Główna,Unified Threat Management - UTM,wydarzenia

WatchGuard. Kolejne szkolenie w Net Complex

Czas czytania: < 1 min Szkolenie WatchGuard Technologies Fireware Essentials za nami! Mamy za sobą intensywny czas, wypełniony merytoryczną wiedzą, ale i pozytywną energią. Tym razem mieliśmy przyjemność gościć dziewięciu specjalistów IT, którzy pod okiem certyfikowanych inżynierów – Bartka Pośpiecha i Daniela Kowalskiego zgłębiali tajniki zarządzania i konfiguracji firewalli WatchGuard. A jako że nie samą nauką człowiek żyje, nie zabrakło również okazji do wspólnej zabawy i integracji. 😎 Pod tekstem znajdziecie kilka zdjęć upamiętniających nasze zmagania – zarówno te WatchGuardowe, jak […]

Główna,Multi-Factor Authentication,NetComplex

Net Complex jako niezależny integrator rozwiązań IT w CRN

Czas czytania: 3 min Net Complex – nagrodzony sprzedawca ESETa Jakiś czas temu mieliśmy okazję uczestniczyć w uroczystej gali, którą zorganizowała Dagma z okazji swoich 35 urodzin i dla swoich wyróżniających się partnerów biznesowych. Jesteśmy ogromnie wdzięczni, ponieważ zdobyliśmy statuetkę za najlepszą dosprzedaż, nowych, wyższych pakietów biznesowych ESETa 🙂 tym samym, kolejny rok z rzędu, staliśmy się jednym z Tytanów Sprzedaży tego antywirusa. Poniżej zdjęcie z wydarzenia. Rynek CyberSecurity Rynek cyberbezpieczeństwa w ostatnich latach przeszedł […]

Główna,Multi-Factor Authentication,Raporty / Rankingi,Rozwiązania bezpieczeństwa IT

AuthPoint MFA doceniony za optymalną wydajność i konkurencyjną cenę

Czas czytania: 2 min MFA (multi-factor autenticathion, uwierzytelnianie wieloskładnikowe) usprawnia weryfikację tożsamości użytkowników, a także pomaga wzmocnić ochronę wrażliwych informacji w obrębie ich kont. Zabezpiecza również przed atakami na hasła typu brute force, czy kradzieżą danych logowania. Działanie MFA opiera się na przeprowadzaniu weryfikacji tożsamości, używając co najmniej dwóch składników uwierzytelniania np. czegoś, co użytkownik zna (np. numer PIN), oraz czegoś, co użytkownik posiada (np. urządzenie mobilne). Najczęstsze sposoby implementacji usługi MFA obejmują TOPT (time-based one-time passwords, czasowe hasła […]

Backup - kopia bezpieczeństwa,Główna,NetComplex,Ochrona danych osobowych

Backup i 7 wskazówek ułatwiających ochronę danych firmy

Czas czytania: 8 min Czyli o tym, jak unikać częstych błędów związanych z utratą danych i przechytrzyć ransomware w czasach pracy zdalnej oraz zróżnicowania miejsc i platform przetwarzania informacji. Wstęp Każdy, kto pracuje w IT, z pewnością przyzna, że utrata danych to poważny problem. Ataki ransomware i malware są coraz częstsze, ale nie jest to jedyne zagrożenie. Zdecydowanie zbyt często firmom wydaje się, że mają kopie zapasowe swoich danych — podczas gdy w rzeczywistości tak nie jest. Jaka jest dobra wiadomość? Istnieją proste metody ochrony […]

Główna,Rozwiązania bezpieczeństwa IT

Jak zaszyfrować folder hasłem? Praktyczne wskazówki – Netcomplex

Czas czytania: 3 min Jak zrobić hasło na folder? Dlaczego warto szyfrować foldery?  Sprawdź przydatne wskazówki i ochroń swoje dane przed dostępem osób trzecich. Szyfrowanie folderów w Windows 10 i nie tylko Jak utworzyć folder na hasło Windows? Windows 10 – aby zabezpieczyć folder w tym systemie należy go zaznaczyć, kliknąć prawy przycisk myszy i wejść w zakładkę “Właściwości”. Następnie otwórz okno “Zaawansowane”, wyszukaj “Szyfruj zawartość, aby zabezpieczyć dane” i kliknij “Zatwierdź”.  Warto jednak wspomnieć, że nie można […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Ochrona bankowości

