Access Point

Bezprzewodowe pole bitwy – WatchGuard

Wi-Fi nie daje przewagi nad konkurencją, ale oferuje Ci szansę konkurowania. Niesie korzyści począwszy od zwiększonej wydajności firmy do zwiększenia zadowolenia klientów, wdrażanie sieci bezprzewodowej dla swoich pracowników i gości otwiera możliwości dla prowadzenia prężnego biznesu. Włączanie Wi-Fi jest łatwe. To bezpieczeństwo jest wyzwaniem. Korzystanie z niewłaściwej technologii stawia dane firmowe, prywatność klientów i renomę Twojej firmy w złym świetle […]

Unified Threat Management - UTM

Politechnika wybrała urządzenie UTM jako narzędzie nauczania

Dlaczego WatchGuard? Specjalistyczna wiedza praktyczna w zakresie bezpieczeństwa sieci jest niezwykle ważna w kształceniu przyszłych specjalistów do spraw IT, dlatego Politechnika Krakowska utworzyła laboratorium, w którym studenci mogą poznać działanie najnowszych, najbardziej zaawansowanych technologii bezpieczeństwa. Do praktycznej nauki Politechnika wybrała urządzenie UTM a jako narzędzie nauczania wyselekcjonowała rozwiązania WatchGuard XTM.

Raporty / Rankingi, Rozwiązania bezpieczeństwa IT

5900 twarzy EMC. Firma nagrodzona przez organizację IEEE

EMC to światowy lider w zakresie produktów, usług i rozwiązań w dziedzinie zarządzania i przechowywania danych. Firma po raz kolejny została nagrodzona. Tym razem wyróżnienie przyznała organizacja IEEE.  EMC nagrodzone za innowacyjność Innowacyjność EMC nagrodziła organizacja IEEE w rankingu Patent Power 2015 Scorecards. EMC posiada obecnie 5900 patentów i 4500 oczekujących. Tym samym portfolio patentowe EMC sięgnęło po I miejsce w dziedzinie oprogramowania komputerowego, systemów komputerowych oraz komputerowych […]

Rozwiązania bezpieczeństwa IT

Przyczajony ransomware, ukryty trojan

Ransomware jest często rozpowszechniany za pomocą trojanów. Przedostając się do Twojego systemu, może pozostawać uśpiony, by w odpowiednim momencie przypuścić atak. Wykryty w marcu 2016 KeRanger pozostaje przyczajony przez trzy dni, a następnie kontaktuje się z serwerem i zgodnie z jego instrukcjami zaczyna szyfrować zawartość dysków. Ransomwarowi nie zależy na Twoich danych, to Tobie ma na nich zależeć na tyle, byś zapłacił OKUP. Ransomware działa na wielu frontach […]