Subskrybuj Kanał Wpisy z bloga
Bezpieczne IT i nowoczesne technologie w praktyce.
Zaktualizowano: 11 hours 35 min temu

Webinarium PL: Sophos XG Firewall – Zatrzymaj i zniszcz nieznane zagrożenia oraz zabezpiecz swoją sieć

śr., 02/14/2018 - 11:23

Zapraszamy na kolejne z cyklu polskojęzyczne webinarium przygotowane przez producenta Sophos®, podczas którego dowiedzą się Państwo więcej o tym w jaki sposób Sophos XG Firewall może zapewnić bezpieczeństwo i wydajność sieci. Główne tematy spotkania to: 

• Przegląd zagrożeń i ich rozwój
• W jaki sposób firewall powinien chronić sieć?
• W jaki sposób Sophos XG Firewall oraz koncepcja zsynchronizowanej ochrony zapewniają bezpieczeństwo zasobów IT?
• Najlepsze praktyki związane z wdrażaniem firewalli oraz korzystania z modułu Synchronized App Control

Webinarium odbędzie się w piątek 23 lutego 2018 o godz. 11:30 i potrwa godzinę. REJESTRACJA

Prowadzący: Sebastian Zamora i Grzegorz Nocoń
Uwaga: Jeśli chciałabyś uczestniczyć w webinarium, ale ze względu na inne zobowiązania nie możesz, zarejestruj się, a otrzymasz link do nagrania.

Gorąco zachęcamy do wzięcia udziału w webinarium.

Webinarium SOPHOS po polsku: Sztuczna inteligencja w Intercept X

pt., 02/02/2018 - 13:33

Zachęcamy do wzięcia udziału w webinarium przygotowanym przez producenta Sophos®, poświęconemu najnowszej wersji Intercept X, czyli innowacyjnemu rozwiązaniu z zakresu ochrony antyransomware, w którym zastosowano uczenie maszynowe. Dzięki zaktualizowanej wersji programu użytkownicy zyskują łatwiejszy i tańszy dostęp do sztucznej inteligencji, co przyczynia się do znacznego zwiększenia poziomu bezpieczeństwa ich firmy. Podczas webinarium eksperci Sophos wyjaśnią, w jaki sposób wszystkie nowe funkcje zostały zaimplementowane w jednym centralnym interfejsie użytkownika.

Tematy spotkania:

• Identyfikacja nieznanego złośliwego kodu z wykorzystaniem sztucznej inteligencji,
• Wykorzystanie technik antyhakerskich do ochrony haseł, procesów i rejestrów,
• Techniki ochrony przed wykorzystaniem luk w niezałatanym oprogramowaniu,
• Techniki ochrony przed zaszyfrowaniem danych (antyransomware) i ich kradzieżą.

Webinarium odbędzie się w czwartek 9 lutego 2018 o godz. 11:30. REJESTRACJA

Prowadzący: Sebastian Zamora i Grzegorz Nocoń

Uwaga: Jeśli chciałabyś uczestniczyć w webinarium, ale ze względu na inne zobowiązania nie możesz, zarejestruj się, a otrzymasz link do nagrania.

Serdecznie zapraszamy do udziału w webinarium.

Nowa wersja Intercept X z zaawansowanym uczeniem się oraz wykrywaniem złośliwego kodu w aplikacjach

śr., 01/31/2018 - 14:49

SOPHOS zaprezentował właśnie udoskonaloną wersję rozwiązania Intercept X. Najnowsza wersja kontynuuje innowacyjne podejście firmy do kwestii zabezpieczeń użytkowników przed zagrożeniami obecnymi w Sieci. Kluczową zmianą jest wprowadzenie zaawansowanej wersji maszynowego uczenia się programu, nazwane przez producenta deep learning. Technika ta pozwala na jeszcze skuteczniejsze wykrywanie zagrożeń, w porównaniu do konkurencyjnych rozwiązań wykorzystujących standardowe maszynowe uczenie się i wykrywanie zagrożeń oparte głównie na sygnaturach.

Poprzez zastosowanie zbierającego świetne oceny w testach silnika wykrywającego malware, Intercept X jest w stanie określić złośliwy lub szkodliwy charakter pliku bez potrzeby uruchamiania go na komputerze użytkownika. Wykorzystywanie innych technik poza sygnaturami złośliwego oprogramowania zwiększa wykrywalność, pozwala na mniej fałszywie pozytywnych alarmów oraz ogranicza wpływ samego rozwiązania na wydajność urządzeń działających pod jego kontrolą.

