Access Point

Bezprzewodowe pole bitwy – WatchGuard

Czas czytania: 3 min Wi-Fi nie daje przewagi nad konkurencją, ale oferuje Ci szansę konkurowania. Niesie korzyści począwszy od zwiększonej wydajności firmy do zwiększenia zadowolenia klientów, wdrażanie sieci bezprzewodowej dla swoich pracowników i gości otwiera możliwości dla prowadzenia prężnego biznesu. Włączanie Wi-Fi jest łatwe. To bezpieczeństwo jest wyzwaniem. Korzystanie z niewłaściwej technologii stawia dane firmowe, prywatność klientów i renomę Twojej firmy w złym świetle i naraża na niebezpieczeństwo. Bezprzewodowe pole bitwy Zdalne biuro Ponieważ liczba telepracowników nadal rośnie, więc […]

Unified Threat Management - UTM

Politechnika wybrała urządzenie UTM jako narzędzie nauczania

Czas czytania: < 1 min Dlaczego WatchGuard? Specjalistyczna wiedza praktyczna w zakresie bezpieczeństwa sieci jest niezwykle ważna w kształceniu przyszłych specjalistów do spraw IT, dlatego Politechnika Krakowska utworzyła laboratorium, w którym studenci mogą poznać działanie najnowszych, najbardziej zaawansowanych technologii bezpieczeństwa. Do praktycznej nauki Politechnika wybrała urządzenie UTM a jako narzędzie nauczania wyselekcjonowała rozwiązania WatchGuard XTM. Joanna Paneth Redaktor NetComplexBlog

Raporty / Rankingi, Rozwiązania bezpieczeństwa IT

5900 twarzy EMC. Firma nagrodzona przez organizację IEEE

Czas czytania: < 1 min EMC to światowy lider w zakresie produktów, usług i rozwiązań w dziedzinie zarządzania i przechowywania danych. Firma po raz kolejny została nagrodzona. Tym razem wyróżnienie przyznała organizacja IEEE.  EMC nagrodzone za innowacyjność Innowacyjność EMC nagrodziła organizacja IEEE w rankingu Patent Power 2015 Scorecards. EMC posiada obecnie 5900 patentów i 4500 oczekujących. Tym samym portfolio patentowe EMC sięgnęło po I miejsce w dziedzinie oprogramowania komputerowego, systemów komputerowych oraz komputerowych urządzeń peryferyjnych – wyprzedza tu HP, IBM, Microsoft i Oracle. Porfolio patentowe EMC zdobyło też V […]

Rozwiązania bezpieczeństwa IT

Przyczajony ransomware, ukryty trojan

Czas czytania: 3 min Ransomware jest często rozpowszechniany za pomocą trojanów. Przedostając się do Twojego systemu, może pozostawać uśpiony, by w odpowiednim momencie przypuścić atak. Wykryty w marcu 2016 KeRanger pozostaje przyczajony przez trzy dni, a następnie kontaktuje się z serwerem i zgodnie z jego instrukcjami zaczyna szyfrować zawartość dysków. Ransomwarowi nie zależy na Twoich danych, to Tobie ma na nich zależeć na tyle, byś zapłacił OKUP. Ransomware działa na wielu frontach Według NAJŚWIEŻSZYCH RAPORTÓW (Bitdefender Ransomware; Raport o zagrożeniach F-Secure) dotyczących bezpieczeństwa sieci, oprogramowanie wymuszające okup (ransomware) znajdowało się w wielu czołowych pakietach exploitów wykrywanych […]