Access Point,Bezpieczeństwo IT - metody ochrony,Główna,strona

Remote Access Point WatchGuard

Czas czytania: 2 min Rozwiązanie Remote Access Point (RAP) zapewnia elastyczność w poszerzeniu korporacyjnych identyfikatorów SSID, dając możliwość pracy zdalnej z domu czy z innego mniejszego oddziału firmy. Dzięki scentralizowanym zarządzaniu chmurą WatchGuard Wi-Fi Cloud oferuje rozwiązanie do szybkiego i łatwego wdrożenia, bezpiecznego zdalnego dostępu do danych firmy umożliwiając tym sposobem pracownikom zdalnym na bycie produktywnym, nie martwiąc się przy tym o skomplikowaną integrację systemu czy też bezpieczeństwo. Remote Access Point oferuje różne warianty korzyści  Dla Korporacji […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Ochrona danych osobowych,Ochrona przed złośliwym oprogramowaniem,Rozwiązania antywirusowe

Nowe cele w atakach ransomware

Czas czytania: 6 min Przez pojawienie się nowych luk w zabezpieczeniach, zmieniły się cele ataków ransomware Kradzieże danych nadal są bardzo powszechne. Aktualnie osiągnęliśmy punkt zwrotny, w którym zdecydowana większość ataków ransomware obejmuje kradzież danych korporacyjnych. W pierwszym kwartale 2021 r. nastąpiło odwrócenie średniej i mediany kwoty okupu. Średnia w pierwszym kwartale br. została podniesiona przez szereg ataków polegających na eksfiltracji danych przez jedną konkretną grupę. Wykorzystała ona nową sposobność i lukę (o której nieco więcej poniżej). Średnia kwota okupu wzrosła o 43% […]

Główna,Rozwiązania antywirusowe,Rozwiązania bezpieczeństwa IT

WatchGuard Endpoint Security Portfolio – dla pewnej ochrony

Czas czytania: 4 min Punkt końcowy od zawsze był ulubionym celem cyberprzestępców. Czasy, kiedy firmy każdej wielkości musiały wdrażać zaawansowane narzędzia do ochrony końcówek, obejmujące ochronę EPP zintegrowaną z zaawansowanymi technologiami wykrywania i reagowania w punktach końcowych (EDR) – już minęły. Amerykański producent rozwiązań security WatchGuard Technolgies wychodząc na przeciw oczekiwaniom klientów, zaprezentował nową rodzinę produktów do ochrony końcówek – Endpoint Security.  Przedstawione rozwiązania z portfolio WatchGuard zapewniają zaawansowane technologie wymagane do powstrzymania […]

Główna,Rozwiązania antywirusowe

Nowości od ESET 06/2021

Czas czytania: < 1 min Zmiany w pakietach ESET od 06.2021 Firma ESET postanowiła wprowadzić kilka aktualizacji wraz z dniem 1.06.2021 r. Wszystko po to, aby dostosować swoje produkty do obecnych potrzeb konsumentów. Jakie modyfikacje wprowadzono? Nowości od ESET: Dla domu i mikrofirm Zmianie ulegną rodzaje pakietów, ilości a także ich przedziały. Nadal dostępne będą produkty (jak poprzednio – licencje imienne do samodzielnej aktywacji): ESET: NOD32 Antivirus Internet Security Cyber Security for Mac Cyber Security pro for Mac Smart […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Multi-Factor Authentication

Światowy Dzień Hasła 6.05.2021r.

Czas czytania: 2 min Tylko jedno słabe hasło… Światowy Dzień Hasła przypada na 6 maja. Właśnie dlatego, dzisiaj zwracamy uwagę na to, że pomimo postępu technologicznego najłatwiejszym krokiem dla cyberprzestępców jest nadal łamanie haseł. W rzeczywistości jest to bardzo proste i nie wymaga znacznego wysiłku. Tak naprawdę wystarczy jedno słabe hasło twojego współpracownika by narazić cały system firmy. Dane statystyczne: 81% – ogólna liczba naruszeń z wykorzystaniem słabych haseł – według: 2020 Verizon Data Breach Investigations Report […]

Access Point,Główna,Rozwiązania bezpieczeństwa IT

Co to Access Point?

Czas czytania: 3 min Technologia Wi-Fi znacznie się poprawiła w ostatnich latach, ale nie jest uniwersalna, zwłaszcza jeśli chodzi o firmy. Duże biura o większym natężeniu ruchu zazwyczaj wykorzystują Access Point. Podczas gdy małe z ograniczoną liczbą użytkowników częściej posiadają routery Wi-Fi i przedłużacze zasięgu. Rzućmy okiem na porównanie ich funkcji, aby znaleźć najlepsze rozwiązanie Wi-Fi dla Ciebie. Karolina Błasiak

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Rozwiązania bezpieczeństwa IT

Technologia ulepszająca zabezpieczenie punktów końcowych

Czas czytania: 3 min Codziennie w firmowej sieci przepływa ogromna ilośc danych. Te informacje są istotną częścią codziennej działalności firnym, a pracownicy łączą się z siecią za pomocą urządzeń i stacji roboczych. Wykrywanie zagrożeń i reagowanie na nie w tak złożonej infrastrukturze staje się niesamowicie trudne dla specjalistów ds. bezpieczeństwa IT. Dlatego firmy decydują się na używanie EDR (Endpoint Detection and Response). Karolina Błasiak

Główna,Unified Threat Management - UTM

Nowe funkcje – WatchGuard Cloud!

Czas czytania: < 1 min Nowości od WatchGuarda Pojawiły się nowe funkcje od WatchGuard Cloud w zarządzaniu Fireboxem i konfiguracją sieci. Obsługa jest bardzo prosta i intuicyjna, wdrażanie sieci, połączeń VPN nie jest skomplikowane. Dzięki wstępnie już skonfigurowanym politykom dotyczącym filtrowania treści, VPN, inspekcji sieci i usług skanowania można znacznie szybciej (nadal bezpiecznie) rozpocząć pracę. Istnieje także opcja tworzenia powtarzalnych szablonów konkretnych polityk dla wielu abonentów. Co więcej można przygotowywać je w trybie offline z planowaniem późniejszego uruchomienia. […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem,Rozwiązania bezpieczeństwa IT

Zabezpieczenia adaptacyjne

Czas czytania: 2 min Środowisko DevOps posiada sporą dynamikę rozwoju, a zabezpieczenia adaptacyjne stały się jednym z konikiem bezpieczeństwa. Głównym celem bezpieczeństwa adaptacyjnego jest tworzenie warstw zabezpieczeń zapewniających wykrywanie zagrożeń, ich widoczność oraz ewoluującego na bieżąco zapobiegania. Karolina Błasiak

Ochrona danych osobowych,Rozwiązania bezpieczeństwa IT,Uncategorized

Obowiązkowa Unijna dyrektywa – Sygnalista i jego ochrona

Czas czytania: 3 min Sygnalista – obowiązek ochrony Sygnalista – obowiązek ochrony: Dyrektywa o ochronie sygnalistów to potoczna nazwa Dyrektywy Parlamentu Europejskiego i Rady (UE) 2019/1937 dotyczy ochrony osób zgłaszających przypadki naruszenia prawa Unii Europejskiej. Została opublikowana 26 listopada 2019 roku w Dzienniku Urzędowym Unii Europejskiej i weszła w życie 17 grudnia 2019. Od grudnia państwa członkowskie UE mają dwa lata na wdrożenie (w krajowych porządkach prawnych) regulacji przewidujących nowe obowiązki dla przedsiębiorców w zakresie […]