Autor: Marcelina Fusiek
|
|
Publikacja: 12-07-2024
Logo_dark_big

Cyberataki nie ustępują i stają się coraz bardziej wyrafinowane, a  specjaliści ds. cyberbezpieczeństwa stają w obliczu rosnącej presji, aby szybko wykryć i powstrzymać zagrożenia, zanim zostaną wyrządzone szkody. Organizacje każdej wielkości i wszystkich branży  stale poszukują więc innowacyjnych rozwiązań, aby udoskonalić swoje modele bezpieczeństwa, zlikwidować luki w wykrywaniu i być przygotowanym na kolejne stawiane im wymogi dotyczące śledzenia i ujawniania naruszeń. I tu naprzeciw wychodzi im technologia decepcji, czyli rozwiązanie firmy Labyrinth.

Autor: Marcin Mann
|
|
Publikacja: 05-07-2024
WithSecure logo

Aby wyrządzić szkody, cyberprzestępcom wystarczy tylko jedna luka w systemie, a Ty nie można pozwolić, aby ją znaleźli. Pomóż sobie i zapewnij bezpieczeństwo swojej organizacji z pomocą narzędzia, które pozwala na efektywne zarządzanie podatnościami i ochronę przed zagrożeniami. W tym aktykule dowiesz się czym jest i jakie możliwości daje Ci WithSecure Elements Vulnerability Management.

Autor: Marcelina Fusiek
|
|
Publikacja: 21-06-2024
Naprawa

W dzisiejszym dynamicznym świecie, w którym technologia odgrywa kluczową rolę we wszystkich aspektach życia, cyberbezpieczeństwo staje się coraz bardziej krytyczne. Codziennie miliony osób korzystają z Internetu do pracy, nauki, rozrywki i komunikacji, co czyni ich podatnymi na różnego rodzaju zagrożenia online. W takim kontekście niezwykle istotne jest posiadanie skutecznej ochrony w postaci oprogramowania antywirusowego. Jednak samo posiadanie takiego programu to tylko część równania. Kluczem do skutecznej obrony przed atakami jest regularna aktualizacja oprogramowania antywirusowego. Dlaczego jest ona ważna? Koniecznie przeczytajcie.

Autor: Marcelina Fusiek
|
|
Publikacja: 19-06-2024
beznazwy-3-png.x,640,360.q50q9q50q.102.webp

W erze cyfrowej, gdzie technologia i Internet odgrywają kluczową rolę w naszym codziennym życiu, ochrona danych osobowych stała się jednym z najważniejszych tematów. Wraz z rozwojem cyfryzacji, rośnie ilość danych gromadzonych przez różne podmioty, co z jednej strony niesie ze sobą wiele korzyści, ale z drugiej stwarza poważne ryzyko związane z prywatnością. W tym artykule omówimy, dlaczego ochrona danych osobowych jest tak istotna, jakie są główne zagrożenia oraz jakie kroki można podjąć, aby skutecznie chronić swoje dane

Autor: Marcelina Fusiek
|
|
Publikacja: 12-06-2024
Tagi: QNAP
logo qnap

Z początkiem czerwca QNAP®ogłosiła optymalizację procesu inicjacji NAS poprzez zmianę domyślnego hasła z adresu MAC na klucz Cloud.

Autor: Marcelina Fusiek
|
|
Publikacja: 07-06-2024
Tagi: NIS | NIS2
NIS2

Wdrożenie dyrektywy Network and Information Systems, a w jej następstwie naszego krajowego ustawodawstwa, wymaga sporego zaangażowania ze strony podmiotów, które zostały objęte tym europejskim dokumentem. Aby przybliżyć i lepiej zrozumieć po co powstała dyrektywa i co w efekcie może nam dać poprosiliśmy naszych czołowych dostawców rozwiązań cyberbezpieczeństwa, o wypowiedź na ten temat. Ich treść wraz, z krótkim, również naszym komentarzem możecie przeczytać w tym artykule.

autentykacja

W dzisiejszym cyfrowym świecie bezpieczeństwo danych jest kluczowe. Każdy, kto korzysta z Internetu, narażony jest na różnego rodzaju cyberzagrożenia. W wielu przedsiębiorstwach coraz więcej systemów wymaga logowania w sieci. Często każdy z pracowników posiada swoje własne konto osobiste. Oznacza to konieczność zwiększenia ochrony danych przed nieautoryzowanym dostępem. Jednym z najważniejszych narzędzi pozwalających na zapewnienie bezpieczeństwa naszych informacji jest uwierzytelnianie wieloskładnikowe. W tym artykule przyjrzymy się, dlaczego warto korzystać z MFA, szczególnie w kontekście platformy WithSecure Elements.

Autor: Bartosz Zając
|
|
Publikacja: 29-05-2024
Tagi: NIS | NIS2
NIS2

Czym jest NIS2, jaki jest jej cel, kogo dotyczy i czego od nas wymaga?

