WatchGuard ogłosił, że przejmuje Panda Security – firmę specjalizującą się w ochronie punktów końcowych. Tym samym klienci amerykańskiego producenta będą mogli korzystać z kompleksowego rozwiązania
Czytaj więcejBlog
WatchGuard: Ochrona sieci Wi-Fi dzięki technologii WIPS
Punkty dostępowe WatchGuard to jedyne na rynku rozwiązania, które mogą łączyć się z AP innych producentów, gwarantując dodatkowe wsparcie w zakresie bezpieczeństwa sieci Wi-Fi. Potwierdzają
Czytaj więcej6 sposobów na zabezpieczenie sieci przed botnetami
Rosnąca liczba dostępnych urządzeń IoT wiążę się ze zwiększeniem liczby ataków za pośrednictwem botnetów. Ich przewaga w tym wypadku polega na trwałości wprowadzonych w urządzeniach
Czytaj więcejCiągłość biznesowa powinna wynikać ze strategii
Rozmowa z Piotrem Borkowskim, Senior System Engineerem w Veracompie Jakie rozwiązania należy zaliczyć do infrastruktury krytycznej w przedsiębiorstwie? Czy są one definiowane przez charakterystykę danego
Czytaj więcejProofpoint Email Protection Produktem Roku 2019
Redaktorzy magazynu CRN oraz dostawcy rozwiązań po raz kolejny wyróżnili najlepsze produkty roku. W kategorii bezpieczeństwo stron i poczty email zwyciężył produkt, oferowany przez Proofpointa.
Czytaj więcejRaport State of the Phish: Proofpoint w walce z phishingiem
E-mail jest kluczowym kanałem komunikacji biznesowej, który jednak niesie za sobą ogromną ilość zagrożeń dla pracowników i całej organizacji. W jaki sposób skutecznie wykorzystać potencjał poczty elektronicznej jednocześnie nie narażając się na phishing?
Czytaj więcej15 kroków w kierunku ochrony organizacji przed ransomware
Co kwartał FortiGuard Labs publikuje raporty na temat zagrożeń. W ostatnim podsumowaniu pojawiła się informacja o tym, że co najmniej dwie znaczące rodziny ransomware są
Czytaj więcejPotrafimy skutecznie walczyć z podatnościami zero-day
Rozmowa z Michałem Jurczakiem, product managerem WatchGuard w Veracompie Na czym polega podatność zero-day? Pojęciem „zero-day” określana jest świeżo zidentyfikowana luka bezpieczeństwa w oprogramowaniu, o
Czytaj więcejKompleksowa ochrona przed atakami DDoS
Choć obecnie szyfrowane jest ok. 85% stron internetowych, a wykorzystywanie do tego protokołów SSL/TLS ma kluczowe znaczenie dla wielu aspektów bezpieczeństwa, otwierają one również drzwi
Czytaj więcejZaufana tożsamość – usługa uwierzytelniania IntelliTrust
Nigdy wcześniej rozwiązania IT nie miały tak znaczącego wpływu na powodzenie działalności biznesowej. Liderzy biznesowi i pracownicy przedsiębiorstw polegają coraz bardziej polegają na narzędziach mobilnych
Czytaj więcej