

Next-generation Firewall. Cechy dobrego UTM
Jak przekonać do zmiany ze zwykłego routera na rozwiązanie klasy UTM?
CylancePROTECT | WithSecure (dawniej F-Secure) | ESET | Kaspersky
Endpoint Detection and Response
CylanceOPTICS | FortiEDR | WithSecure (dawniej F-Secure) Elements Endpoint Detection and Response | ESET Enterprise Inspector
(SOC) Security Operations Center
WithSecure (dawniej F-Secure) Rapid Detection & Response Service
WithSecure (dawniej F-Secure) Elements Mobile Protection | Symantec | Sophos | ESET Endpoint Security for Android
Commvault | Acronis | Storagecraft | Veem
Proofpoint | Fortimail | Barracuda ESG
FortiGate | WatchGuard | Hillstone Networks | Barracuda | Stormshield
Devicelock | Safetica | Axence nVision
Wallix
WithSecure (dawniej F-Secure) Elements Vulnerability Management | Acunetix
ESET Endpoint Encryption
BlackBerry Spark
CylanceGATEWAY
Kaseya: VSA | Traverse | Command | Office365 |
Audyt, inwentaryzacja, zarządzanie licencjami
Kaseya VSA | Axence nVision
Kontrola i monitoring pracownika
Axence nVision
Kaseya BMS | Axence nVision
Archiwizacja poczty elektronicznej
Cryoserver
Vmware | Microsoft | Red Hat
QNAP | Qsan | NetApp | Lenovo
CylanceGATEWAY
FortiGate
Zoom
Monitorowanie aktywności pracownika
Axence nVision
Jak przekonać do zmiany ze zwykłego routera na rozwiązanie klasy UTM?
Działania finansujące przez NFZ skierowane są nie tylko na zakup sprzętu, ale również na szkolenia w zakresie cyberbezpieczeństwa.
Hook umożliwia przechwytywanie i szpiegowanie w czasie rzeczywistym urządzeń z systemem Android.
Przykładem tego, że łatwo można dostać się do czyjegoś środowiska, wykorzystując pocztę elektroniczną, jest podatność o nazwie Follina.
Nawet największe firmy produkcyjne mają powody, aby obawiać się cyberataków i hakerów. Jakie są rozwiązania i co mogą zrobić, aby się bronić?
Fortinet liderem raportu Gartner Magic Quadrant na rok 2022.
Co może mieć wspólnego z cyberbezpieczeństwem mityczny heros Achilles?
Sprawdź najlepsze praktyki, które skutecznie zabezpieczą Twoją organizację w 2023 r.
CylancePROTECT wspiera branże produkcyjną. Fabryka Armatur JAFAR S.A. dokonała dynamicznego procesu wyboru rozwiązania BlackBerry.
Przez dłużysz czas, przedstawiciele platformy nie zajmowali stanowiska w sprawie.
Klasyczne oprogramowanie antywirusowe opiera się o sygnatury. Co to znaczy?
Wiper Aikido wykorzystuje rozszerzone uprawnienia, jakie posiadają produkty EDR i AV w systemie, w ten sposób jest w stanie spowodować usunięcie legalnych plików.
Co minutę cztery firmy są atakowane przez oprogramowanie ransomware. Czy Twoja firma jest cyberbezpieczna?
Nawiązując z nami swoją pierwszą współpracę, masz szansę na wygranie Vouchera, na szkolenie FortiGate o wartości 1490 zł.
Gramy, bo lubimy już od 5 lat z Fundacją WOŚP. Po raz drugi do wylicytowania na cele charytatywne jest Szkolenie CyberBezpieczny Zarząd.
8 skutecznych sposobów, dzięki którym Twoja firma będzie bezpieczna przed atakami DDoS.
Przedświąteczny zgiełk to jedna z tych chwil, w której każda firma przygotowuje się do nadchodzących świąt.
Forti Effective Day to warsztaty prowadzone przez inżynierów IT, podczas których uczestnicy dowiadują się, jak podnieść poziom bezpieczeństwa sieci swoich organizacji.
W pracy wiesz, że pracujesz z ludźmi nastawionymi na cele zawodowe, nie przypuszczasz, że któryś ze współpracowników chciałby podszyć się pod Twoje konta służbowe.
Słodkości przekazane podopiecznym Fundacji w dniu Mikołajek przyniosły dzieciom słodką chwilę beztroski.
COBI Factory S.A. jest polskim producentem wysokiej jakości klocków konstrukcyjnych wytwarzanych pod marką COBI we własnym zakładzie produkcyjnym w Mielcu.
Smartfon to nasza druga dłoń. Trudno wyobrazić sobie codzienność bez telefonu u boku. A czy zależy Ci, aby cyfrowa ręka była bezpieczna?