W połączeniu z innymi zaawansowanymi funkcjami, takimi jak anty-exploit, CryptoGuard anty-ransomware oraz dogłębną analizą przyczyn infekcji, Intercept X zatrzymuje największą ilość ataków sieciowych, oferując jednocześnie najbardziej kompleksową i zaawansowaną ochronę stacji końcowych, połączoną z intuicyjną i łatwą obsługą interfejsu użytkownika.

Wsparcie techniki deep learning jest dużym krokiem naprzód w rozwoju programu, który utrzymał w ostatnim czasie pozycję lidera w Magicznym Kwadracie Gartnera w kategorii platform do ochrony stacji końcowych. Warto nadmienić, że stało się to dziesiąty rok z rzędu.

Dodanie zaawansowanego uczenia maszynowego to nie wszystkie nowości w tej wersji. Uaktualnione i poprawione zostały zaawansowane techniki ochrony przed exploitami oraz przed próbami przejęcia kontroli nad danymi i komputerem użytkownika. Nowa wersja zapewnia ochronę danych uwierzytelniających użytkownika, wykrywanie złośliwego kodu zaszytego w zaufanych aplikacjach oraz blokuje dostęp do zdalnego wykonywania procedur systemowych na komputerze użytkownika. Takie właśnie nieautoryzowane wykonanie procedur systemowych zostało wykorzystane podczas niedawnych ataków ransomware Petya oraz NotPetya. Warto wspomnieć również o dodaniu do programu funkcji ochrony przed migracją złośliwych procesów do innych aplikacji oraz ochroną przed nieuprawnionym zwiększeniem uprawnień nieautoryzowanym aplikacjom.

Chcesz jak najlepiej przygotować się do RODO? MailStore Server Ci w tym pomoże!

wt., 01/30/2018 - 15:01

Serdecznie zapraszamy do obejrzenia przygotowanego przez nas filmu, który przybliża działanie i korzyści płynące z użytkowania programu do archiwizacji poczty elektronicznej MailStore Server. Polecamy nasz krótki film wszystkim osobom, które chcą dowiedzieć się w jaki sposób rozwiązanie niemieckiego producenta może przybliżyć ich firmę do osiągnięcia zgodności z wymogami stawianymi przez RODO, czyli regulację wchodzącą w życie 28 maja 2018 roku dotyczącą ochrony danych osobowych obywateli Unii Europejskiej.

Noworoczne postanowienia dotyczące backupu – co zrobić, aby upewnić się, że Twój backup jest bezpieczny?

pt., 01/26/2018 - 14:14

Specjaliści od oprogramowania do tworzenia kopii zapasowych z BackupAssist® wiedzą, że czasem trzymanie się jednej strategii ich wykonywania można porównać do prób dotrzymania postanowień noworocznych, dlatego też przygotowali dla Was kilka rekomendacji dotyczących tego, w jaki sposób należy dbać o bezpieczeństwo i ciągłość backupu.

 1. Upewnij się, że Twoja strategia 3-2-1 jest poprawna

Wdrożenie strategii 3-2-1, czyli posiadanie przynajmniej 3 oddzielnych kopii danych, które chcemy zabezpieczyć, umieszczenie ich na dwóch różnych nośnikach i wysłanie do innej lokalizacji, np. poza biurem, jest ważne, ale należy upewnić się, że ta strategia jest odpowiednio zoptymalizowana na wypadek wystąpienia utraty danych. Dzięki dopracowaniu detali dot. wdrażanej strategii, takich jak rodzaj ochrony backupu poza siedzibą, czy konfiguracja NAS, możesz zidentyfikować i wyeliminować potencjalne pojedyncze punkty awarii.

2. Przygotuj strategię anty-ransomware

Eksperci przewidują, że w 2018 roku liczba infekcji ransomware znacznie wzrośnie, dlatego potrzebujesz dwóch warstw ochrony, złożonych z pierwszej (zapory sieciowe, oprogramowanie anty-malware, skanowanie poczty e-mail), i drugiej linii (nadmiarowe kopie bezpieczeństwa oraz aktywna ochrona backupu przed ransomware). Ransomware może przedostać się do Twojego systemu wieloma różnymi drogami, a biznesy są szczególnie narażone na jego działanie, ponieważ posiadają rozbudowane infrastruktury sieciowe, które mogą zostać zainfekowane.

