Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia

Używasz Google Alerts? Uważaj na strony o niskiej reputacji!

Czas czytania: < 1 minKorzystasz z Google Alerts aby śledzić najnowsze trendy i interesujące Cię tematy? Uważaj na strony zawierające złośliwy kod Cyberprzestępcy nie ustają w poszukiwaniu kolejnych kanałów dotarcia do niezabezpieczonych użytkowników. Tym razem świat cyberbezpieczeństwa obiegła wiadomość o coraz częstszym wykorzystaniu usługi Google do zwabiania użytkowników. Na niebezpieczne strony www można trafić za pośrednictwem Google Alerts.   Najgorętsze tematy gwarantują zagrożeniom większą nośność Google Alerts to usługa pozwalająca śledzić najświeższe publikacje dotyczące […]

Bezpieczeństwo IT - metody ochrony, Raporty / Rankingi, Rozwiązania antywirusowe

Trend Micro liderem w Magic Quadrant dla Endpoint Protection – sierpień 2019

Czas czytania: 3 minFundamentalne znaczenie dla Net Complex ma zdolność wykonania bezstronnej oceny i możliwość zaproponowania szerokiego wyboru technologii. Rozwiązań bezpieczeństwa – zarówno od renomowanych, wiodących dostawców, jak i wschodzących firm. Od kilkunastu lat ciężko pracujemy nad tym, aby oferować naszym klientom wiodącą ochronę punktów końcowych – taką, aby mogli bronić się przed coraz bardziej przed ewoluującymi i wyrafinowanymi atakami. Dlatego jesteśmy dumni z tego, że rozwiązanie rekomendowane przez nas od kilku lat –  Trend Micro znalazło się wśród […]

Bezpieczeństwo IT - metody ochrony, Unified Threat Management - UTM

UTM dla edukacji: WatchGuard produkt na “5” z plusem.

Czas czytania: 4 minZarządzanie siecią w placówce edukacyjnej stanowi nie lada wyczyn w dziedzinie technologii informatycznych. Ogromna baza użytkowników – zarówno uczniów i pracowników dydaktycznych, oraz stała potrzeba dostępu do szerokiej gamy narzędzi i zasobów edukacyjnych online – to wszystko wymaga zachowania odpowiedniej kontroli i bezpiecznego korzystania z Internetu. Bardzo często placówki dydaktyczne podchodzą sceptycznie do kwestii bezpieczeństwa – „bo co groźnego może czyhać na szkolną sieć”? Jednak ilość naruszeń oraz incydentów związanych z atakami na szkoły – nie pozostawia […]

Bezpieczeństwo IT - metody ochrony, DLP, Poradnik bezpieczeństwa IT, SIEM

Podsumowanie miesiąca nowych technologii: pobierz nagrania webinariów

Czas czytania: 2 minKolejna odsłona lipcowego cyklu webinariów poświęconych nowym technologiom dobiegła końca. Ponownie wzięliśmy na warsztat rozwiązania zapobiegające wyciekom danych oraz narzędzia umożliwiające zaawansowaną analizę sieci. Właśnie te dwa obszary najczęściej pozostają narażone na ataki w polskich przedsiębiorstwach. DLP i SIEM to dwa najbardziej zagrożone obszary w polskich przedsiębiorstwach Ochrona firmy przed wyciekami danych Data Loss Prevention jest szczególnie istotnym obszarem bezpieczeństwa, nie tylko z uwagi na RODO. Regulacje prawne przewidują nałożenie sporych kar na firmy, […]

Bezpieczeństwo IT - metody ochrony, Unified Threat Management - UTM

WatchGuard w miesięcznym abonamencie: Pozwól nam zadbać o Twoje bezpieczeństwo

Czas czytania: 4 minZarządzane lub inaczej outsourcingowe usługi bezpieczeństwa to przyszłość każdej organizacji. Korzystając z usług MSSP, Twój zespół może w końcu porzucić zamartwianie się stanem bezpieczeństwa sieci, a zacząć koncentrować się na wymagających większego skupienia projektach.  W świecie, w którym cyberprzestępczość rozwija się w zatrważającym tempie, a czas na wykrycie zagrożeń trwa dłużej niż kiedykolwiek, nawet największe organizacje borykają się z problemem cyberprzestępczości. Bez odpowiednich narzędzi, cyberzagrożenia mogą w bardzo krótkim czasie zniszczyć całą firmę. Tym samym doprowadzając właścicieli, prezesów i dyrektorów do bankructwa, […]

