+48 669 STORIO (786746)

Twoja firma pod

szczególną ochroną

DataDomain - rozwiązanie do deduplikacji danych
EMC UNITY najnowsze macierze
Isilon - przechowywanie danych przez długie lata
UTM – czyli nowoczesne rozwiązania bezpieczeństwa sieci

Warto wiedzieć

Bunkier cybernetyczny

Bunkier cybernetyczny, nazywany również bunkrem cyfrowym, to termin odnoszący się do specjalnie zaprojektowanego i zabezpieczonego miejsca, które służy do ochrony i przechowywania danych oraz infrastruktury informatycznej przed zagrożeniami, takimi jak atak cybernetyczny, utrata danych, awarie systemów itp. Celem bunkrów cybernetycznych jest zapewnienie ciągłości działania systemów, ochrona danych przed utratą, zapewnienie dostępności w przypadku awarii oraz minimalizowanie ryzyka...

FortiEDR - wykrywanie i reagowanie na stacjach końcowych

Aktualne ataki na urządzenia końcowe są coraz bardziej skomplikowane. Obrona przed nowymi zagrożeniami wymaga zastosowania wielowarstwowej strategii oraz automatyzacji operacji w zakresie reagowania na niestandardowe zachowania chronionych systemów i użytkowników. Fortinet wprowadził do swojej oferty kupione w październiku 2019 roku od firmy enSilo zaawansowane rozwiązanie do ochrony stacji końcowych.

DELL EMC IDPA (Integrated Data Protection Appliance) – kompletne rozwiązanie do ochrony danych

Pełna ochrona wszystkich danych jest coraz trudniejsza. Przybywa więcej danych, aplikacji, urządzeń i użytkowników. Prawo posiadania danych jest przenoszone z IT do użytkowników biznesowych.   Firmy kładą coraz większy nacisk na chmurę jako miejsce przechowywania i ochrony danych. Muszą też stawić czoła coraz to bardziej złożonym technologiom, co prowadzi do poszukiwania rozwiązań, które pozwolą zrobić więcej z wykorzystaniem mniejszych nakładów finansowych.

FortiGate SSL VPN

  I. Opis zasady działania 1. Opis VPN Wirtualna sieć prywatna (VPN) tworzy tunel, który zapewnia użytkownikom lub zdalnym sieciom LAN bezpieczny dostęp do sieci...

Nowa generacja Unity XT

Nowe macierze DELL EMC: Dell Technologies Unity XT to następna generacja macierzy Unity. Zapewnia ona poprawę wydajności i daje dostęp do nowych usług zaprojektowanych z myślą o chmurze, co zapewnia bezproblemowe przenoszenie danych w ramach Dell EMC Cloud Tiering Appliance (CTA). Odświeżono też sprzętową stronę macierzy, wyposażona jest w większą ilość pamięci Cache oraz wydajniejsze procesory Intel. Rozszerzeniem wsparcia ze strony producenta jest bezpłatny...

Przełączniki DELL

Rozwiązania sieciowe firmy Dell Technologies Rozwiązania sieciowe firmy Dell Technologies z roku na rok zyskują coraz większe zaufanie wśród klientów. Począwszy od 2011 roku, kiedy to Dell przejął znaną na rynku sieciowym IT firmę Force10 Networks, angażuje spore środki finansowe, rozszerzając ofertę na pełny zakres produktów sieciowych, które pozwalają na budowę rozwiązań end-to-end obejmujących zarówno sieci kampusowe jak i Data Center....

FortiAuthenticator – zarządzanie tożsamością użytkowników

FortiAuthenticator – zarządzanie tożsamością użytkowników Jednym z kluczowych aspektów zapewnienia skutecznego udaremniania penetracji naszej sieci przez obecne zagrożenia cyberprzestępców jest konieczność uwierzytelniania użytkowników. Identyfikacja użytkownika jest...

FORTIMAIL – ochrona poczty

  FORTIMAIL – ochrona poczty   Poczta elektroniczna była i jest nadal jednym z głównych źródeł incydentów związanych z naruszeniem...

FORTIWEB – firewall aplikacyjny wykorzystujący uczenie maszynowe

FORTIWEB – firewall aplikacyjny wykorzystujący uczenie maszynowe   FortiWeb jest urządzeniem, które zabezpiecza aplikacje sieci Web (Web Application Firewall – WAF). Platforma zapewnia bezpieczeństwo aplikacji internetowych i XML firewall w celu ochrony, zachowania równowagi i przyspieszenia aplikacji internetowych,...

Dlaczego technologia sandboxing jest nam potrzebna?

W przypadku komputerów termin sandbox był stosowany od dawna jako nazwa bezpiecznego, odizolowanego środowiska, w którym złośliwy kod może być uruchamiany i poddawany analizom. Koncepcja ta znajduje obecnie zastosowanie w zabezpieczeniach sieciowych, umożliwiając transmisję i badanie ruchu sieciowego w celu wykrycia złośliwego kodu, który poprzednio prześlizgnąłby się przez tradycyjne zabezpieczenia. Środowisko sandbox umożliwia emulowanie praktycznie...

1 2 3 4 Następna »