Dostępność strony Parlamentu Europejskiego stała się ograniczona ze względu na wysoki poziom ruchu w sieci zewnętrznej.
O czym pamiętać tworząc bezpieczną sieć domową własnymi siłami?
Chociaż ilość oprogramowania ransomware nie maleje, dostępnych jest wiele technologii i procesów, które pomogą Ci ograniczyć ryzyko związane z tym atakiem.
Nasz inżynier z działu technicznego zdał egzamin certyfikujący NSE 7, tym samym jest kolejnym inżynierem w naszej firmie, który uzyskał ten certyfikat.
Ofiarą wycieku danych może stać się nie tylko konsument, ale również przedsiębiorstwo, międzynarodowa korporacja lub instytucja publiczna.
Każdy z nas otrzymał na skrzynkę wiadomość SPAM. Często możesz go z łatwością poznać. Co, jeśli SPAM nie jest taki prosty do rozpoznania?
VIDA Girls postanowiły podjąć wyzwanie! Wyprawa poza miasto wpłynęła na zacieśnienie więzi.
Jakie są syndromy udanego ataku? Cyberprzestępcy mają wiele możliwości przeprowadzenia ataku.
Sztuczna inteligencja i uczenie maszynowe odgrywają ważną rolę w wykrywaniu zagrożeń w oparciu o zdolność do modelowania zwyczajowego zachowania organizacji.
Dominującym wektorem ataku są wiadomości e-mail. To za ich pomocą atakujący próbuje przedostać się przez firmowe zabezpieczenia.
Instytut Centrum Zdrowia Matki Polki zhakowany. Czy nasze dane medyczne są bezpieczne?
Kilka porad, jak tworzyć przyjazne hasła oraz jak bezpiecznie je przechowywać.
Dzwoni znajomy numer, jesteś pewny, kto będzie po drugiej stronie, ale okazuje się, że to ktoś kompletnie obcy. Jak to możliwe?
Dostęp do sieci Zero Trust lepszy od tradycyjnego VPN?
10 błędów przy zarządzaniu UTM. Zapobiegaj dostępności Twojej sieci.
Czego potrzeba, aby należycie zabezpieczyć swoje konta w przypadku włamania?
Ataki tunelowania DNS wykorzystują i nadużywają protokołu DNS.
Nasz scenariusz wysłał nas w powietrze! Zorganizowaliśmy wyjście do FlySpot w Katowicach.
BlackBerry Unified Endpoint Management pozwala zarządzać wszystkimi urządzeniami końcowymi w Twojej firmie.
Wyższa Szkoła Grillowania to, już kolejna edycja praktycznej lekcji z podstaw grillowania i wdrożeń z systemów cyberbezpieczeństwa.
ZTNA wspomaga bezpieczeństwo zasobów firmy w modelu pracy zdalnej.
Wykorzystuje narzędzie antywirusowe Microsoft, by złośliwy kod przedostał się do naszej infrastruktury.
Czasami zachodzi potrzeba zapewnienia dostępu do sieci internet dla gości odwiedzających naszą organizację.
Dzisiaj na tapet idą ataki typu fileless. Czym są, jakie wyróżniamy ich rodzaje oraz czym różnią się od tradycyjnego złośliwego oprogramowania?
CylanceOPTICS rozpoznaje i usuwa zagrożenia na urządzeniu, używając sztucznej inteligencji (AI)
Microsoft ostrzega aby wyłączyć funkcję odpowiedzialne za wykorzystanie podatności.
Funkcjonalność ta pozwala nam na powiązanie ze sobą dwóch lub więcej interfejsów w celu utworzenia łącza zagregowanego.
Wpadając w wir pracy zdarza się zapomnieć kiedy rozpoczynamy i kiedy kończymy nasze służbowe obowiązki.
Dziękujemy za udział w warsztatach z grillowania! Na zdjęciach uwieczniliśmy najciekawsze momenty. Ostrzegamy przed nagłym
Już 23 czerwca w czwartek o godz. 10:00 odbędzie się bezpłatne szkolenie online tylko z praktyczną wiedzą.
Ustawienie prawidłowego czasu, podobnie jak strefy czasowej, jest sprawą niezwykle ważną dla prawidłowego funkcjonowania jednostki FortiGate.
Nauczymy Cię zarządzać urządzeniem FortiGate, dzięki temu zwiększysz bezpieczeństwo swojej sieci firmowej.
Ludzie są najcenniejszą wartością Twojej organizacji
Zwiększ bezpieczeństwo IT firmy poprzez cyberedukację pracowników. Postaw na szkolenie CyberBezpieczny Pracownik!