Rozwiązania bezpieczeństwa IT, Uncategorized, Unified Threat Management - UTM

Nowa technologia WatchGuard: WatchGuard Cloud Visibility

Czas czytania: 2 minBezpieczeństwo przedsiębiorstwa, od centrali zarządu, aż po rozproszone odziały, zależy od szybkości podejmowanych decyzji i natychmiastowych reakcji na potencjalne zagrożenia i niespodziewane incydenty. Ogrom gromadzonych danych umożliwia niespotykane dotąd możliwości zapobiegania i reagowania. Przeanalizowanie wszystkich zebranych na przestrzeni wielu dni informacji nie zawsze jednak jest możliwe. Narzędzia pozwalające na korelację i wizualizację „raw data” znajdują się w niezbędniku każdego oficera bezpieczeństwa. Dlatego nie wyobrażamy sobie codziennej pracy działu IT bez czytelnych raportów zestawiających aktywność użytkowników i informacje […]

Backup - kopia bezpieczeństwa

Dlaczego warto zabezpieczać 250 wersji systemów?

Czas czytania: 2 minZróżnicowanie środowisk wykorzystywanych przez nowoczesne przedsiębiorstwa, stawia przed działami IT coraz większe wymagania. Po pierwsze należy utrzymać i zabezpieczyć złożoną infrastrukturę opartą na chmurze, urządzeniach fizycznych i środowiskach wirtualnych. To jednak nie koniec wyzwań, należy bowiem zadbać o serwery starszego typu oraz różnego rodzaju aplikacje.   Utrzymanie i zabezpieczenie infrastruktury to także gotowość na zmiany Unitrends od 30 lat zabezpiecza wymagające środowiska biznesowe na całym świecie, obejmując ochroną ponad 2 eksabajty danych kluczowych dla pracy blisko […]

Privileged Acces Management, Rozwiązania bezpieczeństwa IT

Nowe podejście do zarządzania dostępem uprzywilejowanym – Fudo Security

Czas czytania: 3 minPAM czyli Privileged Access Management to obszar bezpieczeństwa cybernetycznego, który koncentruje się na uprzywilejowanych zasobach IT w przedsiębiorstwie: użytkownikach, kontach, serwerach i usługach. Jego głównym celem jest ochrona firm przed zagrożeniami związanymi z niedoświadczonymi użytkownikami skłonnymi do popełnienia przestępstwa, a także ochrona przed niedbałym lub nieostrożnym ich zachowaniem. PAM ma zastosowanie w centrach danych, infrastrukturze lokalnej i chmurowej, ale także w zakresie usług internetowych. Nawet konta administratora w mediów społecznościowych mogą być traktowane jako zasoby uprzywilejowane. NIEZAWODNY. PRZYJAZNY. SZYTY NA MIARĘ […]

Bezpieczeństwo IT - metody ochrony, Ochrona danych osobowych, Rozwiązania bezpieczeństwa IT

Bezpieczeństwo IT od Onwelo – audyty bezpieczeństwa, testy penetracyjne i wsparcie w zakresie RODO

Czas czytania: 3 minBezpieczeństwo IT w biznesie z roku na rok zyskuje na znaczeniu. Tym samym coraz więcej przedsiębiorstw traktuje to zagadnienie jako jedno z głównych fundamentów dobrze prosperującej działalności biznesowej. Sytuacji tej sprzyja nie tylko stale rosnąca liczba zagrożeń wynikających z wykrytych podatności w powszechnie używanym oprogramowaniu lub w urządzeniach. Znaczenie mają również coraz to nowsze, wyrafinowane modele ataków. Nie bez znaczenia są także wytyczne prawne, które wymuszają lub doprecyzowują zasady obowiązujące w zakresie bezpieczeństwa informacji.  Onwelo na bieżąco monitoruje powyższe zagadnienia. […]

Unified Threat Management - UTM

WatchGuard zgarnia aż trzy nagrody Cybersecurity Excellence Awards 2019

Czas czytania: 2 minW zeszłym tygodniu, WatchGuard zdobył aż trzy wyróżnienia w programie Cybersecurity Excellence Awards na 2019 rok, poszerzając tym samym JUŻ imponującą listę nagród amerykańskiej marki. Przede wszystkim WatchGuard AuthPoint został Złotym Zwycięzcą w kategorii MFA (Multi-Factor Authentication). Poniżej pełna lista nagród, zdobytych przez WatchGuard podczas Cybersecurity Excellence Awards: Złoty Zwycięzca w kategorii uwierzytelniania wieloczynnikowego: WatchGuard AuthPoint  Srebrny Zwycięzca w kategorii bezpieczeństwo sieci: Firebox M270 Srebrny Zwycięzca w kategorii najlepsza firma Cybersecurity […]

