Cyberzagrożenia,Raporty / Rankingi

Fraunhofer Institute for Communication publikuje wyniki testów bezpieczeństwa routerów

Czas czytania: 3 min Coraz więcej pracowników zdalnych może być narażonych na ataki za pośrednictwem domowych routerów. Audyt większości popularnych urządzeń wykazał setki podatności, które do tej pory nie zostały naprawione. Fraunhofer Institute for Communication (FKIE) w Niemczech zbadał 127 routerów od kilku dostawców i odkrył luki we wszystkich z nich. Według badania, 46 routerów nie otrzymało w ciągu ostatniego roku żadnych aktualizacji zabezpieczeń. “Wiele routerów jest dotkniętych setkami znanych luk w zabezpieczeniach. Nawet jeśli routery otrzymały […]

Ochrona przed złośliwym oprogramowaniem,Rozwiązania bezpieczeństwa IT,Uncategorized,Unified Threat Management - UTM

Nowe, bardziej wydajne UTM w portfolio WatchGuard

Czas czytania: 3 min Nowe urządzenia Firebox serii T w portfolio WatchGuarda Firewalle T20, T40 i T80 dedykowane są małym i średnim przedsiębiorstwom i biurom. Tym samym, czynią ochronę na poziomie korporacyjnym dostępną dla większości użytkowników i każdej firmy. Tym razem mniejsze urządzenia Firebox zostały wyposażone w dodatkowe porty PoE, zintegrowany SD-WAN. Zwiększono również przepustowość HTTPS. “Ponieważ prędkość Internetu stale rośnie, a cyberprzestępcy wykorzystują wyrafinowaną taktykę, zagrażając użytkownikom sieci, firmy nie mogą sobie pozwolić na kompromisy […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Rozwiązania bezpieczeństwa IT,Uncategorized

Phishing ukryty w poczcie z PayPal

Czas czytania: 3 min Phishing ukryty w poczcie PayPal nie powinien przedostać się przez anty-spam?   A jednak, pewnego dnia trafia on do skrzynki osobistego e-maila. Postanawiasz uruchomić sandbox na wypadek, gdyby w grę wchodziło złośliwe oprogramowanie. Phishing ukryty w poczcie z PayPal informuje, że dostęp do konta został ograniczony z powodu podejrzanej aktywności. Ale kilka rzeczy w mailu wydaje się podejrzanych:  – Po pierwsze, PayPal zwykle umieszcza imię i nazwisko odbiorcy w swoich wiadomościach, a sformułowanie „Drogi Kliencie” jest odejściem od tej normy.  – Następna rzecz, poniższe […]

Bezpieczeństwo IT - metody ochrony

Dlaczego Twoja sieć Wi-Fi jest wolna i jak przystosować ją do wydajnej pracy zdalnej?

Czas czytania: 5 min Szybkość Wi-Fi z pewnością nie jest problemem, któremu poświęcamy wiele uwagi w ciągu dnia. Przypominamy sobie o routerze, do którego jesteśmy podłączenie tylko wtedy, gdy zatnie się oglądany w streamingu film lub gdy potrzebujemy nowej gry ze Steama „na już” . A co jeżeli pracujesz zdalnie? Wielu czytelników zostało zmuszonych do podniesienia poprzeczki dla swojego routera. Wszystko to za sprawą pracy zdalnej. To zrozumiałe. Pobieramy więcej danych z dysku sieciowego w biurze. Przesyłamy do chmury pliki, na które czekają współpracownicy i zniecierpliwiony szef. Coraz częściej pojawia […]

Bezpieczeństwo IT - metody ochrony

Hakerzy biorą na cel dane uwierzytelniające

Czas czytania: 3 min Case Study TrapX na przykładzie dużej firmy z sektora ubezpieczeniowego W konkretnym przypadku, przed wdrożeniem naszego rozwiązania, nie było żadnych oznak zainfekowania złośliwym oprogramowaniem ani innych dostrzegalnych zagrożeń. Klient dysponował solidnym zestawem narzędzi zabezpieczających, takich jak firewall, pakiety antywirusowe, oprogramowanie do wykrywania włamań, zabezpieczenie punktów końcowych a także inne oprogramowanie. Niedługo po wdrożeniu, TrapX Deception Grid wygenerował ostrzeżenia i zidentyfikował dwa niezależne procesy powiązane z nieautoryzowanym ruchem bocznym wewnątrz sieci […]

Bezpieczeństwo IT - metody ochrony,Ochrona danych osobowych,Rozwiązania bezpieczeństwa IT

