Integracja Sekoia z rozwiązaniem Stormshield
W tym artykule przedstawimy, jak zintegrować rozwiązanie klasy UTM Stormshield z systemem Sekoia, aby umożliwić efektywne przesyłanie logów i lepsze zarządzanie bezpieczeństwem.
W tym artykule przedstawimy, jak zintegrować rozwiązanie klasy UTM Stormshield z systemem Sekoia, aby umożliwić efektywne przesyłanie logów i lepsze zarządzanie bezpieczeństwem.
W tym artykule przedstawimy, jak zintegrować system klasy PAM (Privileged Access Management) - Segura - z rozwiązaniem Sekoia, umożliwiającym przesyłanie logów i efektywne zarządzanie bezpieczeństwem.
Informujemy, że produkty Acronis Cyber Files oraz Acronis Files Connect osiągnęły etap zakończenia sprzedaży nowych licencji.
Gatewatcher wskazuje wprost, że klasyczne rozwiązania, takie jak firewalle, EDR czy SIEM, pozostają istotne, ale były projektowane dla prostszych środowisk i nie zawsze nadążają za złożonością współczesnych sieci.
Cyberataki na instytucje publiczne coraz częściej pokazują, że bezpieczeństwo urzędu nie zależy wyłącznie od sprzętu i systemów informatycznych. Równie ważne są procedury, kompetencje pracowników, świadomość zagrożeń, gotowość do reagowania na incydenty i regularne porządkowanie obszarów ryzyka.
Podczas Europejskiego Kongresu Gospodarczego dyrektor zarządzająca DAGMA Bezpieczeństwo IT, Anna Piechocka wzięła udział w spotkaniu z wicepremierem i ministrem cyfryzacji Krzysztofem Gawkowskim oraz przedstawicielami biznesu i instytucji publicznych.
Na czym polega audyt bezpieczeństwa IT? Sprawdź, jak wygląda w praktyce, ile trwa i jak przygotować firmę do audytu.
Sprawdź, czy Twoja firma podlega NIS2. Lista branż, obowiązki i wymagania. Przygotuj się do audytu i wdrożenia zgodności.
Safetica wprowadza ważną zmianę w swoim portfolio produktowym. 29 kwietnia 2026 roku dotychczasowa oferta zostanie rozdzielona na dwa wyraźnie zdefiniowane kierunki: Safetica Intelligent Data Security Platform oraz Safetica On-Prem.
Po niedawnym ogłoszeniu przez FCC zakazu dotyczącego sprzedaży zagranicznych routerów w USA, pojawił się kolejny przykład ryzyka związanego z podstawowym urządzeniem łączącym wewnętrzną sieć z Internetem. Kampania realizowana przez APT28 (Fancy Bear) skupia się na przejmowaniu domowych i firmowych routerów.