Amerykańskie systemy wodociągowe okazały się niezwykle podatne na cyberataki. Raport EPA ujawnił alarmujące luki w zabezpieczeniach, które mogą prowadzić do zakłóceń w dostawach wody pitnej.
Oprogramowanie antywirusowe to jeden z fundamentów współczesnego bezpieczeństwa informatycznego. Jego historia sięga czasów, kiedy komputery były jeszcze niszowym narzędziem, a złośliwe oprogramowanie – wirusy – dopiero zaczynały stanowić zagrożenie. Dziś ochrona przed zagrożeniami cybernetycznymi to niezwykle rozwinięta branża, która walczy z coraz bardziej zaawansowanymi atakami. Jak wyglądała ewolucja antywirusów i co nas czeka w przyszłości? Na te i podobne pytania znajdziecie odpowiedź w tym artykule.
Zagrożenia związane z cyberbezpieczeństwem rosną z każdym dniem. Terminy takie jak "wirus komputerowy" i "malware" są często używane zamiennie, co może prowadzić do mylnego zrozumienia tych pojęć. Choć oba stanowią zagrożenie dla naszych urządzeń, istnieją między nimi istotne różnice, o których powinniśmy pamiętać. W tym artykule wyjaśnimy, czym różnią się wirusy komputerowe od malware, oraz jak skutecznie się przed nimi chronić.
Firma Proget uzyskała prestiżowe Świadectwo Bezpieczeństwa Przemysłowego. Potwierdza to, że Proget spełnia najwyższe standardy ochrony informacji niejawnych, co jest niezwykle istotne w dzisiejszym świecie, gdzie bezpieczeństwo danych ma kluczowe znaczenie dla każdej organizacji.
Jak podaje BROADCOM w swoim biuletynie: odkryto poważną lukę bezpieczeństwa w oprogramowaniu do backupu firmy VEEAM.
17 października 2024 roku to data, która w ostatnich tygodniach przewija się bardzo często na rynku cyberbezpiczeństwa. To dzień, w którym zaczyna obowiązywać dyrektywa NIS2, która podnosi i reguluje wymagania wobec firm w kwestii cyberbezpieczeństwa. Choć prawo unijne nie precyzuje szczegółowych wymogów dotyczących tworzenia kopii zapasowych, ich znaczenie dla ciągłości działania firm jest niepodważalne.
Zastanawiasz się, jak zapewnić maksymalne bezpieczeństwo swojej organizacji w obliczu coraz bardziej złożonych cyberzagrożeń? WithSecure wychodzi na przeciw temu wyzwaniu i wprowadza do swojej oferty Elements Exposure Management - narzędzie, które dostarcza Ci kompleksowego obrazu stanu bezpieczeństwa Twojej infrastruktury IT.
Era Sophos Firewall XG właśnie się kończy, ale bezpieczeństwo Twojej sieci pozostanie na najwyższym poziomie. Dowiedz się, jak przygotować się na zmiany i skorzystać z nowych możliwości.
Cyberprzestępczość rozwija się w zawrotnym tempie, a jednym z najczęściej wykorzystywanych sposobów oszustwa jest spoofing. Jest to metoda polegająca na podszywaniu się pod kogoś innego w celu zdobycia poufnych informacji lub wywołania określonego działania. Spoofing może przybierać różne formy i jest stosowany zarówno w atakach na użytkowników indywidualnych, jak i na całe przedsiębiorstwa. Poniżej przedstawiamy, czym dokładnie jest spoofing, jakie są jego rodzaje oraz jak skutecznie się przed nim bronić. Koniecznie przeczytajcie.
Kolejna zapora sieciowa z serii G dostępna w portfolio Fortrinet. Mowa oczywiście o UTM FortiGate-30G, czyli firewallu nowej generacji, który łączy w jednym urządzeniu wiele różnych funkcji bezpieczeństwa.
WithSecure to producent rozwiązań z zakresu cyberbezpieczeństwa, który co rusz udostępnia swoim użytkownikom (a także tym którzy planują nimi być) nowe funkcjonalności w swoich produktach. Tym razem wprowadza prawdziwą innowację, którą jest Luminen - nowe narzędzie AI do interpretacji incydentów bezpieczeństwa.
WAŻNE!
Jeżeli nadal korzystasz z produktów biznesowych oznaczonych logo F-Secure, prosimy o uważne zapoznanie się z informacjami zawartymi w artykule, aby zapewnić ciągłość ochrony i funkcjonalności w 2025 roku. Wymagana jest aktualizacja produktów do wersji minimum 16.0 aby zachować ciągłość ochrony.
