Artykuły

Autor: Tech Data Polska | Dodano: 2018-06-05 14:22

IBM Security – przemyślana strategia ochrony

Wieloletnie doświadczenie IBM-a w zakresie budowania systemów bezpieczeństwa i kompleksowe podejście do rozwiązań IT w wielu sektorach pozwoliło stworzyć grupę produktów IBM Security, które chronią wszystkie obszary teleinformatycznych środowisk klientów.

tech data polska
Autor: WheelSystems | Dodano: 2018-06-05 08:49

Uprzywilejowany dostęp bez tajemnic

Urządzenia firmy Wheel Systems gwarantują pełny wgląd w sesje uprzywilejowane w firmowych zasobach IT. Zapewniają unikalną możliwość odtworzenia działań cyberprzestępców oraz chronią przed pomyłkami i wykonaniem niebezpiecznych komend.

WheelSystems
Autor: Sophos | Dodano: 2018-06-04 07:22

Intercept X – przyszłość bezpieczeństwa IT

Głębokie uczenie (deep learning), jako zaawansowana forma uczenia maszynowego, umożliwiło zmianę podejścia do zabezpieczania urządzeń końcowych. Dzięki tej technice proponowane przez Sophos rozwiązanie Intercept X zapewnia ich proaktywną ochronę przed nieznanymi zagrożeniami.

sophos
Autor: Versim | Dodano: 2018-06-01 10:52

Sieć pod kontrolą z Extreme Networks

Zapewnienie bezpieczeństwa w nowoczesnej sieci wiąże się z koniecznością prowadzenia nieustannej kontroli dostępu do infrastruktury i znajdujących się w niej zasobów. Rozwiązania wyposażone w te funkcje stanowią jeden z filarów oferty Extreme Networks.

versim extreme networks
Autor: QNAP | Dodano: 2018-05-30 13:22

Polityka bezpieczeństwa coraz popularniejsza

QNAP przeprowadził badanie dotyczące opinii polskich menedżerów IT na temat zagrożeń typu ransomware. Sprawdzono m.in. skalę tego zjawiska w MŚP oraz stopień uwzględnienia go w dokumentach firmowej polityki bezpieczeństwa.

qnap
Autor: Krzysztof Jakubik | Dodano: 2018-05-30 08:05

Cel: wysoka dostępność

Strategia ochrony środowisk wirtualnych w dużym stopniu powinna różnić się od zabezpieczania klasycznych serwerów, desktopów i sieci. Awaria fizycznego serwera uniemożliwi korzystanie z usług we wszystkich...

środowiska wirtualne cyberbezpieczeństwo
Autor: Ivanti | Dodano: 2018-05-29 08:10

Zarządzanie tożsamością z Ivanti

Jednym z głównych sposobów zapewniania bezpieczeństwa firmowych zasobów jest zarządzanie uprawnieniami użytkowników. Ivanti oferuje oprogramowanie, które pomaga administratorom w zautomatyzowaniu tego procesu i zapewnia łatwiejszą kontrolę nad ochroną przed niepowołanym dostępem do rozwiązań IT.

ivanti
Autor: Andrzej Gontarz | Dodano: 2018-05-29 08:03

Zabezpieczenia wpisane w firmowe procesy

Przewagę na rynku zyskają przedsiębiorstwa potrafiące przekonać klienta, że dbają o bezpieczeństwo w całym cyklu tworzenia, wdrażania i użytkowania rozwiązań. Jednym ze sposobów może być niezależny audyt.

cyberbezpieczeństwo RODO