W tym artykule znajdziecie Państwo wyszczególnione przez nas, opisane w przystępny sposób, najważniejsze zapisy tego z unijnego dokumentu.

Autor: Łukasz Lein
|
|
Publikacja: 28-05-2024
Uwaga podatność

Jak opublikował SYMANTEC w swoim najnowszym biuletynie, firma Veeam załatała krytyczną lukę w zabezpieczeniach umożliwiającą obejście uwierzytelniania w swoim produkcie Backup Enterprise Manager (VBEM).

Autor: Marcelina Fusiek
|
|
Publikacja: 22-05-2024
Fortinet

Zgodnie z informacją, która opublikowała firma Fortinet, od dnia 14 czerwca 2024 roku rozpocznie stopniowe egzekwowanie uwierzytelniania dwuskładnikowego (2FA) na wszystkich kontach swoich produktów. Co istotne jeśli 2FA nie zostanie skonfigurowane do 14 czerwca, dostęp do systemów Fortinet może nie być możliwy.

Autor: Marcelina Fusiek
|
Kategoria: Backup i Storage
|
Publikacja: 15-05-2024
Backup

Backup danych to jedna z tych praktyk, które często bagatelizujemy, dopóki nie zdarzy się coś złego. Jednakże, kiedy stracimy dane, np. w wyniku awarii sprzętu, ataku wirusa czy przypadkowego usunięcia, dopiero wtedy zaczynamy doceniać wartość regularnego backupu. Dlaczego więc warto przeprowadzać backup danych i jakie korzyści niesie ze sobą ta prosta procedura?

Autor: Marcelina Fusiek
|
|
Publikacja: 09-05-2024
Ochrona internetu

W dzisiejszych czasach korzystanie z Internetu jest nieodłączną częścią naszego życia codziennego. Jednakże wraz z rosnącą liczbą użytkowników online, wzrasta również ryzyko ataków ze strony cyberprzestępców. Dlatego też posiadanie skutecznego programu antywirusowego jest niezwykle ważne, aby chronić nasze urządzenia i dane przed różnego rodzaju zagrożeniami. Jednak samo posiadanie antywirusa to tylko początek – kluczowe jest również odpowiednie jego skonfigurowanie, aby zapewnić maksymalną ochronę. W tym artykule omówimy, co potrafi program antywirusowy oraz jak skonfigurować go odpowiednio, aby zapewnić sobie i swoim danym bezpieczeństwo online.

Autor: Łukasz Lein
|
|
Publikacja: 24-04-2024
Ransomware

Jak opublikował SYMANTEC w swoim najnowszym biuletynie badacze ostrzegają przed zakrojoną na szeroką skalę kampanią typu Brute-force - wymuszania danych uwierzytelniających, której celem są usługi VPN i SSH na urządzeniach Cisco, CheckPoint, Fortinet,SonicWall i Ubiquiti na całym świecie.

Autor: Łukasz Lein
|
|
Publikacja: 17-04-2024
Ważne

Jak opublikował SYMANTEC w swoim najnowszym biuletynie użytkownicy Cisco Duo są zagrożeni zwiększoną liczbą ataków phishingowych po naruszeniu łańcucha dostaw.

Autor: Łukasz Lein
|
|
Publikacja: 15-04-2024
Naprawa

W tym miesiącu w wydaniu Patch Tuesday firmy Microsoft naprawiono problemy technologicznego giganta dotyczące 150 luk w zabezpieczeniach, w tym dwóch usterek typu zero-day. 

 

Autor: Łukasz Lein
|
|
Publikacja: 15-04-2024
Uwaga podatność

W piątek (12 kwietnia) firma Palo Alto Networks ostrzegła klientów o aktywnie wykorzystywanej podatności typu Zero-day w systemie PAN-OS. 

Autor: Marcelina Fusiek
|
Kategoria: Case study
|
Publikacja: 10-04-2024
Case study

BOWIM, największy polski dystrybutor stali, poszukiwał nowego rozwiązania zabezpieczającego swoje zasoby w chmurze. Firma chciała wzmocnić swój poziom bezpieczeństwa i zautomatyzować większość procesów bezpieczeństwa. Dlatego też, zwróciła się do nas, czyli swojego wieloletniego partnera w zakresie cyberbezpieczeństwa. Cele założone przez BOWIM osiągnięto dzięki połączeniu dwóch rozwiązań WithSecure Elements, które wzmocniły zabezpieczenia firmy, oszczędzając jednocześnie czas i zasoby zespołu IT.

Autor: Marcelina Fusiek
|
|
Publikacja: 03-04-2024
Tagi: Symantec
Symantec

SYMANTEC Endpoint Security Complete otrzymał dwie nagrody w kategoriach: AWARD Best Protection oraz AWARD Best Advanced Protection w teście AV-test za rok 2023. 