Ataki cybernetyczne stają się coraz bardziej wyrafinowane, a konsekwencje ich sukcesu mogą być katastrofalne dla firm i osób prywatnych. Cyberhigiena to zestaw nawyków, które pomagają chronić nasze urządzenia i informacje przed zagrożeniami. W tym artykule przedstawiamy kilka prostych, ale skutecznych kroków, które każdy z nas może wdrożyć, aby zapewnić sobie bezpieczeństwo w cyfrowym świecie.
Obecnie priorytetem dla każdej organizacji staje się bezpieczeństwo jej danych. Wraz ze wzrostem liczby zagrożeń cybernetycznych, potrzeba silnych mechanizmów uwierzytelniania staje się nieodzowna. Jednak implementacja i zarządzanie takimi mechanizmami może być wyzwaniem, zwłaszcza dla firm o ograniczonych zasobach IT. ESET Secure Authentication (ESA) wychodzi naprzeciw tym wyzwaniom, oferując łatwe w użyciu rozwiązanie, które nie tylko poprawia bezpieczeństwo, ale również zmniejsza obciążenie wynikające z wymagań uwierzytelniania. Eset Secure Autentication to rozwiązanie, które pozwala uzupełnić standardowy sposób poświadczeń w postaci loginu i hasła dodatkowym składnikiem jednorazowego hasła jako poświadczenie push na urządzeniach mobilnych.
Dane stały się nową walutą, ich ochrona staje się zatem priorytetem zarówno dla firm, jak i dla jednostek. Również rządy poszczególnych państw wprowadzają stosowne regulacje w tym zakresie. Samo RODO to nie wszystko. Jednocześnie należy podkreślić, że z każdym rokiem rośnie liczba cyberataków, a metody stosowane przez hakerów stają się coraz bardziej zaawansowane. W odpowiedzi na te zagrożenia, technologie takie jak sztuczna inteligencja (AI) i blockchain zaczynają odgrywać kluczową rolę w przyszłości ochrony danych. Jakie korzyści mogą one przynieść i jakich zmian możemy oczekiwać w najbliższych latach?
WithSecure Elements Connector to nic innego, jak usługa on-prem będąca pośrednikiem pomiędzy konsolą chmurową producenta a lokalnym środowiskiem. Pozwala ona buforować aktualizacje, dzięki czemu znacząco odciążona zostaje sieć WAN organizacji. Więcej na temat jej możliwości możecie przeczytać w tym artykule.
FortiExtender to rodzina urządzeń przeznaczonych do rozszerzania zasięgu i pojemności sieci, przede wszystkim w kontekście łączności LTE/5G. Jest ono integralnym elementem kompleksowego systemu zabezpieczeń i zarządzania siecią Fortinet, który obejmuje również zapory sieciowe FortiGate, rozwiązania do zarządzania bezpieczeństwem oraz produkty do ochrony punktów końcowych.
W dzisiejszych czasach oprogramowanie antywirusowe jest jednym z podstawowych narzędzi służących do ochrony komputerów i sieci przed złośliwym oprogramowaniem. Często jest to pierwszy program, który instalujemy zaraz po zakupie nowego sprzętu. Jednak nawet najlepsze antywirusy nie są wolne od błędów i luk, które mogą stanowić poważne zagrożenie dla bezpieczeństwa. W tym artykule przyjrzymy się, czym dokładnie są luki w oprogramowaniu antywirusowym i jakie mogą mieć konsekwencje. Koniecznie przeczytajcie!
Tradycyjne metody obrony, takie jak firewalle i systemy wykrywania intruzów, często okazują się niewystarczające w obliczu zaawansowanych technik stosowanych przez cyberprzestępców. Cyberataki bowiem nie ustępują i stają się coraz bardziej wyrafinowane, a specjaliści ds. cyberbezpieczeństwa stają w obliczu rosnącej presji, aby szybko wykryć i powstrzymać zagrożenia, zanim zostaną wyrządzone szkody. Organizacje każdej wielkości i wszystkich branży stale poszukują więc innowacyjnych rozwiązań, aby udoskonalić swoje modele bezpieczeństwa, zlikwidować luki w wykrywaniu i być przygotowanym na kolejne stawiane im wymogi dotyczące śledzenia i ujawniania naruszeń. I tu naprzeciw wychodzi im technologia decepcji, czyli rozwiązanie firmy Labyrinth.
Aby wyrządzić szkody, cyberprzestępcom wystarczy tylko jedna luka w systemie, a Ty nie można pozwolić, aby ją znaleźli. Pomóż sobie i zapewnij bezpieczeństwo swojej organizacji z pomocą narzędzia, które pozwala na efektywne zarządzanie podatnościami i ochronę przed zagrożeniami. W tym aktykule dowiesz się czym jest i jakie możliwości daje Ci WithSecure Elements Vulnerability Management.
