Unified Threat Management - UTM

Next-Generation Firewall czy UTM – wiesz co wybrać?

Czas czytania: 3 min Urządzenia Firewall „next-gen” oraz UTM, pod kątem realizowanych zadań dotyczących bezpieczeństwa, są do siebie dosyć podobne. Istnieją jednak między nimi pewne różnice, które należy wziąć pod uwagę decydując się na zakup jednego z tych rozwiązań. Zacznijmy więc od początku… Bezpieczeństwo sieci nie jest już opcjonalnym, ale zdecydowanie koniecznym elementem infrastruktury sieciowej każdego przedsiębiorstwa — bez względu na rozmiar czy zakres działalności. Rozpoczynając research w kierunku doboru najodpowiedniejszego rozwiązania, natrafiamy na całą gamę propozycji – od ukierunkowanych na konkretne zagrożenia, po urządzenia […]

Rozwiązania bezpieczeństwa IT

WatchGuard – Fireware 12.0 już dostępny!

Czas czytania: 2 min W ciągu ostatniego roku, WatchGuard przeprowadził szeroko zakrojoną ocenę bezpieczeństwa technologii wykrywania – oprogramowania antywirusowego i bramowego. Wszystko po to, aby zapewnić klientów, o wykorzystaniu najlepszych możliwych rozwiązań. W wyniku tej oceny, producent postawił na nowy mechanizm wykrywania zagrożenia – silnik antywirusowy Bitdefender, dla usługi Gateway AntiVirus. Dlaczego Bitdefender? świetna skuteczność wykrywania – Bitdefender to pionier w zastosowaniu uczenia maszynowego, wyspecjalizowany w wykrywaniu malware. Systematycznie zwycięża w niezależnych testach z zakresu wykrywania zagrożeń, […]

Bezpieczeństwo IT - metody ochrony, Raporty / Rankingi, Rozwiązania antywirusowe

ESET kolejny raz z nagrodą Gartnera

Czas czytania: 2 min Firma ESET, której autoryzowanym partnerem jesteśmy, po raz kolejny została nagrodzona. Tym razem w najnowszym zestawieniu Gartner Peer Insights Customer Choice 2017.  Gartner przyznaje nagrody Wspomniany wyżej ranking sklasyfikował programy zabezpieczające urządzenia końcowe w sieciach firmowych – Endpoint. Recenzje to subiektywne opinie indywidualnych użytkowników i bazują na ich własnych doświadczeniach związanych z eksploatacją produktu. Gartner Peer Insights Customer Choice jest rankingowym zestawieniem dostawców, który został przygotowany w oparciu o oceny i opinie właścicieli […]

Bezpieczeństwo IT - metody ochrony, Rozwiązania bezpieczeństwa IT

Urządzenia mobilne – jak wybrać MDM?

Czas czytania: 3 min Zarządzenie urządzeniami mobilnymi przechodzi aktualnie transformacje. Głównie ze względu na coraz większe wykorzystywanie urządzeń mobilnych do celów biznesowych. Posiadanie skutecznego, efektywnego i łatwego w użyciu narzędzia do zarządzania urządzeniami mobilnymi jak smartfon lub tablet staje się priorytetowym zadaniem dla firm. System MDM (Mobile Device Management) stanowi integralną cześć infrastruktury IT w wielu firmach, a zainteresowanie tego typu rozwiązaniami w Polsce stale rośnie. Wszystko to jest spowodowane przyrostem urządzeń mobilnych i korzyściami biznesowymi jakie płynął […]

Rozwiązania bezpieczeństwa IT

Safetica – miej pewność, że Twoje dane nie wyciekną

Czas czytania: 3 min Niekontrolowany dostęp pracowników do wrażliwych danych i poufnych informacji może wywołać  spore problemy. To właśnie informacje firmowe są największą wartością, ich utrata niejednokrotnie powoduje straty finansowe czy też zniszczenie reputacji. Czym jest Safetica? Chroń dane wrażliwe Często zdarza się, że zarząd nie orientuje się, w jaki sposób przetwarzane są firmowe dane. Kto ma do nich dostęp i czy możliwe jest, że zostają przesyłane dalej? Rozwiązaniem tego problemu okazuje się Safetica – prześwietla i raportuje wszelkie działania pracowników […]

Backup - kopia bezpieczeństwa, Bezpieczeństwo IT - metody ochrony

Nakivo – niezawodny backup w ofercie Net Complex

Czas czytania: 4 min NAKIVO to dynamicznie rozwijająca się firma specjalizująca się w tworzeniu kopii zapasowych, z siedzibą w Dolinie Krzemowej. Posiada ponad 1800 partnerów w 117 krajach. Opracowuje szybkie, niezawodne i niedrogie rozwiązania do ochrony danych dla środowisk VMware, Hyper-V i chmury. Ponad 10 000 firm korzysta z NAKIVO Bakckup&Replication, aby chronić i odzyskiwać dane – bardziej efektywnie i wydajnie. Wirtualizacja za pośrednictwem Nakivo Backup Wirtualizacja zasobów IT to kluczowa technologia, będąca obecnie niezbędną w budowie rozwiązań opartych o chmurę. Nakivo Backup&Replication może więc posłużyć do utworzenia idealnego […]

Ochrona przed złośliwym oprogramowaniem, RODO, Rozwiązania bezpieczeństwa IT

Chroń swoją firmę przed ransomware’em i perfekcyjnie przygotuj się do RODO

Czas czytania: 3 min Czy jesteś przygotowany do RODO i odpowiednio zabezpieczony przed ransomwarem? Ataki i chaos wywołane przez WannaCry czy Petya udowadniają, że użytkownicy Internetu nadal nie są odpowiednio przygotowani na globalne cyberataki. Straty będące konsekwencją tych wydarzeń, możemy liczyć już nie w milionach, ale miliardach dolarów. Przestoje w firmach wynikające z częściowego lub całkowitego paraliżu, utrata danych wrażliwych pomimo RODO, czy zszargane nerwy to tylko część następstw, z którymi przychodzi nam się zmagać. Zmiany na przestrzeni lat Patrząc kilka lat wstecz, ataki oparte na złośliwych programach […]

Rozwiązania antywirusowe

Trend Micro Office Scan

Czas czytania: 4 min Połączenie rozwiązań Trend Micro OfficeScan z XGen endpoint security wprowadza aparat uczenia maszynowego o wysokiej precyzji analizy do środowiska mieszanych technik ochrony. W ten sposób eliminuje luki w zabezpieczeniach we wszystkich formach aktywności użytkowników na każdym punkcie końcowym.

Backup - kopia bezpieczeństwa, Bezpieczeństwo IT - metody ochrony, Rozwiązania bezpieczeństwa IT

Tintri w ofercie Net Complex

Czas czytania: < 1 min Rozwiązanie Tintri jest dziełem amerykańskiej myśli. Rozwiązanie można określić jako wyspecjalizowane i ukierunkowane na pełną wirtualizację. Już od kilku miesięcy prezentujemy na webinariach organizowanych z Nuvias – polskim dystrybutorem. Teraz – w ofercie Net Complex na stałe. Poznaj rozwiązanie Tintri U nas możesz zapoznać się ofertą producenta, poznać specyfikację produktu, wziąć udział w webinarium. Tintri w ofercie Net Complex: Tintri Joanna Paneth Redaktor Net Complex Blog