ESET zabezpiecza przed oprogramowaniem ransomware
Czas czytania: 2 min Do grona rozwiązań stawiających opór ransomware dołączył niedawno ESET, na stronie producenta możemy znaleźć instrukcje jak zmodyfikować ustawienia programów ESET.
Czas czytania: 2 min Do grona rozwiązań stawiających opór ransomware dołączył niedawno ESET, na stronie producenta możemy znaleźć instrukcje jak zmodyfikować ustawienia programów ESET.
Czas czytania: 3 min Mali przedsiębiorcy są dzisiaj zmuszeni do zmiany utartej strategii ochronnej. Rozwiązania typu UTM stały się podstawą strategii obronnej.
Czas czytania: < 1 min Z naszego Poradnika dowiesz się czym jest endpoint (punkt końcowy) i endpoint protection, poznasz metody ochrony punktów końcowych.
Czas czytania: < 1 min Na terenie całej Polski wprowadzony został alarm zagrożenia terrorystycznego pierwszego stopnia ALFA i stopień alarmowy BRAVO, jeśli chodzi o cyberprzestrzeń.
Czas czytania: 3 min Trend Micro stawia na ścisłą ochronę przed zagrożeniami. Ochrona TM zapewnia zaawansowaną ochronę przed złośliwym oprogramowaniem i RansomWare. Sieć firmowa jest chroniona przed wirusami, trojanami, robakami, spyware, szkodnikami i nowymi ich wariantami – w miarę ich pojawiania się. Najlepsza ochrona przed złośliwym oprogramowaniem Trend Micro przejął w tym roku TippingPoint’a. Przejęcie TippingPoint przez Trend Micro to integracja mocnych stron obu podmiotów. Pozwoliła stworzyć niezrównaną ofertę produktów zapewniających zaawansowaną ochronę przed zagrożeniami. Obecnie Trend Micro dysponuje najlepszymi na rynku […]
Czas czytania: 8 min Raport Gartnera dotyczący korporacyjnych rozwiązań Data Loss Prevention został opublikowany 28 stycznia 2016 roku.
Czas czytania: 2 min Parlament Europejski przyjął dyrektywę w sprawie bezpieczeństwa sieci i informacji NIS
Czas czytania: 3 min Co oznacza BREXIT dla branży IT?
Czas czytania: 3 min Niektóre z największych banków narodowych, uznając że tradycyjne hasła są zbyt kłopotliwe lub nie dają już bezpieczeństwa, coraz częściej wykorzystuje odciski palców, skany twarzy i inne rodzaje danych biometrycznych w celu zabezpieczenia kont.
Czas czytania: 2 min 7 czerwca 2016 WatchGuard ogłosił integrację z HawkEye G. Jest to system wykrywania i reagowania na zagrożenia od Hexis Cyber Solutions, spółki zależnej od KEYW. Przez integrację z technologią HawkEye G, WatchGuard będzie w stanie oferować klientom w pełni integrowane, łatwe do wdrożenia rozwiązania. Zaadresowane dla wszystkich czterech sektorów bezpieczeństwa sieci – zapobiegania, wykrywania, weryfikacji i reakcji. Połączenie na wagę złota. WatchGuard nabywa HawkEye G Obie firmy są wiodącymi innowatorami na swoich rynkach. WatchGuard w zapobieganiu i wykrywaniu […]