaprezentował wczoraj AuthPoint – oparte na chmurze, łatwe w obsłudze, przyjazne kosztowo, wieloczynnikowe uwierzytelnianie dla małych i średnich firm.  Wieloczynnikowe uwierzytelnianie zawsze było poza zasięgiem małych i średnich firm ze względu na koszty, złożoność i problemy z zarządzaniem – aż do teraz. AuthPoint rozwiązuje problemy związane z uwierzytelnianiem, eliminując złożone procesy integracyjne […]

Raporty / Rankingi, Rozwiązania antywirusowe

Trend Micro na prowadzeniu w raporcie Forrestera

Specjaliści z branży IT poszukują efektywnych pakietów na stacje końcowe od producentów, którym można w pełni zaufać. Dodatkowo muszą być skuteczne w zatrzymywaniu współczesnych zagrożeń bez konieczności posiadania złożonego zespołu ds.bezpieczeństwa. Chcą również traktować sprzedawcę rozwiązania jako partnera i zarządce danych, któremu je powierzają. Kilkanaście rozwiązań służących do ochrony punktów końcowych poddanych zostało 21-kryterialnej ocenie. Wyniki wskazują, że Trend Micro, […]

Ochrona danych osobowych, Rozwiązania bezpieczeństwa IT

Dane osobowe i przetwarzanie – łakomy kąsek dla cybreprzestępców. Jak radzi sobie Trustwave?

Dane osobowe i przetwarzanie – łakomy kąsek dla cybreprzestępców Firmy świadczące usługi prawnicze są szczególnym celem dla cyberprzestępców i dystrybuujących ransomware, głównie z uwagi na wagę przetwarzanych danych. Sami prawnicy należą do grupy użytkowników najbardziej podatnych na ataki phishingowe, dlatego często znajdują się w kręgu zainteresowania hakerów. Pomimo tego, że branża usług prawniczych w dużej mierze opiera się na zaufaniu, […]

Bezpieczeństwo IT - metody ochrony, Rozwiązania bezpieczeństwa IT, wydarzenia

Pomożemy Ci oswoić SIEM. 6 wskazówek przed zakupem rozwiązania do zarządzania zdarzeniami.

Już w lipcu rozpoczynamy tematyczny miesiąc z systemami SIEM oraz DLP. Z tej okazji przygotowaliśmy dla Was krótki poradnik, w którym znajdziecie kilka wskazówek – czyli na co należy zwrócić uwagę zanim dokona się zakupu urządzenia do monitorowania sieci. SIEM nie taki straszny Wybór systemu do zarządzania informacjami i bezpieczeństwa bardzo często budzi niepokój w środowisku administratorów. Głównie dlatego, ponieważ […]