Autor: Wiesław Sołtysik
|
|
Publikacja: 25-03-2024
este bitlocker

W dzisiejszym cyfrowym świecie ochrona prywatności i bezpieczeństwo danych są niezmiernie ważne. Wiele osób korzysta z różnorodnych narzędzi szyfrowania, aby zabezpieczyć swoje informacje przed niepowołanym dostępem. Jednym z popularnych narzędzi szyfrujących dostępnych dla użytkowników systemu Windows jest BitLocker. Koniecznie przeczytajcie, w jaki sposób można zabezpieczyć swoje dane przed omienieciem tego narządzia przez cyberprzestępców.

Autor: Krzysztof Haase
|
|
Publikacja: 05-03-2024
DORA

DORA to nowe rozporządzenie o cyfrowej odporności operacyjnej, które wpłynie na dziesiątki tysięcy organizacji świadczących usługi finansowe w UE. W grę wchodzą również zewnętrzni dostawcy technologii informacyjno-komunikacyjnych (ICT). Unia Europejska poprzez swoje działania dąży do stworzenia takiego sektora finansowego, który zapewni klientom dostęp do innowacyjnych produktów finansowych, a jednocześnie zagwarantuje ochronę konsumentów i stabilność finansową. To wszystko sprawia, że praca nad bezpieczeństwem danych w sektorze finansowym jest zadaniem większym niż kiedykolwiek wcześniej.

Autor: Łukasz Lein
|
|
Publikacja: 01-03-2024
Symantec

Technologia Symantec Endpoint IPS powstrzymała 4,3 miliarda ataków w 2023 roku. Czy jest to zatem istotna technologia, która może zapewnić znacząca dodatkową ochronę?

Autor: Marcelina Fusiek
|
|
Publikacja: 23-02-2024
AI

W dzisiejszym dynamicznie zmieniającym się świecie cyberbezpieczeństwo stanowi kluczową kwestię dla każdej organizacji, instytucji czy użytkownika indywidualnego. W miarę jak technologie informatyczne ewoluują, zagrożenia cybernetyczne stają się coraz bardziej wyrafinowane i złożone. Złodzieje dokładają wszelkich starań, aby ich działania były jak najmniej zauważalne. W odpowiedzi na to, naukowcy i specjaliści od bezpieczeństwa stale poszukują nowych narzędzi i metod, aby skutecznie zapobiegać atakom i minimalizować ich skutki. Jednym z najbardziej obiecujących obszarów, który odgrywa coraz większą rolę w walce z cyberzagrożeniami, jest sztuczna inteligencja (SI). W tym artykule przyjrzymy się jej znaczeniu, w kontekście ochrony przed cyberatakami.

Autor: Łukasz Lein
|
|
Publikacja: 21-02-2024
Ransomware

Operatorzy oprogramowania ransomware Cactus twierdzą, że po włamaniu do sieci firmy w styczniu, ukradli 1,5 TB danych firmie Schneider Electric. Więcej informacji o ataku w niniejszym wpisie.

Autor: Łukasz Lein
|
Kategoria: Backup i Storage
|
Publikacja: 16-02-2024
Uwaga podatność

Jak opublikował SYMANTEC w swoim najnowszym biuletynie, firma QNAP ujawniła dwie nowe podatności dotyczące swoich flagowych systemów QTS oraz QuTS hero. Do czego luki te mogą doprowadzić oraz jak je załatać? 

Autor: Wiesław Sołtysik
|
|
Publikacja: 12-02-2024
Ransomware

W dobie rozwoju technologii i sztucznej inteligencji poza udogodnieniami, które niesie za sobą ta technologia pojawiają się też coraz to nowe zagrożenia, w tym wirtualne porwanie. To pojęcie może brzmieć abstrakcyjnie, ale jest to rzeczywisty problem, który może dotknąć każdego z nas w przestrzeni internetowej. Czym jest wirtualne porwanie i jak można mu przeciwdziałać?

szkolenia

W dzisiejszym świecie bezpieczeństwo w sieci stało się jednym z kluczowych wyzwań dla firm zdominowanym przez technologię. Ataki cybernetyczne stale ewoluują, a pracownicy są jednym z najważniejszych ogniw w długim łańcuchu bezpieczeństwa. Ich szkolenia w zakresie cyberbezpieczeństwa stają się zatem nie tylko ważnym, ale wręcz niezbędnym elementem strategii ochrony przed zagrożeniami online. Nie powinniśmy ich lekceważyć, szczególnie tam, gdzie pracownicy nie mają wykształcenia informatycznego, a także stosownej wiedzy w tym zakresie. Co istotne, warto przeprowadzać je regularnie. Samo bowiem zastosowanie programów antywirusowych nie wystarczy w sytuacji, gdy zawini człowiek.

