Bezpieczeństwo IT - metody ochrony

Pulseway – zarządzanie rozproszoną siecią na wyciągnięcie ręki

Czas czytania: 4 minJeżeli do tej pory uważałeś monitorowanie systemu jako czasochłonne i kosztowne przedsięwzięcie – pora to zmienić. Rozwiązanie Pulseway zmienia podejście do standardowego procesu monitorowania i zarządzania siecią, za pomocą mobilnego oprogramowania do kontroli wszystkich procesów działających w przedsiębiorstwie. Narzędzie Pulseway to najłatwiejszy sposób na zdalne monitorowanie i sterowanie systemami informatycznymi z dowolnego urządzenia mobilnego, umożliwiając zajętym administratorom IT rozwiązanie problemów poza firmą. Dzięki Pulseway możliwe jest odbieranie alertów i kontrolowanie systemów o dowolnej porze, z dowolnego […]

Uncategorized

Nowy kierunek: SolarWinds przejmuje 8man

Czas czytania: < 1 minSolarWinds, producent rozwiązania pozwalającego na sprawne zarządzanie infrastrukturą sieciową, przejmuje 8MAN. Mowa tutaj o dostawcy narzędzi pozwalających sprawnie zarządzać prawami dostępu, nadawaniem uprawnień oraz optymalizacją ról i procesów. Do tej pory 8MAN wyróżniał się na tle konkurencji dzięki generowanym raportom i dokumentacji. Pozwalało to monitorować strukturę uprawnienia w dobie rosnących wymagań stawianych podmiotom przechowującymi i przetwarzającymi dane osobowe. Włączenie funkcjonalności 8MAN do portfolio SolarWinds może być więc próbą odpowiedzi na potrzeby administratorów w dobie RODO. Oba […]

Rozwiązania bezpieczeństwa IT

Nie zamrażaj gotówki – weź bezpieczeństwo w leasing z Grenke!

Czas czytania: 2 minZakup zaawansowanych narzędzi do ochrony sieci IT nierzadko wiąże się z koniecznością przekroczenia dostępnego na ten cel budżetu. Co zrobić jednak, kiedy ochrona sieci jest sprawą pierwszoplanową, a brakuje na nią środków? Net Complex wychodzi na przeciw oczekiwaniom swoich Klientów i razem z firmą Grenke wprowadza możliwość leasingowania wybranych urządzeń i oprogramowania zabezpieczających sieć!  Na czym to polega?  Wystarczy skontaktować się z firmą Grenke i wypełnić wniosek leasingowy dla wybranych przedmiotów leasingu o wartości do / lub powyżej 10000 zł […]

Bezpieczeństwo IT - metody ochrony, Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT, Unified Threat Management - UTM

Rodzina WatchGuard Firebox powiększa się o nowy model – wyczekiwany M270!

Czas czytania: 2 minSprawdź najnowszy model WatchGuarda – M270. Ochrona dla małych i średnich przedsiębiorstw – WatchGuard M270 Małe firmy posiadają na ogól słabsze zabezpieczenia i stają się łatwiejszym celem dla cyberprzestępców. Firewall M270 i M370 zostały zaprojektowane w taki sposób, by chronić wszystkie typy małych i średnich przedsiębiorstw. Unikalna architektura produktów umożliwia korzystanie z najlepszych w swojej klasie usług zabezpieczających – od filtrowania URL i zapobiegania włamaniom, aż po kontrolę aplikacji i zapobiegania utracie danych. Wszystko to bez wygórowanych kosztów i złożoności.  […]

Cyberzagrożenia, Ochrona danych osobowych, Ochrona przed złośliwym oprogramowaniem

TrapX – wykrywa i identyfikuje ataki za pomocą honeypotów. Case study oparte o sektor medyczny

Czas czytania: 3 minAssuta Medical Center jest największą i najnowocześniejszą siecią prywatnych szpitali i instytutów medycznych w Izraelu. Jako jedna z najważniejszych instytucji medycznych, Assuta Hospitals nie może pozwolić sobie na ryzyko związane z wystawieniem swojej sieci na ataki hakerskie. Naruszenie bezpieczeństwa mogłoby w przypadku Assuty, narazić klientów na ujawnienie ich poufnych danych. Co za tym idzie zagrozić bezpieczeństwu operacji przeprowadzanych za pomocą zaawansowanej aparatury elektronicznej. “Jako dostawca usług medycznych na ogromną skalę, nasza organizacja odpowiedzialna jest za bezpieczeństwo […]