W dzisiejszym dynamicznym świecie, w którym technologia odgrywa kluczową rolę we wszystkich aspektach życia, cyberbezpieczeństwo staje się coraz bardziej krytyczne. Codziennie miliony osób korzystają z Internetu do pracy, nauki, rozrywki i komunikacji, co czyni ich podatnymi na różnego rodzaju zagrożenia online. W takim kontekście niezwykle istotne jest posiadanie skutecznej ochrony w postaci oprogramowania antywirusowego. Jednak samo posiadanie takiego programu to tylko część równania. Kluczem do skutecznej obrony przed atakami jest regularna aktualizacja oprogramowania antywirusowego. Dlaczego jest ona ważna? Koniecznie przeczytajcie.
W erze cyfrowej, gdzie technologia i Internet odgrywają kluczową rolę w naszym codziennym życiu, ochrona danych osobowych stała się jednym z najważniejszych tematów. Wraz z rozwojem cyfryzacji, rośnie ilość danych gromadzonych przez różne podmioty, co z jednej strony niesie ze sobą wiele korzyści, ale z drugiej stwarza poważne ryzyko związane z prywatnością. W tym artykule omówimy, dlaczego ochrona danych osobowych jest tak istotna, jakie są główne zagrożenia oraz jakie kroki można podjąć, aby skutecznie chronić swoje dane
Z początkiem czerwca QNAP®ogłosiła optymalizację procesu inicjacji NAS poprzez zmianę domyślnego hasła z adresu MAC na klucz Cloud.
Wdrożenie dyrektywy Network and Information Systems, a w jej następstwie naszego krajowego ustawodawstwa, wymaga sporego zaangażowania ze strony podmiotów, które zostały objęte tym europejskim dokumentem. Aby przybliżyć i lepiej zrozumieć po co powstała dyrektywa i co w efekcie może nam dać poprosiliśmy naszych czołowych dostawców rozwiązań cyberbezpieczeństwa, o wypowiedź na ten temat. Ich treść wraz, z krótkim, również naszym komentarzem możecie przeczytać w tym artykule.
W dzisiejszym cyfrowym świecie bezpieczeństwo danych jest kluczowe. Każdy, kto korzysta z Internetu, narażony jest na różnego rodzaju cyberzagrożenia. W wielu przedsiębiorstwach coraz więcej systemów wymaga logowania w sieci. Często każdy z pracowników posiada swoje własne konto osobiste. Oznacza to konieczność zwiększenia ochrony danych przed nieautoryzowanym dostępem. Jednym z najważniejszych narzędzi pozwalających na zapewnienie bezpieczeństwa naszych informacji jest uwierzytelnianie wieloskładnikowe. W tym artykule przyjrzymy się, dlaczego warto korzystać z MFA, szczególnie w kontekście platformy WithSecure Elements.
Czym jest NIS2, jaki jest jej cel, kogo dotyczy i czego od nas wymaga?
W tym artykule znajdziecie Państwo wyszczególnione przez nas, opisane w przystępny sposób, najważniejsze zapisy tego z unijnego dokumentu.
Jak opublikował SYMANTEC w swoim najnowszym biuletynie, firma Veeam załatała krytyczną lukę w zabezpieczeniach umożliwiającą obejście uwierzytelniania w swoim produkcie Backup Enterprise Manager (VBEM).
Zgodnie z informacją, która opublikowała firma Fortinet, od dnia 14 czerwca 2024 roku rozpocznie stopniowe egzekwowanie uwierzytelniania dwuskładnikowego (2FA) na wszystkich kontach swoich produktów. Co istotne jeśli 2FA nie zostanie skonfigurowane do 14 czerwca, dostęp do systemów Fortinet może nie być możliwy.
Backup danych to jedna z tych praktyk, które często bagatelizujemy, dopóki nie zdarzy się coś złego. Jednakże, kiedy stracimy dane, np. w wyniku awarii sprzętu, ataku wirusa czy przypadkowego usunięcia, dopiero wtedy zaczynamy doceniać wartość regularnego backupu. Dlaczego więc warto przeprowadzać backup danych i jakie korzyści niesie ze sobą ta prosta procedura?
W dzisiejszych czasach korzystanie z Internetu jest nieodłączną częścią naszego życia codziennego. Jednakże wraz z rosnącą liczbą użytkowników online, wzrasta również ryzyko ataków ze strony cyberprzestępców. Dlatego też posiadanie skutecznego programu antywirusowego jest niezwykle ważne, aby chronić nasze urządzenia i dane przed różnego rodzaju zagrożeniami. Jednak samo posiadanie antywirusa to tylko początek – kluczowe jest również odpowiednie jego skonfigurowanie, aby zapewnić maksymalną ochronę. W tym artykule omówimy, co potrafi program antywirusowy oraz jak skonfigurować go odpowiednio, aby zapewnić sobie i swoim danym bezpieczeństwo online.
