Z ostatniej chwili
  • Sygnalista – poznaj system do zgłaszania nieprawidłowości
  • Dlaczego trzeba zabezpieczać telefony?
  • Czy EMOTET zniknął na zawsze?
  • Trojan – sprytne działanie. Blokada przez Trend Micro
  • Nowe funkcje – WatchGuard Cloud!
  • E-mail nie chroni Sygnalisty
Blog Net Complex
logo Net Complex - newsy, raporty i opinie
  • News
  • O Nas
  • Cyberzagrożenia
    • Cyberbezpieczeństwo Polski
  • Bezpieczeństwo IT
    • Poradnik bezpieczeństwa IT
    • Ochrona danych osobowych
    • Ochrona przed złośliwym oprogramowaniem
    • RODO
  • Rozwiązania IT
    • Unified Threat Management – UTM
    • Backup – kopia bezpieczeństwa
    • Access Point
    • SIEM
    • Privileged Acces Management
    • Rozwiązania antywirusowe
    • DLP
  • Raporty / Rankingi

Tag: ochrona

blog-wifi-watchguard
Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

WatchGuard Access Point 300 – Internet bezpieczny dla dzieci

Opublikowano 1 czerwca 2016

Czas czytania: < 1 min WatchGuard, lider w dostarczaniu rozwiązań bezpieczeństwa UTM i Next-Generation Firewall dołączył do akcji „Przyjazne Wi-Fi”.

Więcej
watchguard ochrona przed ransomware
Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona danych osobowych, Unified Threat Management - UTM

WatchGuard – ochrona przed ransomware

Opublikowano 23 maja 2016

Czas czytania: 2 min UTM firmy WatchGuard posiada funkcję APT Blocker (Advanced Persistent Threats), która pozwala chronić system przed Ransomware. WatchGuard APT Blocker skupia się na analizie zachowań, tak aby określić, czy plik jest złośliwy.

Więcej
unia europejska
Cyberbezpieczeństwo Polski, Ochrona danych osobowych, Privileged Acces Management, RODO

Unijne rozporządzenie o ochronie danych osobowych

Opublikowano 10 maja 2016

Czas czytania: 2 min Unijne rozporządzenie o ochronie danych osobowych. Oprócz szyfrowania danych, przepisy rozporządzenia nakładają na organizacje obowiązek ograniczenia dostępu do danych.

Więcej
Rozwiązania bezpieczeństwa IT

Dell i EMC łączy się w Dell Technologies

Opublikowano 4 maja 2016

Czas czytania: < 1 min Dell i EMC łączy się w Dell Technologies

Więcej
Bezpieczeństwo IT - metody ochrony, Ochrona danych osobowych

Najbardziej znani etyczni hakerzy na świecie

Opublikowano 8 kwietnia 2016

Czas czytania: < 1 min Nie wszyscy hakerzy są demoniczni i źli, niektórzy z nich walczą w imieniu bezpiecznego Internetu. Większość z tych dobrych zrobi to za dobrodziejstwa oferowane przez wiodące marki i firmy.

Więcej
Bezpieczeństwo IT - metody ochrony, Ochrona danych osobowych, Raporty / Rankingi

Ubezpiecz swoją firmę od ataku hakerskiego

Opublikowano 7 kwietnia 2016

Czas czytania: 2 min Coraz więcej towarzystw ubezpieczeniowych oferuje m.in. możliwość ubezpieczenia firmy od ataku hakerskiego. Posiadacze tego ubezpieczenia otrzymają pomoc, gdy wirus komputerowy, nieuczciwy pracownik lub haker spowoduje szkody w przechowywanych informacjach.

Więcej
Bezpieczeństwo IT - metody ochrony, Ochrona przed złośliwym oprogramowaniem, Raporty / Rankingi, Rozwiązania bezpieczeństwa IT

Bezpłatne narzędzie Bitdefender do zwalczania zagrożeń ransomware

Opublikowano 4 kwietnia 2016

Czas czytania: < 1 min Firma Bitdefender opracowała bezpłatne narzędzie, dzięki któremu komputery mogą się skutecznie bronić przed niektórymi atakami typu ransomware

Więcej
Backup - kopia bezpieczeństwa, Bezpieczeństwo IT - metody ochrony

Światowy Dzień Backupu

Opublikowano 31 marca 2016

Czas czytania: 2 min Szósty Światowy Dzień Backupu skłania do zadbania o swoje dane. I choć przeddzień prima aprilis to dobra okazja do zrobienia kopii zapasowej,

Więcej
Raporty / Rankingi

Nominacje do nagrody SC Awards Europe 2016

Opublikowano 23 marca 2016

Czas czytania: 3 min SC Magazine ogłosił nominacje do nagrody SC Awards Europe 2016. 7 czerwca 2016 roku odbędzie się gala, na której zostaną wyłonieni zwycięzcy.

Więcej
Bezpieczeństwo IT - metody ochrony, Unified Threat Management - UTM

Zintegrowane rozwiązania bezpieczeństwa: UTM

Opublikowano 23 marca 2016

Czas czytania: 3 min Unified Threat Management (UTM) zdobywają coraz większą popularność wśród produktów służących do ochrony sieci lokalnej. Czym się kierować przy wyborze UTM?

