Wdrażanie z chmury, aktualizacja sygnatur, wykrywanie i usuwanie złośliwego oprogramowania – nowa seria T została zaprojektowana od podstaw z myślą o automatyzacji. Wszystko po to,
Czytaj więcejKategoria: Artykuły
Rozwiązania bezpieczeństwa w portfolio Veracompu od 18 lat
Tegoroczna edycja raportu „Computerworld TOP200” jest dla nas szczególna. Mija 18 lat od dnia, w którym Veracomp wprowadził do swojej oferty pierwsze rozwiązania bezpieczeństwa. Dziękujemy naszym Partnerom, Klientom i Dostawcom za zaufanie, cierpliwość oraz wspólne osiągnięcie pełnoletności!
Czytaj więcejCyberataki – jak wykrywać, zapobiegać i łagodzić ich skutki?
Według danych WatchGuarda 60% małych firm, które stają się ofiarami cyberataku rezygnuje ze swojej działalności w ciągu 6 miesięcy od jego przeprowadzenia. Jak się przed nimi chronić?
Czytaj więcejJak menedżerowie IT powinni przygotować sieć do pracy zdalnej?
Jak powinna wyglądać skuteczna strategia działania w tych niepewnych czasach, zdominowanych przez COVID-19?
Czytaj więcejCRN: Model MSS przyszłością nowoczesnych usług bezpieczeństwa
Stale rosnące wymagania dotyczące zabezpieczenia danych i infrastruktury IT sprawiają, że firmy coraz częściej rezygnują z instalacji on-premise na rzecz modelu usługowego. Daje on wsparcie
Czytaj więcejTechnologie w ramach modelu Managed Security Service
Praktyka pokazuje, że w firmach rosną potrzeby funkcjonalne i jakościowe, wynikające niejednokrotnie z różnego rodzaju regulacji i rozporządzeń. To jest punkt, w którym coraz większego
Czytaj więcejWatchGuard przejmuje firmę Panda Security
WatchGuard ogłosił, że przejmuje Panda Security – firmę specjalizującą się w ochronie punktów końcowych. Tym samym klienci amerykańskiego producenta będą mogli korzystać z kompleksowego rozwiązania
Czytaj więcej15 kroków w kierunku ochrony organizacji przed ransomware
Co kwartał FortiGuard Labs publikuje raporty na temat zagrożeń. W ostatnim podsumowaniu pojawiła się informacja o tym, że co najmniej dwie znaczące rodziny ransomware są
Czytaj więcejZaufana tożsamość – usługa uwierzytelniania IntelliTrust
Nigdy wcześniej rozwiązania IT nie miały tak znaczącego wpływu na powodzenie działalności biznesowej. Liderzy biznesowi i pracownicy przedsiębiorstw polegają coraz bardziej polegają na narzędziach mobilnych
Czytaj więcejJak minimalizować koszty przestoju firmowej sieci?
Przerwy w dostępie do sieci są powszechnym problemem przedsiębiorstw. Nie można ich jednak bagatelizować. Przedłużające się awarie bywają kosztowne i wpędzają w kryzysy nawet wielkie
Czytaj więcej