Jak opublikował SYMANTEC w swoim najnowszym biuletynie badacze ostrzegają przed zakrojoną na szeroką skalę kampanią typu Brute-force - wymuszania danych uwierzytelniających, której celem są usługi VPN i SSH na urządzeniach Cisco, CheckPoint, Fortinet,SonicWall i Ubiquiti na całym świecie.
Jak opublikował SYMANTEC w swoim najnowszym biuletynie użytkownicy Cisco Duo są zagrożeni zwiększoną liczbą ataków phishingowych po naruszeniu łańcucha dostaw.
W tym miesiącu w wydaniu Patch Tuesday firmy Microsoft naprawiono problemy technologicznego giganta dotyczące 150 luk w zabezpieczeniach, w tym dwóch usterek typu zero-day.
W piątek (12 kwietnia) firma Palo Alto Networks ostrzegła klientów o aktywnie wykorzystywanej podatności typu Zero-day w systemie PAN-OS.
BOWIM, największy polski dystrybutor stali, poszukiwał nowego rozwiązania zabezpieczającego swoje zasoby w chmurze. Firma chciała wzmocnić swój poziom bezpieczeństwa i zautomatyzować większość procesów bezpieczeństwa. Dlatego też, zwróciła się do nas, czyli swojego wieloletniego partnera w zakresie cyberbezpieczeństwa. Cele założone przez BOWIM osiągnięto dzięki połączeniu dwóch rozwiązań WithSecure Elements, które wzmocniły zabezpieczenia firmy, oszczędzając jednocześnie czas i zasoby zespołu IT.
SYMANTEC Endpoint Security Complete otrzymał dwie nagrody w kategoriach: AWARD Best Protection oraz AWARD Best Advanced Protection w teście AV-test za rok 2023.
W dzisiejszym cyfrowym świecie ochrona prywatności i bezpieczeństwo danych są niezmiernie ważne. Wiele osób korzysta z różnorodnych narzędzi szyfrowania, aby zabezpieczyć swoje informacje przed niepowołanym dostępem. Jednym z popularnych narzędzi szyfrujących dostępnych dla użytkowników systemu Windows jest BitLocker. Koniecznie przeczytajcie, w jaki sposób można zabezpieczyć swoje dane przed omienieciem tego narządzia przez cyberprzestępców.
Technologia Symantec Endpoint IPS powstrzymała 4,3 miliarda ataków w 2023 roku. Czy jest to zatem istotna technologia, która może zapewnić znacząca dodatkową ochronę?
W dzisiejszym dynamicznie zmieniającym się świecie cyberbezpieczeństwo stanowi kluczową kwestię dla każdej organizacji, instytucji czy użytkownika indywidualnego. W miarę jak technologie informatyczne ewoluują, zagrożenia cybernetyczne stają się coraz bardziej wyrafinowane i złożone. Złodzieje dokładają wszelkich starań, aby ich działania były jak najmniej zauważalne. W odpowiedzi na to, naukowcy i specjaliści od bezpieczeństwa stale poszukują nowych narzędzi i metod, aby skutecznie zapobiegać atakom i minimalizować ich skutki. Jednym z najbardziej obiecujących obszarów, który odgrywa coraz większą rolę w walce z cyberzagrożeniami, jest sztuczna inteligencja (SI). W tym artykule przyjrzymy się jej znaczeniu, w kontekście ochrony przed cyberatakami.
Operatorzy oprogramowania ransomware Cactus twierdzą, że po włamaniu do sieci firmy w styczniu, ukradli 1,5 TB danych firmie Schneider Electric. Więcej informacji o ataku w niniejszym wpisie.
Jak opublikował SYMANTEC w swoim najnowszym biuletynie, firma QNAP ujawniła dwie nowe podatności dotyczące swoich flagowych systemów QTS oraz QuTS hero. Do czego luki te mogą doprowadzić oraz jak je załatać?
W dobie rozwoju technologii i sztucznej inteligencji poza udogodnieniami, które niesie za sobą ta technologia pojawiają się też coraz to nowe zagrożenia, w tym wirtualne porwanie. To pojęcie może brzmieć abstrakcyjnie, ale jest to rzeczywisty problem, który może dotknąć każdego z nas w przestrzeni internetowej. Czym jest wirtualne porwanie i jak można mu przeciwdziałać?