Autor: Łukasz Lein
|
|
Publikacja: 08-02-2024
Uwaga podatność

Jak informuje SYMANTEC w swoim najświeższym biuletynie produkt FortiSIEM firmy Fortinet, jest podatny na dwie luki w zabezpieczeniach o maksymalnym poziomie istotności.  

Autor: Łukasz Lein
|
|
Publikacja: 07-02-2024
Symantec_AnyDesk

AnyDesk oraz SYMANTEC wzywają użytkowników do aktualizacji oprogramowania tego pierwszego i danych uwierzytelniających po naruszeniu znalezionym na swoich serwerach przez AnyDesk podczas ostatniego audytu.

Autor: Marcelina Fusiek
|
|
Publikacja: 05-02-2024
WithSecure logo

Często piszemy jak WithSecure dokonuje ciągłych adaptacji do potrzeb zmieniającego się rynku cyberbezpieczeństwa. I tym razem dajemy znać, że w pierwszym kwartale 2024 WithSecure ma zamiar udostępnić nową wersje swojego produktu WithSecure Elements Mobile Protection dla systemów Android i iOS.

Autor: Marcelina Fusiek
|
|
Publikacja: 30-01-2024
Fortinet

Rozważasz zakup któregoś z rozwiązań FortiGate i nie wiesz na jaki rodzaj serwisu do urządzenia się zdecydować. Nie masz pewności, która usługa będzie najlepiej odpowiedać potrzebom Twojej firmy? W tym miejscu znajdziesz porównanie tzw. bundles czyli pakietów licencyjnych (serwisowych) dla tych urządzeń.

Autor: Marcelina Fusiek
|
|
Publikacja: 24-01-2024
Tagi: HEZO
logo

Zakupiłeś usługę wsparcia myHEZO? Chcesz wiedzieć jak zarejestrować się na dedykowanej tej usłudze platformie i jak w razie konieczności dokonać na niej zgłoszenia? Ten artykuł przeprowadzi Cię przez ten proces krok po kroku.

Fortinet

W dobie coraz szybciej rozwijającego się Internetu oraz narastającej ilości usług wymagających uwierzytelnienia, staje się zasadne pytanie o konieczność dodatkowego zabezpieczenia logowania. Mimo, iż drugi składnik wymagany przy dostępie do naszych usług nie jest niczym nowym, istnieją poważne wątpliwości co do wymuszenia jego stosowania przez usługodawców.

Autor: Marcelina Fusiek
|
|
Publikacja: 17-01-2024
WithSecure logo

WithSecure dynamicznie rozwija wszystkie swoje produkty i dostosowuje je do stale zmieniającego się rynku cyberbezpieczeństwa. W związku z tym, z końcem stycznia, dojdzie do zmian w układzie funkcjonalności WithSecure Elements Security Center, aby dostosować go do zgłoszeń, a co za tym idzie potrzeb jego użytkowników.

Autor: Marcelina Fusiek
|
|
Publikacja: 10-01-2024
Fortinet

Fortinet wprowadza do swojej oferty kolejny firewall przeznaczony dla sieci hybrydowych - FortiGate 120G. Jest to drugie urządzenie w portfolio producenta z funkcjonalnością Secure SD-WAN i NGFW, wyposażone w układ ASIC Security Processing Unit 5 (SP5).

Autor: Marcelina Fusiek
|
|
Publikacja: 09-01-2024
gatewatcher-logo-black-red-3000px

Rozwój i cyfryzacja przedsiębiorstw idą w parze z ciągłym rozwojem ich systemów cyberbezpieczeństwa. Jednakże, zauważa się coraz większą profesjonalizację organizacji cyberprzestępczych, które przeprowadzają zaawansowane ataki celowane na sieci IT firm. W odpowiedzi na to wyzwanie, Gatewatcher -  europejski producent rozwiązań cyberbezpieczeństwa, wychodzi naprzeciw potrzebom przedsiębiorstw oferując skuteczne narzędzia do wykrywania zaawansowanych zagrożeń i ich eliminowania.

Autor: Marcelina Fusiek
|
Kategoria: Case study
|
Publikacja: 14-12-2023
Ransomware

Atak ransomware dotknął jednego z największych dostawców opieki zdrowotnej w USA. Ardent Health Services, prowadzący 30 szpitali w sześciu stanach, padł ofiarą zaawansowanego ataku oprogramowania ransomware. Konsekwencje tego incydentu są ogromne, zakłócają pracę szpitali i wymuszają konieczność podjęcia natychmiastowych działań. Dodatkowo szpital musiał wyłączyć całą sieć, powiadomić organy ścigania i zatrudnić zewnętrznych ekspertów, aby zbadali zasięg i skutki owego ataku. Koniecznie przeczytajcie.

