Główna,Rozwiązania antywirusowe

Nowości od ESET 06/2021

Czas czytania: < 1 min Zmiany w pakietach ESET od 06.2021 Firma ESET postanowiła wprowadzić kilka aktualizacji wraz z dniem 1.06.2021 r. Wszystko po to, aby dostosować swoje produkty do obecnych potrzeb konsumentów. Jakie modyfikacje wprowadzono? Nowości od ESET: Dla domu i mikrofirm Zmianie ulegną rodzaje pakietów, ilości a także ich przedziały. Nadal dostępne będą produkty (jak poprzednio – licencje imienne do samodzielnej aktywacji): ESET: NOD32 Antivirus Internet Security Cyber Security for Mac Cyber Security pro for Mac Smart […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Multi-Factor Authentication

Światowy Dzień Hasła 6.05.2021r.

Czas czytania: 2 min Tylko jedno słabe hasło… Światowy Dzień Hasła przypada na 6 maja. Właśnie dlatego, dzisiaj zwracamy uwagę na to, że pomimo postępu technologicznego najłatwiejszym krokiem dla cyberprzestępców jest nadal łamanie haseł. W rzeczywistości jest to bardzo proste i nie wymaga znacznego wysiłku. Tak naprawdę wystarczy jedno słabe hasło twojego współpracownika by narazić cały system firmy. Dane statystyczne: 81% – ogólna liczba naruszeń z wykorzystaniem słabych haseł – według: 2020 Verizon Data Breach Investigations Report […]

Access Point,Główna,Rozwiązania bezpieczeństwa IT

Co to Access Point?

Czas czytania: 3 min Technologia Wi-Fi znacznie się poprawiła w ostatnich latach, ale nie jest uniwersalna, zwłaszcza jeśli chodzi o firmy. Duże biura o większym natężeniu ruchu zazwyczaj wykorzystują Access Point. Podczas gdy małe z ograniczoną liczbą użytkowników częściej posiadają routery Wi-Fi i przedłużacze zasięgu. Rzućmy okiem na porównanie ich funkcji, aby znaleźć najlepsze rozwiązanie Wi-Fi dla Ciebie. Łukasz KucRedaktor Net Complex Blog

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Rozwiązania bezpieczeństwa IT

Technologia ulepszająca zabezpieczenie punktów końcowych

Czas czytania: 3 min Codziennie w firmowej sieci przepływa ogromna ilośc danych. Te informacje są istotną częścią codziennej działalności firnym, a pracownicy łączą się z siecią za pomocą urządzeń i stacji roboczych. Wykrywanie zagrożeń i reagowanie na nie w tak złożonej infrastrukturze staje się niesamowicie trudne dla specjalistów ds. bezpieczeństwa IT. Dlatego firmy decydują się na używanie EDR (Endpoint Detection and Response). Łukasz KucRedaktor Net Complex Blog

Główna,Unified Threat Management - UTM

Nowe funkcje – WatchGuard Cloud!

Czas czytania: < 1 min Nowości od WatchGuarda Pojawiły się nowe funkcje od WatchGuard Cloud w zarządzaniu Fireboxem i konfiguracją sieci. Obsługa jest bardzo prosta i intuicyjna, wdrażanie sieci, połączeń VPN nie jest skomplikowane. Dzięki wstępnie już skonfigurowanym politykom dotyczącym filtrowania treści, VPN, inspekcji sieci i usług skanowania można znacznie szybciej (nadal bezpiecznie) rozpocząć pracę. Istnieje także opcja tworzenia powtarzalnych szablonów konkretnych polityk dla wielu abonentów. Co więcej można przygotowywać je w trybie offline z planowaniem późniejszego uruchomienia. […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem,Rozwiązania bezpieczeństwa IT