Bezpieczeństwo IT od Onwelo – audyty bezpieczeństwa, testy penetracyjne i wsparcie w zakresie RODO

Czas czytania: 3 min Bezpieczeństwo IT w biznesie z roku na rok zyskuje na znaczeniu. Tym samym coraz więcej przedsiębiorstw traktuje to zagadnienie jako jedno z głównych fundamentów dobrze prosperującej działalności biznesowej. Sytuacji tej sprzyja nie tylko stale rosnąca liczba zagrożeń wynikających z wykrytych podatności w powszechnie używanym oprogramowaniu lub w urządzeniach. Znaczenie mają również coraz to nowsze, wyrafinowane modele ataków. Nie bez znaczenia są także wytyczne prawne, które wymuszają lub doprecyzowują zasady obowiązujące w zakresie bezpieczeństwa informacji.  Onwelo na bieżąco monitoruje powyższe zagadnienia. […]

Bezpieczeństwo IT - metody ochrony

Pulseway – zarządzanie rozproszoną siecią na wyciągnięcie ręki

Czas czytania: 4 min Jeżeli do tej pory uważałeś monitorowanie systemu jako czasochłonne i kosztowne przedsięwzięcie – pora to zmienić. Rozwiązanie Pulseway zmienia podejście do standardowego procesu monitorowania i zarządzania siecią, za pomocą mobilnego oprogramowania do kontroli wszystkich procesów działających w przedsiębiorstwie. Narzędzie Pulseway to najłatwiejszy sposób na zdalne monitorowanie i sterowanie systemami informatycznymi z dowolnego urządzenia mobilnego, umożliwiając zajętym administratorom IT rozwiązanie problemów poza firmą. Dzięki Pulseway możliwe jest odbieranie alertów i kontrolowanie systemów o dowolnej porze, z dowolnego […]

Uncategorized

Nowy kierunek: SolarWinds przejmuje 8man

Czas czytania: < 1 min SolarWinds, producent rozwiązania pozwalającego na sprawne zarządzanie infrastrukturą sieciową, przejmuje 8MAN. Mowa tutaj o dostawcy narzędzi pozwalających sprawnie zarządzać prawami dostępu, nadawaniem uprawnień oraz optymalizacją ról i procesów. Do tej pory 8MAN wyróżniał się na tle konkurencji dzięki generowanym raportom i dokumentacji. Pozwalało to monitorować strukturę uprawnienia w dobie rosnących wymagań stawianych podmiotom przechowującymi i przetwarzającymi dane osobowe. Włączenie funkcjonalności 8MAN do portfolio SolarWinds może być więc próbą odpowiedzi na potrzeby administratorów w dobie RODO. Oba […]

Rozwiązania bezpieczeństwa IT

Nie zamrażaj gotówki – weź bezpieczeństwo w leasing z Grenke!

Czas czytania: 2 min Zakup zaawansowanych narzędzi do ochrony sieci IT nierzadko wiąże się z koniecznością przekroczenia dostępnego na ten cel budżetu. Co zrobić jednak, kiedy ochrona sieci jest sprawą pierwszoplanową, a brakuje na nią środków? Net Complex wychodzi na przeciw oczekiwaniom swoich Klientów i razem z firmą Grenke wprowadza możliwość leasingowania wybranych urządzeń i oprogramowania zabezpieczających sieć!  Na czym to polega?  Wystarczy skontaktować się z firmą Grenke i wypełnić wniosek leasingowy dla wybranych przedmiotów leasingu o wartości do / lub powyżej 10000 zł […]

Bezpieczeństwo IT - metody ochrony,Ochrona przed złośliwym oprogramowaniem,Rozwiązania bezpieczeństwa IT,Unified Threat Management - UTM

Rodzina WatchGuard Firebox powiększa się o nowy model – wyczekiwany M270!

Czas czytania: 2 min Sprawdź najnowszy model WatchGuarda – M270. Ochrona dla małych i średnich przedsiębiorstw – WatchGuard M270 Małe firmy posiadają na ogól słabsze zabezpieczenia i stają się łatwiejszym celem dla cyberprzestępców. Firewall M270 i M370 zostały zaprojektowane w taki sposób, by chronić wszystkie typy małych i średnich przedsiębiorstw. Unikalna architektura produktów umożliwia korzystanie z najlepszych w swojej klasie usług zabezpieczających – od filtrowania URL i zapobiegania włamaniom, aż po kontrolę aplikacji i zapobiegania utracie danych. Wszystko to bez wygórowanych kosztów i złożoności.  […]