Autor: Marcelina Fusiek
|
|
Publikacja: 13-12-2023
Tagi: HEZO | wsparcie
Myhezo logo

Nie masz odpowiednich zasobów personelu IT lub nie jest on biegły w technologii security. Zarządzasz placówkom oświatową, jednostkom administracji publicznej, firmą wielooddziałową, hotelem czy jednostkom służby zdrowia -  usługa myHEZO to rozwiązanie dla Ciebie.

Autor: Marcelina Fusiek
|
|
Publikacja: 30-11-2023
Fortinet

Czy wiesz, że aby produkty Fortinet (zarówno serwisy jak i urządzenia) posiadały gwarancję, konieczna jest ich rejestracja na koncie w portalu wsparcia Fortinet? Okres gwarancji jak i jej warunki zależne są oczywiście od rodzaju zakupionego produktu, a więcej na ten temat dowiesz się z tego artykułu.

Autor: Marcelina Fusiek
|
|
Publikacja: 17-11-2023
WithSecure logo

Z dniem 31.12.2023 r. producent WithSecure wstrzymuje sprzedaż pakietu WithSecure Elements EDR for Business Suite.

 

Autor: Marcelina Fusiek
|
|
Publikacja: 13-11-2023
|
Aktualizacja: 15-01-2024
Tagi: Fortinet
Fortinet

Nie wiesz jaki produkt Fortinet wybrać dla swojej firmy? Chciałbyś łatwo porównać ze sobą modele FortiGate? W tym wpisie prezentujemy tabelę porównawczą urządzeń FortiGate, dzięki której w prosty sposób zestawisz ze sobą najbardziej popularne modele tego rozwiązania.

Autor: Marcelina Fusiek
|
|
Publikacja: 03-11-2023
Fortinet

W dzisiejszym dynamicznym środowisku cybernetycznym, bezpieczeństwo informacji stało się priorytetem dla organizacji na całym świecie. Ataki cybernetyczne są coraz bardziej zaawansowane, co wymaga równie wyrafinowanych środków obronnych. W tym kontekście zautomatyzowane centrum Security Operations Center (SOC) staje się kluczowym elementem strategii bezpieczeństwa. W artykule tym przyjrzymy się, jak wielowarstwowe rozwiązanie zautomatyzowanego centrum SOC Fortinet rewolucjonizuje podejście do bezpieczeństwa informatycznego.

Autor: Marcelina Fusiek
|
|
Publikacja: 25-10-2023
Tagi: FortiGate
Fortinet end of life

Szukasz informacji kiedy kończy się wsparcie dla produktu Fotinet?

Tu znajdziesz harmonogram cyklu życia produktów Fortinet, który może pomóc Ci w zarządzaniu przejściem w przypadku zakończenia wsparcia technicznego dla Twojego produktu, minimalizując zakłócenia i wyzwania w utrzymaniu technologii Fortinet.

Fortinet

W dobie rosnących zagrożeń i złożoności ataków cybernetycznych, organizacje muszą stosować coraz bardziej zaawansowane narzędzia, aby utrzymać swoje systemy i dane w bezpieczeństwie. Jednym z liderów w dziedzinie rozwiązań bezpieczeństwa sieciowego jest firma Fortinet, która oferuje innowacyjne narzędzia i usługi w tym zakresie. W dzisiejszym wpisie przyjrzyj się jednemu z ich zaawansowanych produktów - FortiXDR, i dowiedz się, jak może on pomóc w konsolidacji strategii cyberbezpieczeństwa w Twojej firmie.

Autor: Marcelina Fusiek
|
|
Publikacja: 06-10-2023
WithSecure logo

Firmy codziennie doświadczają naruszeń bezpieczeństwa. Szacuje się, że ich średni koszt wynosi 180 tyś euro. Sporo mniejszych firm po cyberataku kończy swoją działalność nie potrafiąc poradzić sobie z jego skutkami. Dlatego też WithSecure wychodzi naprzeciw swoim klientom proponując usługę szybkiego reagowania na incydenty bezpieczeństwa - Incident Readiness and Response.

Autor: Przemysław Leśniak
|
|
Publikacja: 02-10-2023
zarządzanie

Dzisiejsze organizacje coraz częściej, poza kwestiami bezpieczeństwa, napotykają na problemy związane z obsługą i zarządzaniem systemami. Nieustanny rozwój informatyczny wprost wymusza wdrożenia w przedsiębiorstwach zintegrowanej platformy, która pozwala na: administrowanie np. aparaturą techniczną i medyczną, zgłaszanie problemów serwisowych czy tych sygnalizowanych przez działy nie związane wprost z IT.

Autor: Marcelina Fusiek
|
Kategoria: Case study
|
Publikacja: 26-09-2023
Ransomware

Dallas – ponad milionowe miasto w Texasie w Stanach Zjednoczonych uległo w maju cyberatakowi za pomocą oprogramowania ransomware przez grupę Royal. O skutkach jakie spowodował ten atak możecie przeczytać w tym artykule.