W dzisiejszym świecie bezpieczeństwo w sieci stało się jednym z kluczowych wyzwań dla firm zdominowanym przez technologię. Ataki cybernetyczne stale ewoluują, a pracownicy są jednym z najważniejszych ogniw w długim łańcuchu bezpieczeństwa. Ich szkolenia w zakresie cyberbezpieczeństwa stają się zatem nie tylko ważnym, ale wręcz niezbędnym elementem strategii ochrony przed zagrożeniami online. Nie powinniśmy ich lekceważyć, szczególnie tam, gdzie pracownicy nie mają wykształcenia informatycznego, a także stosownej wiedzy w tym zakresie. Co istotne, warto przeprowadzać je regularnie. Samo bowiem zastosowanie programów antywirusowych nie wystarczy w sytuacji, gdy zawini człowiek.
Jak informuje SYMANTEC w swoim najświeższym biuletynie produkt FortiSIEM firmy Fortinet, jest podatny na dwie luki w zabezpieczeniach o maksymalnym poziomie istotności.
AnyDesk oraz SYMANTEC wzywają użytkowników do aktualizacji oprogramowania tego pierwszego i danych uwierzytelniających po naruszeniu znalezionym na swoich serwerach przez AnyDesk podczas ostatniego audytu.
Często piszemy jak WithSecure dokonuje ciągłych adaptacji do potrzeb zmieniającego się rynku cyberbezpieczeństwa. I tym razem dajemy znać, że w pierwszym kwartale 2024 WithSecure ma zamiar udostępnić nową wersje swojego produktu WithSecure Elements Mobile Protection dla systemów Android i iOS.
Rozważasz zakup któregoś z rozwiązań FortiGate i nie wiesz na jaki rodzaj serwisu do urządzenia się zdecydować. Nie masz pewności, która usługa będzie najlepiej odpowiedać potrzebom Twojej firmy? W tym miejscu znajdziesz porównanie tzw. bundles czyli pakietów licencyjnych (serwisowych) dla tych urządzeń.
Zakupiłeś usługę wsparcia myHEZO? Chcesz wiedzieć jak zarejestrować się na dedykowanej tej usłudze platformie i jak w razie konieczności dokonać na niej zgłoszenia? Ten artykuł przeprowadzi Cię przez ten proces krok po kroku.
W dobie coraz szybciej rozwijającego się Internetu oraz narastającej ilości usług wymagających uwierzytelnienia, staje się zasadne pytanie o konieczność dodatkowego zabezpieczenia logowania. Mimo, iż drugi składnik wymagany przy dostępie do naszych usług nie jest niczym nowym, istnieją poważne wątpliwości co do wymuszenia jego stosowania przez usługodawców.
WithSecure dynamicznie rozwija wszystkie swoje produkty i dostosowuje je do stale zmieniającego się rynku cyberbezpieczeństwa. W związku z tym, z końcem stycznia, dojdzie do zmian w układzie funkcjonalności WithSecure Elements Security Center, aby dostosować go do zgłoszeń, a co za tym idzie potrzeb jego użytkowników.
Fortinet wprowadza do swojej oferty kolejny firewall przeznaczony dla sieci hybrydowych - FortiGate 120G. Jest to drugie urządzenie w portfolio producenta z funkcjonalnością Secure SD-WAN i NGFW, wyposażone w układ ASIC Security Processing Unit 5 (SP5).
Rozwój i cyfryzacja przedsiębiorstw idą w parze z ciągłym rozwojem ich systemów cyberbezpieczeństwa. Jednakże, zauważa się coraz większą profesjonalizację organizacji cyberprzestępczych, które przeprowadzają zaawansowane ataki celowane na sieci IT firm. W odpowiedzi na to wyzwanie, Gatewatcher - europejski producent rozwiązań cyberbezpieczeństwa, wychodzi naprzeciw potrzebom przedsiębiorstw oferując skuteczne narzędzia do wykrywania zaawansowanych zagrożeń i ich eliminowania.
Atak ransomware dotknął jednego z największych dostawców opieki zdrowotnej w USA. Ardent Health Services, prowadzący 30 szpitali w sześciu stanach, padł ofiarą zaawansowanego ataku oprogramowania ransomware. Konsekwencje tego incydentu są ogromne, zakłócają pracę szpitali i wymuszają konieczność podjęcia natychmiastowych działań. Dodatkowo szpital musiał wyłączyć całą sieć, powiadomić organy ścigania i zatrudnić zewnętrznych ekspertów, aby zbadali zasięg i skutki owego ataku. Koniecznie przeczytajcie.
Nie masz odpowiednich zasobów personelu IT lub nie jest on biegły w technologii security. Zarządzasz placówkom oświatową, jednostkom administracji publicznej, firmą wielooddziałową, hotelem czy jednostkom służby zdrowia - usługa myHEZO to rozwiązanie dla Ciebie.
Czy wiesz, że aby produkty Fortinet (zarówno serwisy jak i urządzenia) posiadały gwarancję, konieczna jest ich rejestracja na koncie w portalu wsparcia Fortinet? Okres gwarancji jak i jej warunki zależne są oczywiście od rodzaju zakupionego produktu, a więcej na ten temat dowiesz się z tego artykułu.