3. Ustal RPO i RTO

RPO (Recovery Point Objective), czyli maksymalna ilość danych, na których utratę przedsiębiorstwo może sobie pozwolić, mierzona czasem. Aby ustalić RPO Twojego przedsiębiorstwa zastanów się czy biznes, który prowadzisz  może pozwolić sobie na utratę godziny pracy, czy będą to może dwie godziny lub dwa dni. Przykładowo, jeśli Twoje RPO wynosi osiem godzin, oznacza to, że częstotliwość tworzenia kopii zapasowych powinna wynieść mniej niż ten wskaźnik, czyli kopie należy wykonywać co siedem lub mniej godzin. W ten sposób nigdy nie stracisz więcej, niż może sobie pozwolić na to Twoja firma.

RTO (Recovery Time Objective), czyli ilość czasu, podczas której przedsiębiorstwo może funkcjonować bez usługi bez poniesienia znacznego ryzyka lub strat. Najlepiej zdefiniować czym jest RTO zadając sobie pytanie: Jakie są rozsądne ramy czasowe, w których usługa zostanie przywrócona po zakłóceniu działalności przedsiębiorstwa?

Upewnij się, że Twój harmonogram backupu uwzględnia RPO i RTO Twojego biznesu. Dzięki wielu specjalnie  zaprojektowanym funkcjom BackupAssist pomoże spełnić ustalenia dotyczące RPO i RTO.

4. Przygotuj plan na wypadek wyłączeń usług lub prądu

Nieraz mają miejsce planowane i nieplanowane wyłączenia usług lub prądu, dlatego warto być na nie przygotowanym. Przeczytaj poradnik przygotowany przez specjalistów z BackupAssist i dowiedz się jak chronić własną infrastrukturę IT podczas wyłączeń.

Przestrzeganie powyższych czterech zasad, czyli reguły 3-2-1, wdrożenie strategii anty-ransomware, ustalenie RPO i RTO dla Twojego przedsiębiorstwa oraz przygotowanie planu w razie wyłączeń stanowi solidne podstawy, które z pewnością przyczynia się do zwiększenia bezpieczeństwa Twoich kopii zapasowych.

Źródło: https://www.backupassist.com/blog/news/list-backup-resolutions-2018/

 

Software i hardware Kerio Control dla małych oraz średnich firm

czw., 11/30/2017 - 11:09

 

Jeśli potrzebujesz rozwiązania software, maszyny wirtualnej czy też wydajnego dedykowanego urządzenia, wybierz dla siebie jedną z wersji nagradzanego firewalla i routera nowej generacji z Intrusion Detection and Prevention (IPS), antywirusem na bramie, VPN oraz filtrem treści sieciowych i aplikacji, czyli Kerio Control od GFI Software™.

Kerio Control dostępny jest w trzech wersjach jako:

  • software
  • sprzęt z serii NG – kompleksowe urządzenia ochrony sieci
  • urządzenie wirtualne – dla użytkowników, którzy chcą zintegrować ochronę sieci z istniejącym środowiskiem Hyper-V lub VMWare

Kerio Control Software:

  • instalowany na standardowym sprzęcie
  • instalacja z dowolnego medium (np. nośnik USB, płyta CD)
  • obraz ISO do pobrania

W serii Kerio Control NG producent oferuje następujące urządzenia:

Kerio Control NG100(W):

  • odpowiedni dla małych firm, posiadających jedno biuro, dla oddziałów firm lub pracowników zdalnych łączących się z siecią ze swoich biur domowych
  • o kompaktowych wymiarach
  • zawiera dwurdzeniowy procesor
  • dostępny również w wersji z WiFi.

Kerio Control NG300(W):

  • odpowiedni dla pracowników stacjonarnych oraz zdalnych
  • zawiera czterordzeniowy procesor
  • dostępny także z WiFi.

Kerio Control NG500:

  • odpowiedni dla dużych firm szukających urządzania do montażu w w szafie typu rack
  • idealne rozwiązanie do siedziby głównej firmy oraz oddziałów firm
  • zasilany czterordzeniowym procesorem.

 Urządzenie wirtualne:

  • dostępne jako wirtualny dysk twardy dla Micosoft Hyper-V
  • dostępne w formacie Open Virtualization dla VMware ESX/ESXi
  • dostępne jako gotowa maszyna wirtualna (VMX).

Jeśli jesteś zainteresowany szczegółowymi informacjami na temat produktów Kerio Control, zapraszamy do kontaktu z nami, czyli firmą Sun Capital.

MailStore Server – Standard w archiwizacji poczty elektronicznej – zapraszamy na nasz kanał YouTube

śr., 11/29/2017 - 14:05

Zapraszamy do obejrzenia przygotowanego przez nas filmu reklamowego, który przybliża administratorom i użytkownikom końcowym działanie oprogramowania do archiwizacji poczty elektronicznej MailStore Server.