Nieszkodliwa rozrywka czy zagrożenie? – Online Streaming

Czas czytania: 5 min W ciągu ostatnich kilku lat popularność transmisji online znacznie wzrosła. Do 2024 roku szacuje się, że wartość rynkowa Streaming ‘u wyniesie 688,7 mld dolarów. Analizując bieżące trendy nie zanosi się na to żeby ta popularność miała przeminąć w najbliższym czasie. Branża streamingowa zapewnia swoim użytkownikom znaczne korzyści. Cyberprzestępcy również zaczęli postrzegać tą branże jako atrakcyjną oraz jako potencjalne źródło exploitów. Znaczna część użytkowników korzystająca z portali streamingowych w żaden sposób nie łączy ich z cyberbezpieczeństwem. Traktując te dwa […]

Bezpieczeństwo IT - metody ochrony,Multi-Factor Authentication,Ochrona przed złośliwym oprogramowaniem

Cyberataki wymierzone w rynki NFT i miłośników kryptografii

Czas czytania: 3 min Technologia wciąż kroczy na przód. Każdy aspekt naszego życia dotknięty przez technologię, przechodzi cyfrową metamorfozę, przestrzeń twórcza nie jest tu wyjątkiem. Tokeny NFT to unikatowa, cyfrowa jednostka danych oparta na architekturze blockchain, którą użytkownicy protokołu mogą między sobą handlować. Tokeny NFT reprezentują szeroką gamę przedmiotów materialnych i niematerialnych, np. kolekcjonerskie karty sportowe, wirtualne nieruchomości, czy wirtualne dzieła sztuki. NFT zazwyczaj kodowane są za pomocą tego samego oprogramowania bazowego co wiele kryptowalut. W rzeczywistości […]

Backup - kopia bezpieczeństwa,Główna,Ochrona danych osobowych

Czym są i do czego służą macierze dyskowe?

Czas czytania: 5 min Macierze dyskowe nie są jedynie sprzętem, przede wszystkim to dedykowane oprogramowania, pozwalające na zarządzanie zasobami, ich podziałem, kopiami bezpieczeństwa, klonowaniem oraz replikacją. Rozwiązanie zazwyczaj stosowane jest do zabezpieczania danych. Praktycznie każde urządzenie wykorzystywane do pracy z wrażliwymi danymi powinno korzystać z takiego rozwiązania. Macierze dyskowe posiadają kilka zalet w porównaniu z tradycyjnymi rozwiązaniami, w których wykorzystujemy pojedynczy dysk. Czym jest macierz dyskowy? Macierz dyskowa to urządzenie wyposażone w kilkanaście bądź kilkadziesiąt dysków twardych (HDD) lub dysków typu SSD […]

Główna,Ochrona przed złośliwym oprogramowaniem,Rozwiązania antywirusowe

Aplikacje, które ochronią Twój telefon

Czas czytania: 2 min Ochrona telefonu powinna być dzisiaj dla nas priorytetem. Jak więc chronić telefon przed wirusami? Skorzystaj z naszych podpowiedzi 🙂 Każdy z nas wie, że cyberataki celowane w urządzenia mobilne są coraz częstsze. Hakerzy próbują wyłudzić poufne dane, wkraść się do naszych aplikacji bankowych. Właśnie dlatego tak ważne jest to, aby zadbać także o własny telefon. Wystarczy sprawdzone oprogramowanie antywirusowe i zachowanie zasad bezpieczeństwa, żeby móc spać spokojnie. Dlaczego ochrona telefonu jest ważna? Urządzenia mobilne […]

Główna,Nowe technologie,Ochrona przed złośliwym oprogramowaniem,Rozwiązania antywirusowe

Nowa wersja WatchGuard Endpoint Security

Czas czytania: 2 min Oprogramowanie ransomware zostało uznane za główne zagrożenie w latach 2020-2021. Niestety, z roku na rok liczba i częstotliwość ataków dramatycznie wzrasta, tak samo liczba incydentów o dużym wpływie, które trafiają na pierwsze strony gazet, stale rośnie. WatchGuard Endpoint Security daje Ci możliwość zapewnienia solidnej ochrony i lepszej obsługi, aby zapewnić bezpieczeństwo Twoim klientom. Pracownicy WatchGuard nieustannie pracują nad dodawaniem nowych funkcji. Wszystko aby zapewnić partnerom i dostawcom usług MSP bardziej solidne podejście […]