Cloud, Główna, Nowe technologie, Ochrona danych osobowych

CASB na co zwrócić uwagę podczas wyboru rozwiązania?

Czas czytania: 3 minRozwiązania SaaS dają nam wiele możliwości, zmieniły również sposób podejścia do pracy, zwiększając tym samym naszą produktywność. Dzięki dostępowi do zasobów chmurowych naszą pracę możemy wykonywać w każdym możliwym miejscu z dowolnego urządzenia. Udogodnienia tego typu niosą ze sobą dodatkowe wymagania. Stały dostęp do zasobów firmowych z dowolnego urządzenia czy miejsca, prowadzą do konieczności zabezpieczenia tych danych. Większość organizacji jest świadomych z zagrożeń i tego, że zasoby chmurowe potrzebują dodatkowej ochrony. Kolejnym […]

Cyberzagrożenia, Główna, Nowe technologie, Poradnik bezpieczeństwa IT, strona

Cybersecurity Mesh Model

Czas czytania: 2 minCybersecurity Mesh Model – Zgodnie z definicją Gartnera, to innowacyjne podejście architektoniczne do skalowalnej, elastycznej i niezawodnej kontroli cybernetycznej. Umożliwia rozproszonym przedsiębiorstwom wdrażanie i rozszerzanie zabezpieczeń tam, gdzie są one najbardziej potrzebne. Cybersecurity Mesh – rozwiązanie dla osób pracujących zdalnie? Pandemia COVID-19 przyśpieszyła trwający już od wielu lat proces przekształcania cyfrowego przedsiębiorstwa. Większość organizacyjnych zasobów cybernetycznych już na ten moment, znajduje się poza tradycyjnymi fizycznymi i logicznymi perymetrami bezpieczeństwa. Technologia “Cybersecurity […]

Główna, Nowe technologie, Rozwiązania bezpieczeństwa IT

RevDeBug rewolucjonuje programowanie

Czas czytania: 2 min“Zawsze programuj, jak gdyby osoba zajmująca się twoim kodem w przyszłości była agresywnym psychopatą, który wie, gdzie mieszkasz.”. Ten cytat, który wisi nad łóżkiem najlepszych koderów świetnie pokazuje w kilku słowach jak powinno pisać się prawidłowy kod. Niezależnie, który z języków programowania używasz. Zawsze powinien być czytelny jak dobra książka. Dzięki czemu będzie można go bez problemu zrozumieć, wyłapać błędy i „przeredagować”. Wydaje się to wszystko oczywiste i jasne dla każdego. Rzeczywistość jednak pokazuje, że tak nie jest i po napisaniu kodu […]

Główna, Nowe technologie

Serverless- przyszłość w pracy w chmurze

Czas czytania: 2 minServerless to inaczej chmura “bezserwerowa”. Ta nazwa może być trochę myląca, ponieważ ta usługa jak najbardziej opiera się na serwerach fizycznych. Cała frajda opiera się na całkowitym porzuceniu odpowiedzialności za stawianie maszyn, aktualizacją systemów operacyjnych, konfiguracją czy skalowaniem aplikacji. Czyli wszystkim tym czym zajmuje się zespół ds. infrastruktury pozostawiasz na głowie outsourcing. A Ty nie martwisz się kosztami własnej infrastruktury czy specjalistów do jej obsługi. Czym wyróżnia się Serverless Serverless nazywamy usługi pozwalające przetwarzać dane w chmurze. Przy czym najważniejszą […]

Cyberzagrożenia, strona

Apple wydaje aktualizacje naprawiającą lukę 0 day

Czas czytania: 2 minApple wydaje pilne aktualizacje naprawiające nowe luki 0 day związane z oprogramowaniem szpiegującym Pegasus. Apple udostępniło iOS 14.8, iPadOS 14.8, watchOS 7.6.2, macOS Big Sur 11.6 i Safari 14.1.2, aby naprawić dwie aktywnie wykorzystywane luki. Jedna z nich pokonała dodatkowe zabezpieczenia wbudowane w system operacyjny. Lista luk: CVE-2021-30858 (WebKit) – Błąd związany z use after free, który mógł doprowadzić do wykonania dowolnego kodu podczas przetwarzania złośliwie spreparowanych […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, strona