Zabezpieczenia adaptacyjne

Czas czytania: 2 min Środowisko DevOps posiada sporą dynamikę rozwoju, a zabezpieczenia adaptacyjne stały się jednym z konikiem bezpieczeństwa. Głównym celem bezpieczeństwa adaptacyjnego jest tworzenie warstw zabezpieczeń zapewniających wykrywanie zagrożeń, ich widoczność oraz ewoluującego na bieżąco zapobiegania. Łukasz KucRedaktor Net Complex Blog

Ochrona danych osobowych,Rozwiązania bezpieczeństwa IT,Uncategorized

Obowiązkowa Unijna dyrektywa – Sygnalista i jego ochrona

Czas czytania: 3 min Sygnalista – obowiązek ochrony Sygnalista – obowiązek ochrony: Dyrektywa o ochronie sygnalistów to potoczna nazwa Dyrektywy Parlamentu Europejskiego i Rady (UE) 2019/1937 dotyczy ochrony osób zgłaszających przypadki naruszenia prawa Unii Europejskiej. Została opublikowana 26 listopada 2019 roku w Dzienniku Urzędowym Unii Europejskiej i weszła w życie 17 grudnia 2019. Od grudnia państwa członkowskie UE mają dwa lata na wdrożenie (w krajowych porządkach prawnych) regulacji przewidujących nowe obowiązki dla przedsiębiorców w zakresie […]

Cyberzagrożenia,Rozwiązania bezpieczeństwa IT

5 ataków na endpointy, których Twój antywirus nie wychwyci

Czas czytania: 4 min 5 powszechnych ataków na endpointy. Dla cyberprzestępców ataki na endpointy są celem. To kwestia związana z wtargnięciem do Twojego środowiska, Twoich danych, referencji oraz do całej firmy. Endpoint zapewnia wszystko, czego potrzebuje przestępca, aby zdobyć taką pozycję, z której wykona dalsze działania. Może ukraść dane lub zachować je dla późniejszego szantażu. Jeśli nie chronisz swoich sprzętów (laptopów, komputerów stacjonarnych, serwerów) stwarzasz okazję dla cyberprzestępców. Atakujący wiedzą w jaki sposób ominąć tradycyjne zabezpieczenia antywirusów za pomocą bezplikowego oprogramowania. Potrafią nawet zagnieździć […]

Raporty / Rankingi,Unified Threat Management - UTM

WatchGuard Firebox T80 zdobywa 5 gwiazdek w przeglądzie SC Labs

Czas czytania: 2 min WatchGuard Firebox T80 zdobywa 5 gwiazdek! Firma SC Media opublikowała niedawno wyniki corocznego przeglądu w branży platform Unified Threat Managment (UTM). WatchGuard z przyjemnością poinformował, że Firebox T80 otrzymał tytuł SC Labs’ Pick of the Litter. Uzyskał aż 5 gwiazdek w każdej kategorii. W recenzji SC Labs wyjaśnia, że rynek UTM ewoluował, ponieważ dostawcy dodali większą ilość funkcji oraz możliwości do swoich produktów, aby zapobiegać zagrożeniom. „UTM powinny być absolutnie uważane za podstawowe […]

Raporty / Rankingi,Unified Threat Management - UTM

Magiczny kwadrat Gartnera dla Network Firewalls 2020

Czas czytania: 6 min Magiczny kwadrat Gartnera dla Network Firewalls 2020 Magiczny kwadrat Gartnera dla Network Firewalls 2020 – Jak wygląda raport z 2020 roku? Chcesz dowiedzieć się więcej o magicznym kwadracie Gartnera? Przeczytaj. Jak co roku, firma Gartner Inc. przeprowadziła wnikliwą analizę wybranych producentów zapór sieciowych. Podczas badań oceniana była m.in.: jakość urządzeń, spełnianie obecnych wymogów technologicznych oraz porównanie pojedynczych marek z resztą ocenianych producentów. Wprowadzenie – Magiczny kwadrat Gartnera dla Network […]