Rozwiązania bezpieczeństwa IT, Unified Threat Management - UTM

Wielka integracja: HawkEye G nabyty przez WatchGuard’a

Czas czytania: 2 min7 czerwca 2016 WatchGuard ogłosił integrację z HawkEye G. Jest to system wykrywania i reagowania na zagrożenia od Hexis Cyber Solutions, spółki zależnej od KEYW. Przez integrację z technologią HawkEye G, WatchGuard będzie w stanie oferować klientom w pełni integrowane, łatwe do wdrożenia rozwiązania. Zaadresowane dla wszystkich czterech sektorów bezpieczeństwa sieci – zapobiegania, wykrywania, weryfikacji i reakcji. Połączenie na wagę złota. WatchGuard nabywa HawkEye G Obie firmy są wiodącymi innowatorami na swoich rynkach. WatchGuard w zapobieganiu i wykrywaniu […]

Poradnik bezpieczeństwa IT

Czy darmowe oprogramowanie antywirusowe rzeczywiście jest darmowe?

Czas czytania: 3 minBadanie obejmujące przedsiębiorców, przeprowadzone niedawno przez Kaspersky Lab, wykazało zmiany priorytetów biznesowych w ciągu ostatnich lat. W 2013 roku 83% małych firm chętnie wydawało pieniądze na produkty klasy korporacyjnej gwarantujące zaawansowaną ochronę IT ich działalności. Jednak od tego czasu nastąpiły zmiany. W ramach cięć budżetowych niektóre firmy zaczęły przechodzić na darmowe antywirusy, a inne znalazły się pod wpływem rosnącej popularności produktów konsumenckich w środowisku biznesowym. Darmowe rozwiązania nas nie zabezpieczą  W efekcie 21% małych firm […]

Bezpieczeństwo IT - metody ochrony, Cyberbezpieczeństwo Polski

Rejestr Niedozwolonych Stron: Rząd znów chce cenzurować Internet

Czas czytania: 2 minWieści głoszą, że Ministerstwo Finansów proponuje utworzenie tzw. Rejestru “Rejestr Niedozwolonych Stron”. Pomysł utworzenia Rejestru Niedozwolonych Stron pojawił się w projekcie nowelizacji Ustawy o grach hazardowych (tzw. ustawa hazardowa). Projekt z dnia 23 maja można znaleźć na stronach Rządowego Centrum Legislacji. Powstał on w ramach “szybkiej ścieżki” tzn. nie był poprzedzony projektem założeń. Nie było też żadnych konsultacji społecznych. Projekt trafił od razu do Stałego Komitetu Rady Ministrów, a to już tylko krok od przyjęcia go przez rząd i wysłania do Sejmu. Rejestr […]

Ochrona danych osobowych, Privileged Acces Management, Rozwiązania bezpieczeństwa IT, Unified Threat Management - UTM

Najpopularniejsze produkty IT dla branży biznesowej

Czas czytania: 3 minPamiętaj, ochrona danych osobowy jest ważna! Inwestuj w rozwiązania IT “Biznes jest jedną z najbardziej dochodowych i innowacyjnych gałęzi gospodarki. Zwiększając dostępność oraz jakość świadczenia usług, a także budując nową ofertę handlową, firmy zmuszone są do inwestowania w coraz to nowsze obszary IT” (podsumował Krzysztof Hałgas, dyrektor zarządzający Bakotech). [Najpopularniejsze produkty IT dla branży biznesowej, DLP expert]. Inwestycje w IT W obecnej sytuacji każda organizacja jest zmuszona korzystać w mniejszym lub większym stopniu z produktów […]