Z dniem 31.12.2023 r. producent WithSecure wstrzymuje sprzedaż pakietu WithSecure Elements EDR for Business Suite.
Nie wiesz jaki produkt Fortinet wybrać dla swojej firmy? Chciałbyś łatwo porównać ze sobą modele FortiGate? W tym wpisie prezentujemy tabelę porównawczą urządzeń FortiGate, dzięki której w prosty sposób zestawisz ze sobą najbardziej popularne modele tego rozwiązania.
W dzisiejszym dynamicznym środowisku cybernetycznym, bezpieczeństwo informacji stało się priorytetem dla organizacji na całym świecie. Ataki cybernetyczne są coraz bardziej zaawansowane, co wymaga równie wyrafinowanych środków obronnych. W tym kontekście zautomatyzowane centrum Security Operations Center (SOC) staje się kluczowym elementem strategii bezpieczeństwa. W artykule tym przyjrzymy się, jak wielowarstwowe rozwiązanie zautomatyzowanego centrum SOC Fortinet rewolucjonizuje podejście do bezpieczeństwa informatycznego.
Szukasz informacji kiedy kończy się wsparcie dla produktu Fotinet?
Tu znajdziesz harmonogram cyklu życia produktów Fortinet, który może pomóc Ci w zarządzaniu przejściem w przypadku zakończenia wsparcia technicznego dla Twojego produktu, minimalizując zakłócenia i wyzwania w utrzymaniu technologii Fortinet.
W dobie rosnących zagrożeń i złożoności ataków cybernetycznych, organizacje muszą stosować coraz bardziej zaawansowane narzędzia, aby utrzymać swoje systemy i dane w bezpieczeństwie. Jednym z liderów w dziedzinie rozwiązań bezpieczeństwa sieciowego jest firma Fortinet, która oferuje innowacyjne narzędzia i usługi w tym zakresie. W dzisiejszym wpisie przyjrzyj się jednemu z ich zaawansowanych produktów - FortiXDR, i dowiedz się, jak może on pomóc w konsolidacji strategii cyberbezpieczeństwa w Twojej firmie.
Firmy codziennie doświadczają naruszeń bezpieczeństwa. Szacuje się, że ich średni koszt wynosi 180 tyś euro. Sporo mniejszych firm po cyberataku kończy swoją działalność nie potrafiąc poradzić sobie z jego skutkami. Dlatego też WithSecure wychodzi naprzeciw swoim klientom proponując usługę szybkiego reagowania na incydenty bezpieczeństwa - Incident Readiness and Response.
Dzisiejsze organizacje coraz częściej, poza kwestiami bezpieczeństwa, napotykają na problemy związane z obsługą i zarządzaniem systemami. Nieustanny rozwój informatyczny wprost wymusza wdrożenia w przedsiębiorstwach zintegrowanej platformy, która pozwala na: administrowanie np. aparaturą techniczną i medyczną, zgłaszanie problemów serwisowych czy tych sygnalizowanych przez działy nie związane wprost z IT.
Dallas – ponad milionowe miasto w Texasie w Stanach Zjednoczonych uległo w maju cyberatakowi za pomocą oprogramowania ransomware przez grupę Royal. O skutkach jakie spowodował ten atak możecie przeczytać w tym artykule.
Z roku na rok Internet stwarza nowe możliwości, ale co za tym idzie również powiększa się ilość i zróżnicowanie zagrożeń dla jego użytkowników. Mimo że rośnie świadomość owych zagrożeń, nadal każdy z nas jest na nie podatny. Przed większością z nich jesteśmy w stanie się skutecznie bronić, wystarczy tylko zadbać o odpowiednie zabezpieczenia. W tym artykule zebraliśmy listę zasad bezpieczeństwa, o których powinni pamiętać wszyscy użytkownicy komputerów i sieci.
Fortinet wprowadził do swojej oferty nowy firewall - FortiGate 90G. Jest to pierwsze urządzenie w portfolio tego producenta z funkcjonalnością Secure SD-WAN i NGFW, wyposażone w nowy układ ASIC Security Processing Unit 5 (SP5).
Firma Fortinet zleciła na początku stycznia 2023 r. przeprowadzenie globalnego badania, by lepiej zrozumieć obecną politykę przedsiębiorstw w zakresie pracy zdalnej i związane z nią kwestie cyberbezpieczeństwa. W badaniu wzięło udział pięćset siedemdziesiąt przedsiębiorstw z całego świata zatrudniających co najmniej stu pracowników, a jego wyniki znajdziecie w tym artykule.