Ochrona internetu

Z roku na rok Internet stwarza nowe możliwości, ale co za tym idzie również powiększa się ilość i zróżnicowanie zagrożeń dla jego użytkowników. Mimo że rośnie świadomość owych zagrożeń, nadal każdy z nas jest na nie podatny. Przed większością z nich jesteśmy w stanie się skutecznie bronić, wystarczy tylko zadbać o odpowiednie zabezpieczenia. W tym artykule zebraliśmy listę zasad bezpieczeństwa, o których powinni pamiętać wszyscy użytkownicy komputerów i sieci.

Autor: Marcelina Fusiek
|
|
Publikacja: 01-09-2023
Fortinet

Fortinet wprowadził do swojej oferty nowy firewall - FortiGate 90G. Jest to pierwsze urządzenie w portfolio tego producenta z funkcjonalnością Secure SD-WAN i NGFW, wyposażone w nowy układ ASIC Security Processing Unit 5 (SP5).

Autor: Marcelina Fusiek
|
|
Publikacja: 29-08-2023
Fortinet

Firma Fortinet zleciła na początku stycznia 2023 r. przeprowadzenie globalnego badania, by lepiej zrozumieć obecną politykę przedsiębiorstw w zakresie pracy zdalnej i związane z nią kwestie cyberbezpieczeństwa. W badaniu wzięło udział pięćset siedemdziesiąt przedsiębiorstw z całego świata zatrudniających co najmniej stu pracowników, a jego wyniki znajdziecie w tym artykule.

Symantec

Drugi rok z rzędu, firma SE Lab przeprowadziła testy na produktach typu Endpoint Detection and Response pod kątem ich rzeczywistego działania w kwestii wykrywania zagrożeń. Wśród badanych produktów znalazł się również Symantec Endpoint Security, który uzyskał wynik ‘perfect’.

Autor: Marcelina Fusiek
|
|
Publikacja: 16-08-2023
ESET

W związku z decyzją Producenta o wycofaniu ze sprzedaży produktów ESET Security Pack 1+1 oraz ESET Security Pack 3+3, w dniu 23.08.2023 r. przeprowadzona zostanie migracja tych rozwiązań do produktów wielostanowiskowych ESET Internet Security.

Fortinet

FortiGuard Labs, będące częścią firmy Fortinet prowadzi badania na temat pojawiających się zagrożeń w sieci cyfrowej. Na podstawie zdarzeń z lat poprzednich oraz tendencji zachowań cyberprzestępców, co roku prezentuje raport dotyczący możliwego rozwoju cyberzagrożeń. W tym artykule możecie przeczytać wnioski z ich analiz.

Autor: Wiesław Sołtysik
|
|
Publikacja: 07-07-2023
EP-card

ESET przedstawia nowe rozwiązanie zapewniające lepszy wgląd w działanie systemu i umożliwiające ograniczenie ryzyka związanego z cyberprzestępczością - ESET PROTECT Elite.

Autor: Marcelina Fusiek
|
|
Publikacja: 30-06-2023
WithSecure logo

WithSecure w końcu udostępnia Software Updater dla komputerów Mac.

Autor: Marcelina Fusiek
|
|
Publikacja: 28-06-2023
WithSecure logo

W dniu 01.06 odbył się ostatni z trzech webinarów poświęconych zmianom w usługach i funkcjach produktów marki WithSecure. W niniejszym tekście znajdziecie pełne podsumowanie tego webinaru ze wskazaniem omawianych w nim zmian, które mogą znacząco podnieść  poziom waszego bezpieczeństwa.

Autor: Marcelina Fusiek
|
|
Publikacja: 26-06-2023
Tagi: HEZO
logo-edu-hezo

Phishing, ransmoware czy wyciek danych to niestety coraz bardziej realne zagrożenia dla Twojej firmy. Aby maksymalnie zabezpieczyć się przed atakami z sieci warto zadbać o budowanie świadomości na ich temat wśród pracowników za pomocą np. platformy eduHEZO.

Autor: Adam Hulin
|
|
Publikacja: 13-06-2023
Uwaga podatność

Wykryto krytyczyną, eksploitowalną z Internetu podatność w urządzeniach Fortigate (SSL-VPN).  

Autor: Marcelina Fusiek
|
|
Publikacja: 07-06-2023
Fortinet

Tu znajdziesz zbiór najbardziej przydatnych linków technicznych dla produktów Fortinet.

Autor: Marcelina Fusiek
|
|
Publikacja: 02-06-2023
Wallix

Nowe zachowania cyfrowe, w tym praca zdalna czy migracja do chmury prowadzą do zmiany wzorca obwodu bezpieczeństwa sieci. Użytkownicy, zarówno ludzie, jak i maszyny, uzyskują dostęp do firmowych danych i systemów z dowolnego miejsca. W miarę jak pracownicy, dostawcy i partnerzy uzyskują dostęp do coraz większej liczby danych i udostępniają je, liczba luk w zabezpieczeniach i zagrożeń stale rośnie. W jaki sposób firmy mogą mieć wgląd i kontrolę nad całym swoim dostępem? Jak można zmniejszyć ich powierzchnię ataku? Odpowiedzi na te pytania daje PAM4ALL firmy Wallix.

