NetComplex

WAŻNA INFORMACJA: Pomimo pandemii pracujemy zdalnie z domu – dla Was

Czas czytania: < 1 minJesteśmy dla Was w tym trudnym okresie W związku z ogłoszoną przez #WHO pandemią Koronawirusa, informujemy, iż Net Complex pracuje zdalnie. Zachowujemy pełne bezpieczeństwo siebie i bliskich. Jesteśmy przygotowani do pracy codziennie w godzinach od 🕗 8:00 do 16:00. Dział handlowy, techniczny i marketing jest dostępny dla Państwa telefonicznie, mailowo i w formie wideo konferencji. 📢 Planujemy webinaria i przekładamy stopniowo wydarzenia stacjonarne na późniejsze terminy, o czym będziemy na bieżąco informować. Najbliższe wydarzenia stacjonarne się nie odbędą, natomiast wszystkie webinaria […]

Cyberzagrożenia

Bakterie jako nośnik informacji? Imponująca przyszłość IoT i biohacking

Czas czytania: 3 minW 2018 roku, Federico Tavella wraz z zespołem naukowców z Uniwersytetu w Padwie, stworzyli imponujący eksperyment. Polegał on na tym, że jeden szczep niemobilnej bakterii E. coli przekazał prostą wiadomość -„Hello world” drugiemu, ruchliwemu szczepowi. Następnie ta informacja została przeniesiona w inne miejsce. Brzmi nieco surrealistycznie, jednak tego rodzaju działania odbywają się cały czas w świecie biologii. Eksperyment oparty na zasadzie Tavella i jego zespołu, ukazał sposób wykorzystania go do stworzenia bio-IoT, mówią Kim i Poslad […]

Bezpieczeństwo IT - metody ochrony, Privileged Acces Management

Fudo PAM 4 – zarządzaj zdalnym dostępem efektywniej

Czas czytania: 2 minFudo PAM 4: Sztuczna inteligencja na straży Fudo PAM 4 potrafi wykrywać nawet najmniejsze zmiany w zachowaniu użytkownika lokującego się za pomocą protokołów SSH i RDP. Dzieje się tak dzięki możliwości przetwarzania zarchiwizowanych sesji, które wykorzystywane są do stworzenia indywidualnego profilu dla każdego z użytkowników. Sesje są analizowane i oceniane w czasie rzeczywistym. Oznacza to, że połączenia stanowiące potencjalne zagrożenie są przerywane, zanim dojdzie do naruszenia polityk bezpieczeństwa i wycieku. Co więcej, Fudo PAM zawiadamia administratora o podejrzanych zachowaniach takich […]

Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT, Uncategorized, Unified Threat Management - UTM

Case Study: Clarke Energy zaufało WatchGuardowi

Czas czytania: 2 minPrzedsiębiorstwo Energetyczne bezpieczne dzięki WatchGuard Założone w 1949 roku przedsiębiorstwo działa w Stanach Zjednoczonych i na rynkach Zagranicznych. Biznes, początkowo mieszczący się w jednym niewielkim budynku na przedmieściach Huston, szybko wyrósł na lidera branży energetycznej.   WYZWANIE Clarke Energy, przedsiębiorstwo działające na 25 rynkach i zatrudniające ponad 1000 pracowników na całym świecie, szczyci się tytułem wielokrotnie nagradzanego dostawcy surowców i rozwiązań dla branży energetycznej. Clarke Energy specjalizuje się dostarczaniu technologii spalania surowców dla międzynarodowych klientów. […]

Poradnik bezpieczeństwa IT, Promocje

Black Friday: bezpieczeństwo online w szale zakupów

Czas czytania: 3 minPhishing to nie jedyne zagrożenie w Black Friday! Black Friday to prawdziwa uczta dla amatorów zakupowych okazji. Szczególnie za oceanem, gdzie obniżki sezonowe oznaczają naprawdę wielkie oszczędności i ściągają rekordowe ilości klientów. Nic dziwnego, że nadzwyczajny ruch w biznesie to także wyśmienita okazja dla cyberprzestępców. Przed atakami i wyłudzeniami danych powinni się bronić nie tylko klienci. Przedsiębiorcy prowadzący sprzedaż swoich usług online muszą mieć na uwadze bezpieczeństwo konsumentów i swoje. Przygotowania do najgorętszego okresu w handlu to najlepsza okazja, by zrewidować polityki […]

