Kategoria - Ogólnie

Już jest – Kerio® Control 9.1 z funkcją filtrowania aplikacji

Wczoraj swoją premierę w wersji produkcyjnej miał Kerio® Control 9.1, o którego innowacyjnych funkcjach pisaliśmy już w artykule na temat wersji Beta (czytaj więcej). Najważniejsze nowości wprowadzone przez producenta, to identyfikacja i kontrolowanie aplikacji web,…

Czytaj dalej

Vawtrak nowa odsłona niebezpiecznego malware

W grudniu 2014 roku, Sophos Labs opublikował dokument, w którym wyjaśnia w jaki sposób cyber-przestępcy sprytnie zaadaptowali na potrzeby swoich rozliczeń ideę rozwiązania „Pay As You Go”, czyli system rozliczeń, w którym płacisz za faktycznie…

Czytaj dalej

Zabezpieczone: Sun Capital & Kerio Reseller Meeting 2016

07/06/2016

Brak zajawki, ponieważ wpis jest zabezpieczony hasłem.

Czytaj dalej

Sophos Mobile Control 6.1

Z przyjemnością informujemy, że udostępniona została najnowsza wersja oprogramowania do zarządzania flotą urządzeń mobilnych: Sophos Mobile Control 6.1. Oczywiście nowa wersja została wzbogacona o dodatkowe funkcje, takie jak

Czytaj dalej

Czego szukają hakerzy i jaka jest cena Twoich danych?

„Dlaczego ktoś chciałby włamać się do naszej sieci? oraz „Jakiego rodzaju dane mogłyby skłonić hakera do zadania sobie trudu ich kradzieży?” – te pytania padają w gabinetach rad nadzorczych wielkich oraz małych firm niezliczoną ilość…

Czytaj dalej

Zapora sieciowa Sophos XG Firewall pokonuje Fortinet, Dell SonicWall oraz innych w testach wydajności

  Wiodące, niezależne centrum badań Miercom przeprowadziło ostatnio testy porównawcze urządzeń UTM/Next-Gen firewall czołowych sprzedawców takich jak Sophos, Fortinet, Check Point, Dell SonicWALL i WatchGuard.   Miercom przeprowadził rozległy zestaw testów, w tym test na…

Czytaj dalej

Narzędzia ochrony sieci dla małych i średnich przedsiębiorstw

Ofiarami cyberprzestępczości padają zarówno duże jaki małe firmy jak również klienci tych firm. Rynek nowoczesnych urządzeń daje szerokie pole do tego typu procederu, bo to przecież informacje o numerach kart kredytowych wpisywane w sieci, rachunkach…

Czytaj dalej

UTM – bezpieczeństwo sieci w małych i średnich firmach

Cyberprzestępczość i bezpieczeństwo IT to w obecnych czasach temat gorący i jak najbardziej na czasie. Bezpośredni wpływ na ten stan rzeczy ma fakt, że dzisiejszy nawet najmniejszy biznes jest uzależniony od

Czytaj dalej

Backup danych – reguła 3-2-1

Być może zastanawiasz się w jaki sposób uchronić swoje dane, bez względu na to, czy są to zdjęcia z miesiąca miodowego czy też dane krytyczne dla działalności firmy, jeśli myślisz o tym przed ich utratą…

Czytaj dalej