Bezpieczeństwo IT - metody ochrony,Unified Threat Management - UTM,wydarzenia

Rozegraj skuteczny mecz o bezpieczeństwo Twojej firmy!

Czas czytania: 2 min Ochrona przed zaawansowanymi zagrożeniami wymaga dobrze naoliwionej maszyny, ludzi i rozwiązań współpracujących w celu ochrony Twojej organizacji – WatchGuard Dream Team IT! To więcej niż posiadanie kilku profesjonalistów u Twojego boku. Potrzebujesz usług i rozwiązań, które umożliwią Twojemu zespołowi szybszą, silniejszą i mądrzejszą obronę przeciw zagrożeniom, przed którymi stoisz. Jeśli w Twoim składzie defensywy są luki, może Cie to szczególnie narazić na nowe, wymijające ataki. Czego potrzebujesz by oko w oko stanąć z wymagającym przeciwnikiem? Postaw na uzbrojenie […]

Bezpieczeństwo IT - metody ochrony,Raporty / Rankingi

Jak polskie firmy zabezpieczały swoje systemy IT w 2017 roku?

Czas czytania: 3 min W minionych dwunastu miesiącach ponad połowa polskich firm miała stworzone ogólne strategie bezpieczeństwa IT lub przygotowany proces reagowania na incydenty związane ze szkodliwym działaniem na te systemy. W porównaniu z badaniem przeprowadzonym o rok wcześniej widać spory progres, jednak przed polskimi przedsiębiorstwami jeszcze wiele pracy. Teoretyczne rozwiązania uzupełniające praktykę Aby firmy mogły dobrze reagować na incydenty związane z utratą bezpieczeństwa sieci IT, muszą być spełnione dwa czynniki. Każdy tworzy element większej całości. […]

Raporty / Rankingi

Bezpieczeństwo polskiej sieci wciąż spada. Dlaczego nie traktujemy bezpieczeństwa teleinformatycznego poważnie? 

Czas czytania: 3 min Polska wyraźnie spadła w europejskim rankingu bezpieczeństwa Internetu Konsekwencją tego staje się coraz to większe zagrożenie na ataki hakerów – wynika z opublikowanego przez Check Point Software Technologies raportu, uwzględniającego pierwszy miesiąc 2018 roku. Co więc nas atakuje i dlaczego polskie firmy nie przygotowują się do odparcia zagrożeń? W Europie zagrożenie spada, w Polsce niebezpiecznie rośnie Trend dla naszego kraju jest niepokojący, zważając na to, że miesiąc wcześniej Polska plasowała się jeszcze na 13. miejscu. Jest to też sygnał dla polskich […]

Rozwiązania bezpieczeństwa IT

SIEM – czyli wykrywanie zagrożeń oraz reagowanie na incydenty związane z zagrożeniem bezpieczeństwa

Czas czytania: 3 min Wiele firm dąży do osiągnięcia lepszych zabezpieczeń w taki sposób, w jaki niektórzy ludzie podchodzą do osiągnięcia lepszej kondycji. Wydają dużo pieniędzy kupując produkty, podobnie jak osoby kupujące drogie członkostwo w klubie fitness. Jeżeli firma prawidłowo nie wdroży rozwiązania i nie popracuje nad nim, system zawiedzie – podobnie będzie z niewykorzystanym karnetem. Opłacenie nie jest pierwszym krokiem, który zagwarantuje wynik. Żeby cieszyć się z efektów, konieczne jest, abyś skupił się na podstawach i poznaniu każdego rozwiązania. SIEM – […]

Rozwiązania bezpieczeństwa IT

Opieka i karmienie SIEM. Nie dla osób o słabym sercu?

