Rozmowa z Ingo Schaeferem, który pełni funkcję Channel Director DACH & Eastern Europe w firmie Proofpoint.
Czytaj więcejKategoria: Artykuły
Organizacje muszą być świadome z kim dokładnie mają do czynienia
Rozmowa z Chrisem Meidingerem, który pełni rolę Director Sales Engineering w firmie CrowdStrike.
Czytaj więcejZgodnie z niepisaną zasadą cyberbezpieczeństwa, pewne jest tylko jedno – nie ma nic pewnego
Rozmowa z Marcinem Laskowskim – Country Managerem Poland & Bulgaria w Extreme Networks.
Czytaj więcejDobry outsourcing jest wciąż lepszy, niż słaba samowystarczalność
Rozmowa z Michaelem Haasem, który sprawuje funkcję Regional Vice President Central Europe w firmie WatchGuard Technologies.
Czytaj więcejWybór rozwiązań bezpieczeństwa musi być konsekwencją realizacji strategii
Rozmowa z Pawłem Rybczykiem, Territory Managerem CEE/CIS/NORDICS w firmie WALLIX.
Czytaj więcejEdukacja w zakresie bezpieczeństwa jest niezbędna od najmłodszych lat
Rozmowa z Agnieszką Szarek, Channel Managerem w Fortinet Polska.
Czytaj więcejTechnologia Extreme Fabric w sieciach rozproszonych
Dowiedz się w jaki sposób Extreme Fabric działa w sieciach rozproszonych i jak, dzięki tej technologii, możesz zapewnić dodatkową ochronę swojej sieci.
Czytaj więcejVeracomp – Exclusive Networks: eksperci od bezpieczeństwa (Vademecum CRN)
Rozwiązania zapewniające bezpieczeństwo IT są filarem dystrybucyjnej oferty Veracomp – Exclusive Networks. Pozwalają one integratorom skonstruować ofertę dla każdego rodzaju klienta, niezależnie od jego wielkości
Czytaj więcejComputerworld: Zaawansowana ochrona końcówek na przykładzie rozwiązań WatchGuard
Dla wielu osób zajmujących się bezpieczeństwem sieciowym temat automatycznego wykrywania i reagowania na zagrożenia nie jest nowy. Niektórzy dostawcy zaawansowanych urządzeń do ochrony sieci, np. firewalli nowej generacji czy UTM-ów, oferowali podobne rozwiązania już kilka lat temu. Tak było i jest w przypadku firmy WatchGuard Technologies, która razem z urządzeniami UTM zapewnia ochronę końcówek w postaci TDR (Threat Detection and Response).
Czytaj więcejCRN: Pełna ochrona z Matrix42
Nigdy wcześniej stwierdzenie, że rzeczywistość biznesowa postawiła przed administratorami IT ogromne wyzwania, nie było tak prawdziwe i istotne, jak obecnie. Są one związane z bezpieczeństwem infrastruktury sieciowej, ale też urządzeń końcowych – stacjonarnych i mobilnych.
Czytaj więcej