SASE jako nowe podejście do ochrony infrastruktury IT

Czas czytania: 3 minOchrona firmowych danych oraz środowisk IT W związku z ciągłym rozwojem cyfryzacji oraz rosnącym zainteresowaniem nowymi możliwościami korzystania z zasobów IT. Tradycyjne scentralizowane podejście do ochrony danych i środowisk IT przestaje być wystarczające. Zmiany w paradygmatach ochrony danych nie jest do wdrożenia w kilka miesięcy. Potrzeba na to kilka lat. Ostatni rok 2020 pokazał dosadnie jak duże braki, są na płaszczyźnie bezpieczeństwa IT i jak bardzo potrzebne są tutaj zmiany. Znaczne przyspieszona cyfryzacja procesów biznesowych oraz zmiana w wielu […]

Bezpieczeństwo IT - metody ochrony, Multi-Factor Authentication, Ochrona danych osobowych, Ochrona przed złośliwym oprogramowaniem, strona, Unified Threat Management - UTM

Zintegrowane bezpieczeństwo dzięki technologii WatchGuard

Czas czytania: 5 minPokonanie ransomware dzięki zintegrowanemu bezpieczeństwu WatchGuard Pierwotnie opublikowany przez Lockheed Martin jako część modelu Intelligence Driven Defense, służący do identyfikacji i zapobiegania włamaniom cybernetycznym, Cyber ​​Kill Chain identyfikuje, co przeciwnicy muszą wykonać, aby osiągnąć swój cel. Poprzez celowanie w sieć, eksfiltrację danych i utrzymanie trwałości organizacji. Wdrożenie zunifikowanej platformy bezpieczeństwa umożliwia interwencję w kilku punktach, uniemożliwiając kontynuowanie ataku. Kluczem do tego podejścia jest możliwość skorelowania zdarzeń związanych z bezpieczeństwem […]

Bezpieczeństwo IT - metody ochrony, DLP, Poradnik bezpieczeństwa IT, SIEM

Podsumowanie miesiąca nowych technologii: pobierz nagrania webinariów

Czas czytania: 2 minKolejna odsłona lipcowego cyklu webinariów poświęconych nowym technologiom dobiegła końca. Ponownie wzięliśmy na warsztat rozwiązania zapobiegające wyciekom danych oraz narzędzia umożliwiające zaawansowaną analizę sieci. Właśnie te dwa obszary najczęściej pozostają narażone na ataki w polskich przedsiębiorstwach. DLP i SIEM to dwa najbardziej zagrożone obszary w polskich przedsiębiorstwach Ochrona firmy przed wyciekami danych Data Loss Prevention jest szczególnie istotnym obszarem bezpieczeństwa, nie tylko z uwagi na RODO. Regulacje prawne przewidują nałożenie sporych kar na firmy, […]

Rozwiązania bezpieczeństwa IT

WatchGuard – Fireware 12.0 już dostępny!

Czas czytania: 2 minW ciągu ostatniego roku, WatchGuard przeprowadził szeroko zakrojoną ocenę bezpieczeństwa technologii wykrywania – oprogramowania antywirusowego i bramowego. Wszystko po to, aby zapewnić klientów, o wykorzystaniu najlepszych możliwych rozwiązań. W wyniku tej oceny, producent postawił na nowy mechanizm wykrywania zagrożenia – silnik antywirusowy Bitdefender, dla usługi Gateway AntiVirus. Dlaczego Bitdefender? świetna skuteczność wykrywania – Bitdefender to pionier w zastosowaniu uczenia maszynowego, wyspecjalizowany w wykrywaniu malware. Systematycznie zwycięża w niezależnych testach z zakresu wykrywania zagrożeń, […]

Backup - kopia bezpieczeństwa, Bezpieczeństwo IT - metody ochrony, Rozwiązania bezpieczeństwa IT

Tintri w ofercie Net Complex

Czas czytania: < 1 minRozwiązanie Tintri jest dziełem amerykańskiej myśli. Rozwiązanie można określić jako wyspecjalizowane i ukierunkowane na pełną wirtualizację. Już od kilku miesięcy prezentujemy na webinariach organizowanych z Nuvias – polskim dystrybutorem. Teraz – w ofercie Net Complex na stałe. Poznaj rozwiązanie Tintri U nas możesz zapoznać się ofertą producenta, poznać specyfikację produktu, wziąć udział w webinarium. Tintri w ofercie Net Complex: Tintri Marianna PacutRedaktorka Net Complex Blog