Bezpieczeństwo IT - metody ochrony

Hakerzy biorą na cel dane uwierzytelniające

Czas czytania: 3 minCase Study TrapX na przykładzie dużej firmy z sektora ubezpieczeniowego W konkretnym przypadku, przed wdrożeniem naszego rozwiązania, nie było żadnych oznak zainfekowania złośliwym oprogramowaniem ani innych dostrzegalnych zagrożeń. Klient dysponował solidnym zestawem narzędzi zabezpieczających, takich jak firewall, pakiety antywirusowe, oprogramowanie do wykrywania włamań, zabezpieczenie punktów końcowych a także inne oprogramowanie. Niedługo po wdrożeniu, TrapX Deception Grid wygenerował ostrzeżenia i zidentyfikował dwa niezależne procesy powiązane z nieautoryzowanym ruchem bocznym wewnątrz sieci […]

Bezpieczeństwo IT - metody ochrony, Unified Threat Management - UTM

Testy Firewall: krótki przewodnik po PoC, czyli 10 pytań, na które musisz poznać odpowiedź

Czas czytania: 3 minWiemy, z jakimi problemami najczęściej zmagają się użytkownicy rozwiązań firewall Ale czy sam wymieniłbyś posiadane już urządzenie na nowy sprzęt, który skuteczniej pozwoli Ci odpowiadać na incydenty? Jeżeli Twój dział IT ma za sobą wdrożenie rozwiązania klasy UTM lub Next-Gen, być może zmagasz się z kilkoma problemami, których nie mogłeś spodziewać się na etapie wdrożenia. Jak wykazują badania ankietowe przeprowadzone w grupie pracowników odpowiedzialnych za ochronę na brzegu sieci, najpoważniejszym problemem pozostaje zaawansowana kontrola aplikacji – czyli “to coś” co odróżnia znane […]

Bezpieczeństwo IT - metody ochrony, Ochrona danych osobowych, Rozwiązania bezpieczeństwa IT

Bezpieczeństwo IT od Onwelo – audyty bezpieczeństwa, testy penetracyjne i wsparcie w zakresie RODO

Czas czytania: 3 minBezpieczeństwo IT w biznesie z roku na rok zyskuje na znaczeniu. Tym samym coraz więcej przedsiębiorstw traktuje to zagadnienie jako jedno z głównych fundamentów dobrze prosperującej działalności biznesowej. Sytuacji tej sprzyja nie tylko stale rosnąca liczba zagrożeń wynikających z wykrytych podatności w powszechnie używanym oprogramowaniu lub w urządzeniach. Znaczenie mają również coraz to nowsze, wyrafinowane modele ataków. Nie bez znaczenia są także wytyczne prawne, które wymuszają lub doprecyzowują zasady obowiązujące w zakresie bezpieczeństwa informacji.  Onwelo na bieżąco monitoruje powyższe zagadnienia. […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia

Masowe ataki na urzędy w USA. Czy grozi nam niebezpieczeństwo?

Czas czytania: 4 minNaruszenie danych i ataki hakerskie na sieci rządowe w USA, niegdyś nowatorskie i szokujące, w ciągu ostatnich kilku lat stały się problematycznym faktem. Del Rio celem cyberprzestępców W zeszłym tygodniu miasto Del Rio w Teksasie zostało sparaliżowane przez atak ransomware, który zmusił urzędników miejskich do zamknięcia serwerów w ratuszu, odmawiając tym samym dostępu do systemów.  Niestety tego typu sytuacje są coraz bardziej popularne w Stanach Zjednoczonych. Hakerzy przejmują pałeczkę i uderzają w samo epicentrum lokalnych sieci informatycznych, […]

Bezpieczeństwo IT - metody ochrony

Pulseway – zarządzanie rozproszoną siecią na wyciągnięcie ręki

Czas czytania: 4 minJeżeli do tej pory uważałeś monitorowanie systemu jako czasochłonne i kosztowne przedsięwzięcie – pora to zmienić. Rozwiązanie Pulseway zmienia podejście do standardowego procesu monitorowania i zarządzania siecią, za pomocą mobilnego oprogramowania do kontroli wszystkich procesów działających w przedsiębiorstwie. Narzędzie Pulseway to najłatwiejszy sposób na zdalne monitorowanie i sterowanie systemami informatycznymi z dowolnego urządzenia mobilnego, umożliwiając zajętym administratorom IT rozwiązanie problemów poza firmą. Dzięki Pulseway możliwe jest odbieranie alertów i kontrolowanie systemów o dowolnej porze, z dowolnego […]