Autor: Marcelina Fusiek
|
|
Publikacja: 29-05-2023
Fortinet

Kupiłeś urządzenie marki Fortinet? Nie wiesz jak je zarejestrować?

Tu znajdziesz pełna instrukcję co należy zrobić aby produktu, który zakupiłeś został poprawnie przypisany do Twojego konta i zyskał pełnię swoich możliwości. Zjadziesz tu również instrucję tworzenia subkonta.

Autor: Marcelina Fusiek
|
|
Publikacja: 16-05-2023
Fortinet

Chcąc zabezpieczyć zasoby przed zewnętrznymi i wewnętrznymi atakami, organizacje stosują różne rozwiązania, w tym systemy wczesnego ostrzegania. Jednym z nich jest decepcja, którą zapewnia FortiDeceptor. Zobaczcie czym ona jest i w jakim celu stosować FortiDeceptor?

Autor: Adam Hulin
|
|
Publikacja: 09-05-2023
|
Aktualizacja: 22-05-2023
WithSecure logo

Wszyscy dostawcy systemów operacyjnych, w tym Microsoft, Apple, Google i wszyscy dostawcy Linuksa,  zalecają swoim klientom regularne instalowanie najnowszych dostępnych poprawek na swoich urządzeniach, aby zmniejszyć zagrożenie. Firma Microsoft wymaga teraz minimalnego poziomu poprawek z października 2021 r. dla niektórych typów plików zawartych w oprogramowaniu innych firm, a firma WithSecure dostosowuje swoje wymagania.

Autor: Marcelina Fusiek
|
|
Publikacja: 28-04-2023
barracuda-networks-computer-

Barracuda wprowadziła, nowe plany ochrony aplikacji, które ułatwiają klientom ochronę ich aplikacji przed zagrożeniami internetowymi i interfejsami API, DDoS, zaawansowanymi botami, zagrożeniami typu ‘zero day’ i nie tylko.

Autor: Marcelina Fusiek
|
|
Publikacja: 26-04-2023
WithSecure logo

W dniu 20.04 odbył się drugi z trzech webinarów poświęconych zmianom jakie nastąpiły i będą następować w usługach i funkcjach produktów marki WithSecure (dawniej F-secure). W niniejszym tekście znajdziecie pełne podsumowanie tego webinaru ze wskazaniem omawianych w nim zmian.

Autor: Adam Hulin
|
|
Publikacja: 25-04-2023
WithSecure logo

Inżynierowie WithSecure nieustannie pracują nie tylko nad rozwojem środowiska WithSecure Elements, lecz także tworzą narzędzia mające ułatwić pracę administratorom. Tak właśnie powstał WithSecure MSI Transformation. To właśnie dzięki transformacji plików .msi można ograniczyć m.in. opcje, które to użytkownicy mogą instalować, ale też decydować o tym, co jest udostępniane publicznie. Poznajcie narzędzie do transformacji WithSecure MSI. 

Autor: Marcelina Fusiek
|
|
Publikacja: 06-04-2023
Sophos_logo.svg

Od 1 lipca 2023 r. Sophos zmienia zasady aktywacji licencji. Obecnie okres obowiązywania licencji rozpoczyna się w momencie aktywacji licencji. Od 1 lipca 2023 r. warunki licencji zaczną obowiązywać po zrealizowaniu zamówienia przez Sophos.

Autor: Marcelina Fusiek
|
Kategoria: Backup i Storage
|
Publikacja: 03-04-2023
veritas

Pod koniec marca firma Veritas zmieniła sposób licencjonowania ich flagowego produktu czyli Veritas Backup Exec.

Autor: Marcelina Fusiek
|
Kategoria: Backup i Storage
|
Publikacja: 10-03-2023
Uwaga podatność

Ważna informacja!

Wykryło podatność w rozwiązania Veeam® Backup & Replication™

Autor: Marcelina Fusiek
|
|
Publikacja: 10-03-2023
WithSecure logo

W dniu 02.03 odbył się pierwszy z trzech webinarów poświęconych zmianom jakie nastąpiły i będą następować w usługach i funkcjach produktów marki WithSecure (dawniej F-secure). W niniejszym tekście znajdziecie pełne podsumowanie tego webinaru ze wskazaniem omawianych w nim zmian.

Autor: Marcelina Fusiek
|
|
Publikacja: 04-11-2022
WithSecure logo

W lipcu tego roku informowaliśmy, że marka F-Secure Business  zmienia swoją nazwę na WithSecure™. Wówczas pisaliśmy także, że proces zmiany będzie przebiegać etapami.