Więcej

 

  • Poprzedni
  • 1
  • 2
  • 3
  • Następny

Internetowy sklep z UTM WatchGuard

NetComplex zdobywa złoto od WatchGuarda

Zobacz nas na YouTube!

https://www.youtube.com/watch?v=OZPYvkw3MzA

Kategorie

  • Access Point
  • Anonimowość w sieci
  • Backup – kopia bezpieczeństwa
  • Bezpieczeństwo IT – metody ochrony
  • Cyberbezpieczeństwo Polski
  • Cyberzagrożenia
  • DLP
  • glowna
  • Multi-Factor Authentication
  • NetComplex
  • Ochrona bankowości
  • Ochrona danych osobowych
  • Ochrona przed złośliwym oprogramowaniem
  • Poradnik bezpieczeństwa IT
  • Privileged Acces Management
  • Promocje
  • Raporty / Rankingi
  • RODO
  • Rozwiązania antywirusowe
  • Rozwiązania bezpieczeństwa IT
  • SIEM
  • Uncategorized
  • Unified Threat Management – UTM
  • wydarzenia

Najnowsze wpisy

  • Dlaczego trzeba zabezpieczać telefony?
  • Czy EMOTET zniknął na zawsze?
  • Trojan – sprytne działanie. Blokada przez Trend Micro
  • Nowe funkcje – WatchGuard Cloud!
  • E-mail nie chroni Sygnalisty

Tagi

antywirus atak atak hakerski backup Barracuda bezpieczeństwo sieci bezpieczne wifi cryptoransomware cyberbezpieczeństwo cyberzagrożenia ESET firewall Gartner GDPR haker kopia zapasowa kradzież luki malware Net Complex nowe technologie nowy artykuł ochrona ochrona danych PAM phishing PORADNIK bezpieczeństwa IT promocja RANKING ransomware RAPORT RODO rozwiązania sklep internetowy WatchGuard szyfrowanie Trend Micro trendy trojan UNITRENDS utm WatchGuard wirus włamania xopero zagrożenia

Najnowsze komentarze

  • Joanna Paneth o Podsumowanie miesiąca nowych technologii: pobierz nagrania webinariów
  • Thomas o Black Friday: bezpieczeństwo online w szale zakupów
  • Paweł o Uwaga na podatność w UTM-ach Fortigate
  • Joanna Paneth o Co zrobić, jeśli zaatakuje Cię ransomware?
  • Toma o Co zrobić, jeśli zaatakuje Cię ransomware?

CZEGO SZUKAM?

Archiwa

  • Luty 2021
  • Styczeń 2021
  • Grudzień 2020
  • Listopad 2020
  • Październik 2020
  • Wrzesień 2020
  • Sierpień 2020
  • Lipiec 2020
  • Czerwiec 2020
  • Maj 2020
  • Kwiecień 2020
  • Marzec 2020
  • Luty 2020
  • Grudzień 2019
  • Listopad 2019
  • Październik 2019
  • Sierpień 2019
  • Lipiec 2019
  • Czerwiec 2019
  • Maj 2019
  • Kwiecień 2019
  • Marzec 2019
  • Luty 2019
  • Styczeń 2019
  • Grudzień 2018
  • Listopad 2018
  • Październik 2018
  • Wrzesień 2018
  • Sierpień 2018
  • Lipiec 2018
  • Czerwiec 2018
  • Maj 2018
  • Kwiecień 2018
  • Marzec 2018
  • Luty 2018
  • Styczeń 2018
  • Grudzień 2017
  • Listopad 2017
  • Październik 2017
  • Wrzesień 2017
  • Sierpień 2017
  • Lipiec 2017
  • Czerwiec 2017
  • Maj 2017
  • Kwiecień 2017
  • Marzec 2017
  • Luty 2017
  • Styczeń 2017
  • Grudzień 2016
  • Listopad 2016
  • Październik 2016
  • Wrzesień 2016
  • Sierpień 2016
  • Lipiec 2016
  • Czerwiec 2016
  • Maj 2016
  • Kwiecień 2016
  • Marzec 2016
  • Luty 2016
  • Styczeń 2016
  • Wrzesień 2015
  • Kwiecień 2015
  • Luty 2015
  • Sierpień 2014
  • Wrzesień 2013

poznaj nasze webinaria

  • Access Point
  • Anonimowość w sieci
  • Backup – kopia bezpieczeństwa
  • Bezpieczeństwo IT – metody ochrony
  • Cyberbezpieczeństwo Polski
  • Cyberzagrożenia
  • DLP
  • glowna
  • Multi-Factor Authentication
  • NetComplex
  • Ochrona bankowości
  • Ochrona danych osobowych
  • Ochrona przed złośliwym oprogramowaniem
  • Poradnik bezpieczeństwa IT
  • Privileged Acces Management
  • Promocje
  • Raporty / Rankingi
  • RODO
  • Rozwiązania antywirusowe
  • Rozwiązania bezpieczeństwa IT
  • SIEM
  • Uncategorized
  • Unified Threat Management – UTM
  • wydarzenia
© NET-COMPLEX 2021. Wszelkie prawa zastrzeżone.
  • Regulamin