Bezpieczeństwo IT - metody ochrony, DLP, wydarzenia

Razem z DLP stwórz barierę nie do pokonania. 5 kluczowych strategii obrony przed utratą danych

Czas czytania: 8 minUtrata danych to jedna z najczęstszych obaw z jakimi zmaga się większość firm bez względu na wielkość i status. Wielu administratorów i menedżerów sieci IT stara się uzyskać jak najwięcej informacji na temat tego, jaką strategię działania przyjąć oraz z jakich rozwiązań skorzystać, aby nie doszło do wycieku czy kradzieży informacji w niepowołane ręce. Niestety, pomimo wdrażania przez organizacje różnorodnych systemów do wykrywania zagrożeń antywirusowych, czy nawet stosowania zaawansowanej ochrony brzegu sieci, naruszenie danych w dalszym ciągu stanowi nierozwiązany i często pojawiający […]

Bezpieczeństwo IT - metody ochrony, Rozwiązania bezpieczeństwa IT, wydarzenia

Pomożemy Ci oswoić SIEM. 6 wskazówek przed zakupem rozwiązania do zarządzania zdarzeniami.

Czas czytania: 6 minJuż w lipcu rozpoczynamy tematyczny miesiąc z systemami SIEM oraz DLP. Z tej okazji przygotowaliśmy dla Was krótki poradnik, w którym znajdziecie kilka wskazówek – czyli na co należy zwrócić uwagę zanim dokona się zakupu urządzenia do monitorowania sieci. SIEM nie taki straszny Wybór systemu do zarządzania informacjami i bezpieczeństwa bardzo często budzi niepokój w środowisku administratorów. Głównie dlatego, że pozornie, cały proces wdrożenia systemu wydaje się skomplikowany, czasochłonny i na pewno nietani. Należy jednak pamiętać, że wcale nie musi taki być, […]

Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT

Bitdefender – ochrona klasy biznesowej przed zagrożeniami ransomware

Czas czytania: 2 minWedług Bitdefender Labs ransomware szybko stał się jednym z największym zagrożeń w środowiskach biznesowych. Jego głównym celem jest wyłudzenie od ofiary okupu. Jednak jak na ironię, największym i najbardziej bolesnym kosztem, staje się przestój w biznesie, który wywołuje. Nic więc dziwnego, że tylko 1/3 firm uważa, że odzyska kontrolę po ataku bez odniesienia znaczących strat. Każdego dnia tworzonych jest ponad 400 tys. nowych wariantów szkodliwego oprogramowania. 99% widziane jest tylko raz, zanim nastąpi modyfikacja. Tradycyjne antywirusy […]

Poradnik bezpieczeństwa IT

Internet rzeczy rewolucją współczesnego świata?

Czas czytania: 2 minJakieś 20 lat temu – pod koniec XX wieku – przeciętni ludzie na całym świecie zaczęli marzyć o szybkim i przystępnym zdobywaniu informacji oraz możliwości natychmiastowego kontaktu między sobą.  W związku z tym powstała globalna sieć internetowa, łącząca cały świat, wykorzystująca technologię TCP/IP. Pod koniec drugiej dekady XXI wieku coraz bardziej powszechna staje się jego kolejna odsłona – Internet of Things. Internet rzeczy – co to takiego? Internet of Things […]

Bezpieczeństwo IT - metody ochrony, Unified Threat Management - UTM, wydarzenia

Rozegraj skuteczny mecz o bezpieczeństwo Twojej firmy!

Czas czytania: 2 minOchrona przed zaawansowanymi zagrożeniami wymaga dobrze naoliwionej maszyny, ludzi i rozwiązań współpracujących w celu ochrony Twojej organizacji – WatchGuard Dream Team IT! To więcej niż posiadanie kilku profesjonalistów u Twojego boku. Potrzebujesz usług i rozwiązań, które umożliwią Twojemu zespołowi szybszą, silniejszą i mądrzejszą obronę przeciw zagrożeniom, przed którymi stoisz. Jeśli w Twoim składzie defensywy są luki, może Cie to szczególnie narazić na nowe, wymijające ataki. Czego potrzebujesz by oko w oko stanąć z wymagającym przeciwnikiem? Postaw na uzbrojenie […]