Access Point, Rozwiązania antywirusowe

Zabierz WatchGuard Wi-Fi Cloud na jazdę testową

Czas czytania: < 1 minW dzisiejszych czasach, kiedy technologia rozwija się w zawrotnym tempie, bezproblemowy i łatwy dostęp do Internetu  to konieczność. Wi-Fi powinno nie tylko skupiać się na wygodzie i wydajności użytkowników, ale przede wszystkim na zapewnieniu bezpieczeństwa. WatchGuard oferuje nie tylko godną zaufania łączność bezprzewodową, ale także wysokiej, korporacyjnej klasy rozwiązania zwiększające produktywność i satysfakcję odbiorców. Dzięki wdrożeniu usługi Wi-Fi Cloud z licencją Secure Wi-Fi lub Total Wi-Fi, można odblokować pełen potencjał urządzenia. Wbudowany w urządzenie Access Point, zaawansowany system, chroni w czasie rzeczywistym […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia

Masowe ataki na urzędy w USA. Czy grozi nam niebezpieczeństwo?

Czas czytania: 4 minNaruszenie danych i ataki hakerskie na sieci rządowe w USA, niegdyś nowatorskie i szokujące, w ciągu ostatnich kilku lat stały się problematycznym faktem. Del Rio celem cyberprzestępców W zeszłym tygodniu miasto Del Rio w Teksasie zostało sparaliżowane przez atak ransomware, który zmusił urzędników miejskich do zamknięcia serwerów w ratuszu, odmawiając tym samym dostępu do systemów.  Niestety tego typu sytuacje są coraz bardziej popularne w Stanach Zjednoczonych. Hakerzy przejmują pałeczkę i uderzają w samo epicentrum lokalnych sieci informatycznych, […]

Cyberzagrożenia

Fałszywy film wstrzyknie Ci złośliwą zawartość

Czas czytania: 2 minŚciągasz torrenty? Nie tylko narażasz się organom ścigania, ale także możesz wpaść w niebezpieczną pułapkę zastawioną przez cyberprzestępców. W jaki sposób? Według artykułu opublikowanego przez SC Media, cały spektakl rozpoczyna się od jednego pobranego filmu z witryny Torrent. Zamiast jednak pliku z rozszerzeniem wideo, ściągnięty zostaje skrót .LNK, uruchamiający po jego kliknięciu polecenie PowerShell. Potem już tylko rozpętuje się samo piekło.  Jak jeden film może kopać kryptowaluty? Zainfekowany zmodyfikowany plik systemu Windows, podszywający się pod film w wyszukiwarce torrentów The Pirate Bay, […]

Bezpieczeństwo IT - metody ochrony

Pulseway – zarządzanie rozproszoną siecią na wyciągnięcie ręki

Czas czytania: 4 minJeżeli do tej pory uważałeś monitorowanie systemu jako czasochłonne i kosztowne przedsięwzięcie – pora to zmienić. Rozwiązanie Pulseway zmienia podejście do standardowego procesu monitorowania i zarządzania siecią, za pomocą mobilnego oprogramowania do kontroli wszystkich procesów działających w przedsiębiorstwie. Narzędzie Pulseway to najłatwiejszy sposób na zdalne monitorowanie i sterowanie systemami informatycznymi z dowolnego urządzenia mobilnego, umożliwiając zajętym administratorom IT rozwiązanie problemów poza firmą. Dzięki Pulseway możliwe jest odbieranie alertów i kontrolowanie systemów o dowolnej porze, z dowolnego […]

Poradnik bezpieczeństwa IT

Najlepsze praktyki w zakresie ochrony przed phishingiem, oprogramowaniem typu ransomware i oszustwami poczty e-mail

Czas czytania: 4 minPonieważ rok 2018 dobiega końca, warto skoncentrować się na zagrożeniach – które – według prognoz – w 2019 roku staną się jeszcze bardziej wyrafinowane. Coroczne raporty o atakach hakerskich, ukazują, że ich liczba stale rośnie. Jakie zatem praktyki należy stosować, aby skutecznie ochronić się przed najgroźniejszymi zagrożeniami? Duża liczba przeprowadzonych ataków oraz naruszeń danych wykazuje, że w dalszym ciągu wiele firm i organizacji ma problem z bezpieczeństwem sieci. Nic dziwnego, że w dobie szybko ewoluujących zagrożeń i ciągle zmieniających […]