Access Point, Bezpieczeństwo IT - metody ochrony

Access Point 325 – kolejna odsłona nowości od WatchGuard

Czas czytania: 2 min Nowy Access Point 325 – dla nieograniczonej ochrony sieci Wi-Fi Nie zdążyło minąć kilka dni, odkąd watchguard’owe portfolio powiększyło się o nowe produkty, a już producent zdążył wypuścić na rynek kolejne urządzenie. Access Point 325 – to punkt dostępowy zapewniający użytkownikom bezprzewodowe logowanie do sieci Wi-Fi.  Najnowszy Access Point zaprojektowany został z myślą o małych i średnich organizacjach, poszukujących nowoczesnego i bezpiecznego punktu dostępowego do sieci Wi-Fi. Urządzenie świetnie sprawdzi się w środowiskach, […]

Bezpieczeństwo IT - metody ochrony, Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT, Unified Threat Management - UTM

Rodzina WatchGuard Firebox powiększa się o nowy model – wyczekiwany M270!

Czas czytania: 2 min Ochrona dla małych i średnich przedsiębiorstw – WatchGuard M270 Małe firmy posiadają na ogól słabsze zabezpieczenia i stają się łatwiejszym celem dla cyberprzestępców. Firewall M270 i M370 zostały zaprojektowane w taki sposób, by chronić wszystkie typy małych i średnich przedsiębiorstw. Unikalna architektura produktów umożliwia korzystanie z najlepszych w swojej klasie usług zabezpieczających – od filtrowania URL i zapobiegania włamaniom, aż po kontrolę aplikacji i zapobiegania utracie danych. Wszystko to bez wygórowanych kosztów i złożoności.  Firebox od WatchGuard nie tylko zapewnia najbardziej kompletny zestaw […]

Bezpieczeństwo IT - metody ochrony, Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT

WatchGuard wprowadza AuthPoint – wieloczynnikowe uwierzytelnianie dla małych i średnich firm

Czas czytania: 2 min WatchGuard, lider w dziedzinie zaawansowanych rozwiązań bezpieczeństwa sieciowego, zaprezentował wczoraj AuthPoint. Oparty na chmurze, łatwy w obsłudze, przyjazny cenowo, z wieloczynnikowym uwierzytelnianiem dla małych i średnich firm.  Wieloczynnikowe uwierzytelnianie zawsze było poza zasięgiem małych i średnich firm ze względu na koszty, złożoność i problemy z zarządzaniem. Aż do teraz – AuthPoint rozwiązuje problemy związane z uwierzytelnianiem, eliminując złożone procesy integracyjne oraz znaczne koszty. „Wiemy, że ogromna liczba przypadków naruszeń informacji wiąże się z utratą danych […]

Raporty / Rankingi, Rozwiązania antywirusowe

Trend Micro na prowadzeniu w raporcie Forrestera

Czas czytania: 3 min Specjaliści z branży IT poszukują efektywnych pakietów na stacje końcowe od producentów, którym można w pełni zaufać. Dodatkowo muszą być skuteczne w zatrzymywaniu współczesnych zagrożeń bez konieczności posiadania złożonego zespołu ds.bezpieczeństwa. Chcą również traktować sprzedawcę rozwiązania jako partnera i zarządce danych, któremu je powierzają. Kilkanaście rozwiązań służących do ochrony punktów końcowych poddanych zostało 21-kryterialnej ocenie. Wyniki wskazują, że Trend Micro, CrowdStrike oraz Symantec stały się nie tylko liderami, ale przede wszystkim zaufanymi dostawcami, […]

Ochrona danych osobowych, Rozwiązania bezpieczeństwa IT

Dane osobowe i przetwarzanie – łakomy kąsek dla cybreprzestępców. Jak radzi sobie Trustwave?

Czas czytania: 2 min Dane osobowe i przetwarzanie – łakomy kąsek dla cybreprzestępców Firmy świadczące usługi prawnicze są szczególnym celem dla cyberprzestępców i dystrybuujących ransomware, głównie z uwagi na wagę przetwarzanych danych. Sami prawnicy należą do grupy użytkowników najbardziej podatnych na ataki phishingowe, dlatego często znajdują się w kręgu zainteresowania hakerów. Pomimo tego, że branża usług prawniczych w dużej mierze opiera się na zaufaniu, wiele firm nie jest w stanie zainwestować odpowiednich środków, które pozwoliłyby na zbudowanie optymalnej, […]

Bezpieczeństwo IT - metody ochrony, Rozwiązania bezpieczeństwa IT, wydarzenia

Pomożemy Ci oswoić SIEM. 6 wskazówek przed zakupem rozwiązania do zarządzania zdarzeniami.