Dowiedz się więcej na temat korzyści płynących z tego rozwiązania, m. in.: jego zalet prawnych i ekonomicznych, sposobów na zmniejszenie obciążenia serwera pocztowego oraz wzrost produktywności pracowników na co dzień korzystających z poczty elektronicznej.

BackupAssist v7 End of Life

wt., 11/21/2017 - 14:41

Jak informuje Producent oprogramowania BackupAssist – Firma Cortex IT Labs: 30 września kończy się wsparcie techniczne dla posiadaczy wersji BackupAssist v7 (tzw. EOL – End of Life), co oznacza brak jakichkolwiek updateów, czy poprawek dla tej wersji oprogramowania. Nie będzie również możliwe przeniesienie licencji w tej wersji na inne urządzenie. Przypomnijmy tylko, że dla wersji BAv6 EOL miało miejsce 31 marca 2015 roku. Oczywiście aplikacja w dalszym ciągu będzie działać, zabraknie tylko wsparcia technicznego, dlatego Producent rekomenduje upgrade do najnowszej wersji v9.

 

 

Microsoft VSS Applications
Microsoft Exchange Server 2016
Microsoft Exchange Server 2013
Microsoft Exchange Server 2010
Microsoft Exchange Server 2007
Microsoft SQL Server 2014
Microsoft SQL Server 2012
Microsoft SQL Server 2008 R2
Microsoft SQL Server 2008
Microsoft SQL Server 2005
Microsoft SharePoint 2010

SOPHOS Intercept X zdobywcą nagrody CRN Tech Innovators 2017

pon., 11/20/2017 - 13:03

Branżowy magazyn CRN ogłosił Intercept X najlepszym rozwiązaniem w plebiscycie Tech Innovators 2017 w kategorii „Bezpieczeństwo punktów końcowych”. Produkt Sophos® przeznaczony do ochrony przez atakami typu ransomware pokonał aż cztery finałowe rozwiązania z tej samej kategorii sygnowane przez takich producentów jak McAfee, Palo Alto, Cylance oraz CrowdStrike.

Zdaniem jurorów, na tle innych, konkurencyjnych rozwiązań, Sophos® Intercept X wyróżnia się dzięki funkcji wykrywania zagrożeń signatureless i exploitów, możliwości przeciwdziałania atakom ransomware takim jak CryptoGuard, analizie pierwotnej przyczyny zagrożeń oraz funkcji usuwania złośliwego oprogramowania. Według producenta zwycięskiego oprogramowania, Intercept X idealnie wpisuje się w myśl przewodnią tegorocznego plebiscytu, który koncentruje się na rozwiązaniach potrafiących „przełożyć przyszłościową wizję technologii na dzisiejszą rzeczywistość”.

Po sukcesie jaki odniósł Intercept X w obecnym kształcie, Sophos® planuje zintegrować go z możliwościami oferowanym przez uczenie głębokie (ang. deep learning), które ma za zadanie poprawić wyniki wykrywania nowego, unikalnego złośliwego oprogramowania bez zwiększania liczby fałszywie pozytywnych wyników.

 

Źródło: https://news.sophos.com/en-us/2017/11/16/intercept-x-is-a-tech-innovator/

Backup Assist koniec wsparcia dla wersji v8 produktu.

pt., 11/17/2017 - 11:08

Tuż przed Świętami Bożego Narodzenia (22.12.2017r.) producent oprogramowania do tworzenia kopii zapasowej – BackupAssist kończy wsparcie dla tego produktu w wersji 8 (software EOL), co oznacza całkowite wstrzymanie aktualizacji oprogrmowania, prac nad wszelkiego rodzaju poprawkami oraz technicznym wsparciem. Oznacza to również wstrzymanie deaktywacji tej wersji, koniecznej podczas zmiany sprzętu i przenoszenia oprogramowania na nowe urządzenie.

Co należy zrobić aby podnieść wersję BackupAssist na wyższą?

Jeśli posiadacie aktywny BackupCare, macie możliwość pobrania ostatniej wersji BackupAssist i korzystania z niej od razu.
Jeśli Wasz BackupCare wygasł, należy dokonać jego odnowienia kontaktując się z nami lub swoim sprzedawcą.

W przypadku pojawienia się jakichkolwiek wątpliwości zapraszamy do kontaktu z naszym działem sprzedaży.

Dane kontaktowe

Sun Capital Sp. z o.o.
ul. Ołtaszyńska 92c/6
53-034 Wrocław

tel. +48 071 707-03-76
tel. +48 071 360-81-00

suncapital[at]suncapital.pl

https://www.suncapital.pl

Subskrybuj nowości

Newsletter obsługiwany przez sendingo