Drugi rok z rzędu, firma SE Lab przeprowadziła testy na produktach typu Endpoint Detection and Response pod kątem ich rzeczywistego działania w kwestii wykrywania zagrożeń. Wśród badanych produktów znalazł się również Symantec Endpoint Security, który uzyskał wynik ‘perfect’.
W związku z decyzją Producenta o wycofaniu ze sprzedaży produktów ESET Security Pack 1+1 oraz ESET Security Pack 3+3, w dniu 23.08.2023 r. przeprowadzona zostanie migracja tych rozwiązań do produktów wielostanowiskowych ESET Internet Security.
FortiGuard Labs, będące częścią firmy Fortinet prowadzi badania na temat pojawiających się zagrożeń w sieci cyfrowej. Na podstawie zdarzeń z lat poprzednich oraz tendencji zachowań cyberprzestępców, co roku prezentuje raport dotyczący możliwego rozwoju cyberzagrożeń. W tym artykule możecie przeczytać wnioski z ich analiz.
ESET przedstawia nowe rozwiązanie zapewniające lepszy wgląd w działanie systemu i umożliwiające ograniczenie ryzyka związanego z cyberprzestępczością - ESET PROTECT Elite.
WithSecure w końcu udostępnia Software Updater dla komputerów Mac.
W dniu 01.06 odbył się ostatni z trzech webinarów poświęconych zmianom w usługach i funkcjach produktów marki WithSecure. W niniejszym tekście znajdziecie pełne podsumowanie tego webinaru ze wskazaniem omawianych w nim zmian, które mogą znacząco podnieść poziom waszego bezpieczeństwa.
Phishing, ransmoware czy wyciek danych to niestety coraz bardziej realne zagrożenia dla Twojej firmy. Aby maksymalnie zabezpieczyć się przed atakami z sieci warto zadbać o budowanie świadomości na ich temat wśród pracowników za pomocą np. platformy eduHEZO.
Wykryto krytyczyną, eksploitowalną z Internetu podatność w urządzeniach Fortigate (SSL-VPN).
Tu znajdziesz zbiór najbardziej przydatnych linków technicznych dla produktów Fortinet.
Nowe zachowania cyfrowe, w tym praca zdalna czy migracja do chmury prowadzą do zmiany wzorca obwodu bezpieczeństwa sieci. Użytkownicy, zarówno ludzie, jak i maszyny, uzyskują dostęp do firmowych danych i systemów z dowolnego miejsca. W miarę jak pracownicy, dostawcy i partnerzy uzyskują dostęp do coraz większej liczby danych i udostępniają je, liczba luk w zabezpieczeniach i zagrożeń stale rośnie. W jaki sposób firmy mogą mieć wgląd i kontrolę nad całym swoim dostępem? Jak można zmniejszyć ich powierzchnię ataku? Odpowiedzi na te pytania daje PAM4ALL firmy Wallix.
Kupiłeś urządzenie marki Fortinet? Nie wiesz jak je zarejestrować?
Tu znajdziesz pełna instrukcję co należy zrobić aby produktu, który zakupiłeś został poprawnie przypisany do Twojego konta i zyskał pełnię swoich możliwości. Zjadziesz tu również instrucję tworzenia subkonta.
Chcąc zabezpieczyć zasoby przed zewnętrznymi i wewnętrznymi atakami, organizacje stosują różne rozwiązania, w tym systemy wczesnego ostrzegania. Jednym z nich jest decepcja, którą zapewnia FortiDeceptor. Zobaczcie czym ona jest i w jakim celu stosować FortiDeceptor?
Wszyscy dostawcy systemów operacyjnych, w tym Microsoft, Apple, Google i wszyscy dostawcy Linuksa, zalecają swoim klientom regularne instalowanie najnowszych dostępnych poprawek na swoich urządzeniach, aby zmniejszyć zagrożenie. Firma Microsoft wymaga teraz minimalnego poziomu poprawek z października 2021 r. dla niektórych typów plików zawartych w oprogramowaniu innych firm, a firma WithSecure dostosowuje swoje wymagania.
Barracuda wprowadziła, nowe plany ochrony aplikacji, które ułatwiają klientom ochronę ich aplikacji przed zagrożeniami internetowymi i interfejsami API, DDoS, zaawansowanymi botami, zagrożeniami typu ‘zero day’ i nie tylko.
W dniu 20.04 odbył się drugi z trzech webinarów poświęconych zmianom jakie nastąpiły i będą następować w usługach i funkcjach produktów marki WithSecure (dawniej F-secure). W niniejszym tekście znajdziecie pełne podsumowanie tego webinaru ze wskazaniem omawianych w nim zmian.
