Bezpieczeństwo IT - metody ochrony, Unified Threat Management - UTM

Testy Firewall: krótki przewodnik po PoC, czyli 10 pytań, na które musisz poznać odpowiedź

Wiemy, z jakimi problemami najczęściej zmagają się użytkownicy rozwiązań firewall Ale czy sam wymieniłbyś posiadane już urządzenie na nowy sprzęt, który skuteczniej pozwoli Ci odpowiadać na incydenty? Jeżeli Twój dział IT ma za sobą wdrożenie rozwiązania klasy UTM lub Next-Gen, być może zmagasz się z kilkoma problemami, których nie mogłeś spodziewać się na etapie wdrożenia. Jak wykazują badania ankietowe przeprowadzone […]

Poradnik bezpieczeństwa IT

Najlepsze praktyki w zakresie ochrony przed phishingiem, oprogramowaniem typu ransomware i oszustwami poczty e-mail

Ponieważ rok 2018 dobiega końca, warto skoncentrować się na zagrożeniach – które – według prognoz – w 2019 roku staną się jeszcze bardziej wyrafinowane. Coroczne raporty o atakach hakerskich, ukazują, że ich liczba stale rośnie. Jakie zatem praktyki należy stosować, aby skutecznie ochronić się przed najgroźniejszymi zagrożeniami? Duża liczba przeprowadzonych ataków oraz naruszeń danych wykazuje, że w dalszym ciągu wiele firm […]

Poradnik bezpieczeństwa IT

7 dobrych praktyk dla administratorów sieci i 10 wskazówek dla użytkowników domowych

2018 rok niedawno się rozpoczął, jednak cyberprzestępcy już zdążyli sporo namieszać. W styczniu niejednokrotnie wystawiali na próbę Noworoczne postanowienia administratorów i użytkowników firmowych sieci. My natomiast wierzymy, że nigdy nie jest za późno na wdrożenie dobrych praktyk w dziedzinie bezpieczeństwa i pozbycie się złych przyzwyczajeń. Dzięki współpracy z firmą WatchGuard przygotowaliśmy dla Was listę dobrych codziennych zachowań. Dedykujemy ją administratorom, […]

Poradnik bezpieczeństwa IT

Wymiana antywirusa na inne rozwiązanie – krótki przewodnik

…czyli co powinieneś wiedzieć przed wymianą swojego obecnego rozwiązania antywirusowego. Każdego roku tysiące ataków jest skutecznie wymierzanych w organizacje różnej wielkości. Wiele jednak z tych ofiar stosowała zabezpieczenia punktów końcowych. W rzeczywistości, adaptacja programów AV jest praktycznie uniwersalna, dlaczego więc tyle ataków kończy się sukcesem? W większości przypadków napastnicy oczekują, że ich cele będą działać w pewnej określonej formie i […]

Bezpieczeństwo IT - metody ochrony

Zaplanuj walkę z cyberzagrożeniami i nie daj się pokonać

W 2017 roku byliśmy (zasadniczo wciąż jesteśmy) świadkami niszczących tendencji, nawiedzających firmy na całym świecie, napędzanych przez ransomware – WannaCry, WannaCrypt, NotPetya i ostatnio BadRabbit. Nazwy tych złośliwych oprogramowań znajdują się niemal we wszystkich raportach bezpieczeństwa i to nie bez powodu. Szacuje się, że tylko w tym roku, koszty roszczeń na całym świecie to 5 miliardów dolarów. Bezpieczeństwo sieci jest […]

Bezpieczeństwo IT - metody ochrony, Poradnik bezpieczeństwa IT

Jak nie stać się ofiarą ransomware? Przedstawiamy eBooka firmy WatchGuard

Jak już pewnie wszyscy wiemy, ransomware jest formą szkodliwego oprogramowania, które blokuje dostęp do komputera i informacji w nim zawartych, poprzez zaszyfrowanie danych. Następnie domaga się zapłacenia okupu. W zamian za niego obiecuje przesłać klucz do deszyfrowania plików, a co za tym idzie, odzyskania dostępu. WatchGuard przygotował eBooka Ransomware jest coraz częściej stosowaną przez hakerów metodą ataku na małe/ średnie firmy i przedsiębiorstwa rozproszone. […]