Promocje, Unified Threat Management - UTM

Red Weeks w Net Complex

Czas czytania: 2 minPromocyjne tygodnie w Net Complex Jesienny okres, to czas zakupowego szaleństwa. W Net Complex wraz z WatchGuard przedłużamy promocyjne tygodnie do końca roku! WatchGurad wdrożył blisko milion zintegrowanych, wielofunkcyjnych urządzeń do zarządzania zagrożeniami na całym świecie. Czerwone skrzynki to najszybsze i najbezpieczniejsze urządzenia do zabezpieczenia brzegu sieci na rynku, posiadające inteligentny silnik pracujący z pełną przepustowością.  To dobra wiadomość dla wszystkich fanów tego amerykańskiego urządzenia! Do końca 2019 roku, wybierając rozwiązania firewall z serii T lub przechodząc z pakietu Basic na […]

Bezpieczeństwo IT - metody ochrony

Trend Micro kolejny raz liderem w raporcie The Forrester Wave™, dla punktów końcowych, Q3 2019

Czas czytania: 2 minFirma Forrester opublikowała kwartalny raport, w którym producent rozwiązania Trend Micro został zaliczony do grona Liderów. Japoński program antywirusowy uzyskał drugi (zaraz po Symantec’u) wynik w kategorii Endpoint Security Suites. Korporacja badawcza uznała rozwiązanie za najbardziej kompleksowe narzędzie do ochrony punktów końcowych. Producent został doceniony również za przyszłościową wizję rozwoju produktu oraz dobranie odpowiedniej strategii technologicznej. Cała strategia firmy jest banalnie prosta: polega na zapewnieniu ściśle zintegrowanego pakietu funkcji. Zapobieganie zagrożeniom, wykrywanie ich oraz reagowanie […]

Cyberbezpieczeństwo Polski, Ochrona przed złośliwym oprogramowaniem, Raporty / Rankingi, Uncategorized

Czy polskie przedsiębiorstwa mogą liczyć na pomoc w przypadku ataku hakerskiego?

Czas czytania: 4 minPosiadasz strategię bezpieczeństwa? Jesteś w mniejszości… Niestety, tylko nieco ponad 35% polskich firm posiada strategię bezpieczeństwa IT. Reszta administratorów ciągle musi liczyć na łut szczęścia. Zarządy polskich przedsiębiorstw niechętnie ponoszą wydatki na zabezpieczenie kluczowych obszarów. Wdrożenia z zakresu cyberbezpieczeństwa nie należą do najtańszych, ale pozwalają ochronić najcenniejsze zasoby. utrata bazy danych czy płynności może słono kosztować. Realne straty finansowe są zagrożeniem nie tylko dla dotkniętych atakiem firm, ale dla całych gospodarek. Według szacunków MacAfee i CSIS, […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia

Używasz Google Alerts? Uważaj na strony o niskiej reputacji!

Czas czytania: < 1 minKorzystasz z Google Alerts aby śledzić najnowsze trendy i interesujące Cię tematy? Uważaj na strony zawierające złośliwy kod Cyberprzestępcy nie ustają w poszukiwaniu kolejnych kanałów dotarcia do niezabezpieczonych użytkowników. Tym razem świat cyberbezpieczeństwa obiegła wiadomość o coraz częstszym wykorzystaniu usługi Google do zwabiania użytkowników. Na niebezpieczne strony www można trafić za pośrednictwem Google Alerts.   Najgorętsze tematy gwarantują zagrożeniom większą nośność Google Alerts to usługa pozwalająca śledzić najświeższe publikacje dotyczące […]

Bezpieczeństwo IT - metody ochrony, Raporty / Rankingi, Rozwiązania antywirusowe

Trend Micro liderem w Magic Quadrant dla Endpoint Protection – sierpień 2019

Czas czytania: 3 minFundamentalne znaczenie dla Net Complex ma zdolność wykonania bezstronnej oceny i możliwość zaproponowania szerokiego wyboru technologii. Rozwiązań bezpieczeństwa – zarówno od renomowanych, wiodących dostawców, jak i wschodzących firm. Od kilkunastu lat ciężko pracujemy nad tym, aby oferować naszym klientom wiodącą ochronę punktów końcowych – taką, aby mogli bronić się przed coraz bardziej przed ewoluującymi i wyrafinowanymi atakami. Dlatego jesteśmy dumni z tego, że rozwiązanie rekomendowane przez nas od kilku lat –  Trend Micro znalazło się wśród […]