Czas czytania: 3 min SIEM ma swoich przeciwników i zwolenników SIEM to technologia, którą działy IT uwielbiają… nienawidzić. Z jednej strony muru – postrzega się SIEM jako panaceum, które lokalizuje wszystkie odmienne logi i normalizuje je do analizy bezpieczeństwa sieci. Z drugiej strony, może to być oprogramowanie typu shelfware, którego ciężko się nauczyć, jest trudne w zarządzaniu, drogie w obsłudze i zbyt ważne, aby wśród swoich narzędzi nie zawierało rozwiązania do zabezpieczania danych. Strona muru na którą spadniesz, może się zmienić w dowolnym momencie, […]

Cyberzagrożenia

Meltdown i Spectre – wszystko co musisz wiedzieć o lukach w procesorach Intela

Czas czytania: 3 min Meltdown i Spectre mają pole do popisu. Produkowane od 10 lat procesory Intela z krytyczną luką w zabezpieczeniach. 3 stycznia 2018 badacze bezpieczeństwa Google, Graz University of Technology. kilka instytucji edukacyjnych, ujawnili wiele krytycznych luk. Występowały one w większości nowoczesnych procesorów INTEL, AMD oraz ARM. Najpoważniejsza podatność – Meltdown (CVE-2017-5754) – wydaje się wpływać na procesory wypuszczone w ciągu ostatnich 10 lat. Z drugiej strony patrząc – Spectre (CVE-2017-5715 and CVE-2017-5753) – […]

Rozwiązania bezpieczeństwa IT

Zarządzane usługi bezpieczeństwa – Twój biznes potrzebuje ich bardziej niż kiedykolwiek

Czas czytania: 3 min 2017 rok stał pod znakiem złośliwego oprogramowania, opanowującego firmy na całym świecie – ransomware. WannaCry, WannaCrypt, NotPetya oraz BadRabbit – to nazwy, które pojawiają się w większości raportów tworzonych przez dostawców rozwiązań bezpieczeństwa. Globalne koszty związane ze złośliwym oprogramowaniem osiągają około 5 miliardów dolarów. Nie trudno jest naśladować i rozprzestrzeniać ransomware z wykorzystaniem istniejących luk. Jeżeli chodzi o podziały branżowe i geograficzne – ransomware nikogo nie dyskryminuje i działa ponad jakimikolwiek podziałami. Jak podaje firma […]

Raporty / Rankingi

NSS Labs – test Breach Detection Systems

Czas czytania: 2 min NSS Labs to światowy lider i źródło niezależnych, opartych na faktach wskazówek dotyczących bezpieczeństwa cybernetycznego. Po raz kolejny, firma ogłosiła wyniki testu Breach Detection Systems Group. W teście grupy BDS pojawiło się 7 rozwiązań: Check Point Software Technologies 15600 Next Generation Threat Prevention & SandBlast™ (NGTX) Appliance R77.30 Cisco FirePower 8120 v.6 & Cisco AMP v.5.1.9.10430 FireEye Network Security NX 10450 v7.9.2 & EX 8400 v7.9.0 […]

Bezpieczeństwo IT - metody ochrony

Zaplanuj walkę z cyberzagrożeniami i nie daj się pokonać

Czas czytania: 3 min W 2017 roku byliśmy (zasadniczo wciąż jesteśmy) świadkami niszczących tendencji, nawiedzających firmy na całym świecie, napędzanych przez ransomware – WannaCry, WannaCrypt, NotPetya i ostatnio BadRabbit. Nazwy tych złośliwych oprogramowań znajdują się niemal we wszystkich raportach bezpieczeństwa i to nie bez powodu. Szacuje się, że tylko w tym roku, koszty roszczeń na całym świecie to 5 miliardów dolarów. Bezpieczeństwo sieci jest ważniejsze, niż kiedykolwiek wcześniej.  Ransomware nie oszczędzi nikogo Według dostawcy usług informatycznych – Intermedia – 48% […]

Backup - kopia bezpieczeństwa,Bezpieczeństwo IT - metody ochrony,Rozwiązania bezpieczeństwa IT

Tintri w ofercie Net Complex

Czas czytania: < 1 min Rozwiązanie Tintri jest dziełem amerykańskiej myśli. Rozwiązanie można określić jako wyspecjalizowane i ukierunkowane na pełną wirtualizację. Już od kilku miesięcy prezentujemy na webinariach organizowanych z Nuvias – polskim dystrybutorem. Teraz – w ofercie Net Complex na stałe. Poznaj rozwiązanie Tintri U nas możesz zapoznać się ofertą producenta, poznać specyfikację produktu, wziąć udział w webinarium. Tintri w ofercie Net Complex: Tintri Marianna PacutRedaktorka Net Complex Blog