Czas czytania: 6 min Już w lipcu rozpoczynamy tematyczny miesiąc z systemami SIEM oraz DLP. Z tej okazji przygotowaliśmy dla Was krótki poradnik, w którym znajdziecie kilka wskazówek – czyli na co należy zwrócić uwagę zanim dokona się zakupu urządzenia do monitorowania sieci. SIEM nie taki straszny Wybór systemu do zarządzania informacjami i bezpieczeństwa bardzo często budzi niepokój w środowisku administratorów. Głównie dlatego, ponieważ pozornie, cały proces wdrożenia systemu wydaje się być skomplikowany, czasochłonny i na pewno nietani. Należy […]

Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT

Bitdefender – ochrona klasy biznesowej przed zagrożeniami ransomware

Czas czytania: 2 min Według Bitdefender Labs ransomware szybko stał się jednym z największym zagrożeń w środowiskach biznesowych. Jego głównym celem jest wyłudzenie od ofiary okupu. Jednak jak na ironię, największym i najbardziej bolesnym kosztem, staje się przestój w biznesie, który wywołuje. Nic więc dziwnego, że tylko 1/3 firm uważa, że odzyska kontrolę po ataku bez odniesienia znaczących strat. Każdego dnia tworzonych jest ponad 400 tys. nowych wariantów szkodliwego oprogramowania. 99% widziane jest tylko raz, zanim […]

Backup - kopia bezpieczeństwa

UNITRENDS bezpłatnie przez 30 dni!

Czas czytania: < 1 min Wypróbuj bezpłatnie kompleksowe rozwiązanie do tworzenia kopii zapasowych – UNITRENDS! Jeśli szukasz rozwiązania do tworzenia backupu, nie jesteś w pełni zadowolony z obecnie używanego programu, albo po prostu jesteś ciekaw, w jaki sposób działa urządzenie UNITRENDS, koniecznie skorzystaj z najnowszej propozycji od producenta dającej możliwość darmowego przetestowania urządzenia. Przez 30 dni wdrażaj w swoim środowisku rozwiązanie do backupu Unitrends, aby zaobserwować i samemu ocenić, w jaki sposób oprogramowanie zapewnia wszechstronną kontrolę nad backup’em i odzyskiwaniem danych po awarii. W wersji […]

Rozwiązania bezpieczeństwa IT, Unified Threat Management - UTM

Kompletna ochrona w miesięcznym abonamencie

Czas czytania: 2 min Na czym to polega? MSSP to rozwiązanie dla wszystkich, którzy na pierwszym miejscu stawiają bezpieczeństwo i wygodę, ale także dysponują bardzo ograniczonym budżetem. NET Complex wraz z rozwiązaniem od WatchGuard wychodzi naprzeciw tej potrzebie, oferując MSSP Command, czyli usługę opartą o comiesięczny abonament. Użytkownik uiszcza comiesięczną opłatę za system odpowiadający za bezpieczeństwo firmy, natomiast my – jako dostawca usługi – odpowiadamy za sprzęt, którego nie musisz już kupować na własność. W zamian za opłatę, otrzymujesz całkowicie zrewidowany interfejs […]

Unified Threat Management - UTM, wydarzenia

Szkolenia dotyczące konfiguracji i administracji rozwiązaniami UTM – WatchGuard

Czas czytania: 2 min Lubicie eksperymentować z konfigurowaniem, ustawianiem nowych urządzeń i wciąż poszukujcie pionierskich możliwości modułów oraz najnowszych funkcji zabezpieczających? Korzystacie z rozwiązania WatchGuard, ale dalej macie świadomość tego, że nie wykorzystujecie w stu-procentach wszystkich  dostępnych w firebox-ie modułów? A może planujecie zakup lub rozglądacie się za rozwiązaniem, które skutecznie ochroni waszą sieć na jej brzegu? Jeśli tak, oznacza to, że szkolenie WatchGuard Fireware Essentials jest dla Was! Dlaczego WatchGuard? WatchGuard oferuje pierwszej klasy, najszerszy zakres […]