Producent poinformował o problemie związanym z niedawną aktualizacją Sophos Email Appliance do 4.5.3.4, w wyniku której wiadomości e-mail są odrzucane z powodu błędnej konfiguracji serwera.
W dzisiejszym świecie, w którym w dużej mierze polegamy na Internecie w różnych działaniach, od zakupów online po bankowość, bezpieczeństwo haseł stało się bardziej krytyczne niż kiedykolwiek. Silne hasło może oznaczać różnicę między ochroną poufnych…
Z tego artykułu dowiesz się jak przeprowadzić podstawową diagnostykę w produkcie Sophos Central Endpoint
Największym priorytetem dla każdej organizacji opieki zdrowotnej są zdrowi pacjenci. Sektor opieki zdrowotnej generuje każdego roku ponad 19 terabajtów danych klinicznych. Każdy szpital, gabinet lekarski i placówka opieki zdrowotnej musi dbać nie tylko o fizyczne…
Najnowsza wersja Sophos Intercept X dla stacji końcowych i serwerów Windows została wyposażona w narzędzie optymalizacji wydajności sieci. Ważne: obecnie, jeśli na urządzeniu działa już najnowsza wersja oprogramowania Sophos Endpoint (Core Agent 2022.4.1), wymagana jest…
Producent poinformował o możliwych przyczynach spadku wydajności stacji pracujących w środowisku Windows przy korzystaniu z antywirusa Sophos, zarządzanego z chmury Sophos Central. PRODUKTY i ŚRODOWISKO Sophos Central Windows Endpoint Sophos Central Windows Server DIAGNOZA Należy…
Producent oprogramowania CypherDog oficjalnie przedstawił wersję Business produktu Cypherdog E-mail Encryption. Rozwiązanie opiera się o szyfrowanie asymetryczne, gdzie odszyfrowanie danych możliwe jest za pomocą klucza prywatnego odbiorcy. W całym procesie komunikacji nie występuje tzw. trzecia…
W środowisku wirtualnym nie można polegać na tych samych zasadach tworzenia kopii zapasowych, co w fizycznym. Omówmy najważniejsze najlepsze praktyki tworzenia kopii zapasowych Hyper-V. Ograniczanie liczby ról na maszynę wirtualną Proces tworzenia kopii zapasowych i…
Fundacja AVLab dla Cyberbezpieczeństwa przygotowała raport analizujący oprogramowanie dla ochrony sygnalistów. Przeanalizowano m.in. kwestie zgodności z dobrymi praktykami bezpieczeństwa i ochroną danych osobowych. Ranking obejmuje siedmiu czołowych producentów oprogramowania. Badanych było siedem kluczowych obszarów bezpieczeństwa.