Całość zmian wizerunkowych rozpoczęła się z początkiem roku, w marcu F-secure Business oficjalnie przybrał nazwę WithSecure™, teraz marka przechodzi kolejny krok metamorfozy czyli przeniesienie wszystkich usług do domeny withsecure.com.

Autor: Marcelina Fusiek
|
|
Publikacja: 05-09-2022
ITManager

ITManager to systemowe rozwiązanie do centralnego zarządzania infrastrukturą informatyczną przedsiębiorstwa oraz procesami dostarczania wsparcia usług IT. Jest to największy polski system klasy IT Service Management i ServiceDesk, którego używa już ponad 1500 przedsiębiorstw i urzędów na terenie całego kraju. Z całą pewnoście właśnie dlatego na to rozwiązanie zdecydowała się nasz klient, a jednocześnie jedna z największych polskich uczelni - Uniwersytet Opolski.

|
Publikacja: 29-08-2022
Beznazwy-3

Ochrona danych osobowych w sieci jest tematem, który powraca na wokandę zawsze wówczas, gdy słyszymy, że gdzieś wyciekły nasze dane. Pisze się i mówi o tym coraz więcej. Rośnie świadomość społeczna tego problemu, stąd też zaczęto szukać rozwiązań mających chronić nasze dane przed dostępem do nich osób nieuprawnionych. 

|
Publikacja: 01-08-2022
WithSecure logo

F-Secure to znana od ponad 30 lat marka produktów z dziedziny cyberbezpieczeństwa. Zaraz obok takich firm jak ESET czy Bitdefender dostarcza szerokie rozwiązania z zakresu zabezpieczenia Twoich danych zarówno w wersji domowej jak i firmowej. W tym roku marka postanowiła zmienić nazwę oraz wizerunek produktów przeznaczonych dla biznesu i tak teraz F-Secure Business to WithSecure. Czym podyktowana jest ta zmiana? Cytując za oświadczeniem marketingowym firmy: "Potrzebowaliśmy nowej marki, która odzwierciedla odrębną tożsamość naszej oferty B2B i pomaga lepiej zaspokajać potrzeby naszych klientów. Nazwa WithSecure™ stawia dobre partnerstwo w centrum naszej marki. To zawsze było w centrum naszej działalności."

card---ESET-Dynamic-Threat-Defense

Pandemia pomogła uwydatnić wspólny problem zarówno małych i średnich firm, jak i dużych przedsiębiorstw, chodzi mianowicie o bezpieczeństwo pracy zdalnej. Oczywiście niektóre firmy wkroczyły w nową rzeczywistość bez większych problemów, niemniej jednak ochrona antywirusowa danych nadal pozostaje istotna. Przeczytajcie jak działa ochrona antywirusowa ESET Dynamic Threat Defense i dlaczego warto ją wdrożyć.

 

|
Publikacja: 10-07-2022
|
Aktualizacja: 18-07-2022
7966107_0_f

Jeszcze nie tak dawno gazety rozpisywały się, że kable oplotły niemal cały świat, a obecnie nadchodzi era, w której nie są nam potrzebne. Czy nam się to podoba, czy nie, nie da się zaprzeczyć, że telefony komórkowe zaczęły odgrywać w naszym życiu bardzo znaczącą rolę. Nie sposób obecnie spotkać osoby, która nie posiada komórki – nawet dzieci ją mają. Codziennie miliardy danych są dzięki nim przesyłane, a co więcej, istnieje błędne przekonanie, że są one bezpieczne przed działaniem złośliwego oprogramowania i cyberzagrożeń. Jak wykazały badania firmy ESET nie do końca tak jest. Czy zatem jest nam potrzebny program antywirusowy na komórkę? 

Jesteśmy dla Ciebie

4.8 25 opinii
Zobacz opinie
Albeco Łożyska
30-01-2024
Polecamy firmę Arkanet. Dedykowany doradca zawsze rzeczowo odpowiada na każde pytanie i fachowo pomaga w wyborze oprogramowania, które dostosowane jest do naszych potrzeb i oczekiwań. Oferty zawsze otrzymujemy na czas. Współpracujemy z firmą Arkanet od wielu lat i jesteśmy bardzo zadowoleni.
DK
Daniel Krawiec
10-04-2023
Współpraca z firmą od ponad 6 lat. Świetna pomoc posprzedażowa kontakt oraz opieka osób pracujących w dziale sprzedaży. Polecam przez ogromne P. Pozdrawiam!
TP
Tomasz Pajzert
27-04-2023
Polecam firmę Arkanet. Współpracujemy już od wielu lat, zawsze profesjonalne podejście, fachowa wiedza, doradztwo. Obsługa klienta na bardzo wysokim poziomie.
Halo. Zróbmy coś razem
Zamów rozmowę z konsultantem, oddzwonimy.
Zadaj pytanie