Inżynierowie WithSecure nieustannie pracują nie tylko nad rozwojem środowiska WithSecure Elements, lecz także tworzą narzędzia mające ułatwić pracę administratorom. Tak właśnie powstał WithSecure MSI Transformation. To właśnie dzięki transformacji plików .msi można ograniczyć m.in. opcje, które to użytkownicy mogą instalować, ale też decydować o tym, co jest udostępniane publicznie. Poznajcie narzędzie do transformacji WithSecure MSI.
Od 1 lipca 2023 r. Sophos zmienia zasady aktywacji licencji. Obecnie okres obowiązywania licencji rozpoczyna się w momencie aktywacji licencji. Od 1 lipca 2023 r. warunki licencji zaczną obowiązywać po zrealizowaniu zamówienia przez Sophos.
Pod koniec marca firma Veritas zmieniła sposób licencjonowania ich flagowego produktu czyli Veritas Backup Exec.
Ważna informacja!
Wykryło podatność w rozwiązania Veeam® Backup & Replication™
W dniu 02.03 odbył się pierwszy z trzech webinarów poświęconych zmianom jakie nastąpiły i będą następować w usługach i funkcjach produktów marki WithSecure (dawniej F-secure). W niniejszym tekście znajdziecie pełne podsumowanie tego webinaru ze wskazaniem omawianych w nim zmian.
W lipcu tego roku informowaliśmy, że marka F-Secure Business zmienia swoją nazwę na WithSecure™. Wówczas pisaliśmy także, że proces zmiany będzie przebiegać etapami.
Całość zmian wizerunkowych rozpoczęła się z początkiem roku, w marcu F-secure Business oficjalnie przybrał nazwę WithSecure™, teraz marka przechodzi kolejny krok metamorfozy czyli przeniesienie wszystkich usług do domeny withsecure.com.
ITManager to systemowe rozwiązanie do centralnego zarządzania infrastrukturą informatyczną przedsiębiorstwa oraz procesami dostarczania wsparcia usług IT. Jest to największy polski system klasy IT Service Management i ServiceDesk, którego używa już ponad 1500 przedsiębiorstw i urzędów na terenie całego kraju. Z całą pewnoście właśnie dlatego na to rozwiązanie zdecydowała się nasz klient, a jednocześnie jedna z największych polskich uczelni - Uniwersytet Opolski.
Ochrona danych osobowych w sieci jest tematem, który powraca na wokandę zawsze wówczas, gdy słyszymy, że gdzieś wyciekły nasze dane. Pisze się i mówi o tym coraz więcej. Rośnie świadomość społeczna tego problemu, stąd też zaczęto szukać rozwiązań mających chronić nasze dane przed dostępem do nich osób nieuprawnionych.
F-Secure to znana od ponad 30 lat marka produktów z dziedziny cyberbezpieczeństwa. Zaraz obok takich firm jak ESET czy Bitdefender dostarcza szerokie rozwiązania z zakresu zabezpieczenia Twoich danych zarówno w wersji domowej jak i firmowej. W tym roku marka postanowiła zmienić nazwę oraz wizerunek produktów przeznaczonych dla biznesu i tak teraz F-Secure Business to WithSecure. Czym podyktowana jest ta zmiana? Cytując za oświadczeniem marketingowym firmy: "Potrzebowaliśmy nowej marki, która odzwierciedla odrębną tożsamość naszej oferty B2B i pomaga lepiej zaspokajać potrzeby naszych klientów. Nazwa WithSecure™ stawia dobre partnerstwo w centrum naszej marki. To zawsze było w centrum naszej działalności."
Pandemia pomogła uwydatnić wspólny problem zarówno małych i średnich firm, jak i dużych przedsiębiorstw, chodzi mianowicie o bezpieczeństwo pracy zdalnej. Oczywiście niektóre firmy wkroczyły w nową rzeczywistość bez większych problemów, niemniej jednak ochrona antywirusowa danych nadal pozostaje istotna. Przeczytajcie jak działa ochrona antywirusowa ESET Dynamic Threat Defense i dlaczego warto ją wdrożyć.
Jeszcze nie tak dawno gazety rozpisywały się, że kable oplotły niemal cały świat, a obecnie nadchodzi era, w której nie są nam potrzebne. Czy nam się to podoba, czy nie, nie da się zaprzeczyć, że telefony komórkowe zaczęły odgrywać w naszym życiu bardzo znaczącą rolę. Nie sposób obecnie spotkać osoby, która nie posiada komórki – nawet dzieci ją mają. Codziennie miliardy danych są dzięki nim przesyłane, a co więcej, istnieje błędne przekonanie, że są one bezpieczne przed działaniem złośliwego oprogramowania i cyberzagrożeń. Jak wykazały badania firmy ESET nie do końca tak jest. Czy zatem jest nam potrzebny program antywirusowy na komórkę?