Kategoria

BackupAssist: tworzenie kopii systemu i jej zapis przy pomocy protokołu iSCSI

Wpisy z bloga - 5 hours 54 min temu

Film przedstawia jak, dzięki BackupAssist przygotować kopię systemu a następnie za pomocą protokołu iSCSI umieścić ją w zasobach sieciowych. Pozwoli to na przywrócenie wszystkich zasobów systemu lub dowolnych plików utraconych w wyniku awarii, przez przypadkowe usuniecie lub w wyniku innego niepożądanego działania.

Kategorie: Kategoria

Webinarium SOPHOS PL: Kontroluj Facebook i inne aplikacje w sieci dzięki Sophos XG Firewall

Wpisy z bloga - śr., 20/03/2019 - 12:23

W czwartek 28 marca 2019 r. o godz. 10:00 zapraszamy do wzięcia udziału w polskojęzycznym webinarium przygotowanym przez producenta oprogramowania SOPHOS, podczas którego uczestnicy dowiedzą się w jaki sposób kontrolować m.in. Facebook oraz inne aplikacje działające w ich sieci za pomocą urządzenia XG Firewall.

Prowadzący webinarium opowie Państwu:

• jakie są najczęściej spotykane rodzaje ukrytych aplikacji i problemy, które wywołują;
• dlaczego większość nowoczesnych firewalli nie potrafi ich zidentyfikować;
• jak Sophos rozwiązuje ten problem dzięki funkcji Synchronized App Control;
• jak zabezpieczyć całą infrastrukturę sieci i uzyskać przekrojowy podgląd w kokpicie.

Webinarium odbędzie się w czwartek 28 marca 2019 r. o godz. 10:00. REJESTRACJA

Zachęcamy do rejestracji!

 

Kategorie: Kategoria

Tworzenie kopii systemu na zewnętrznym dysku za pomocą BackupAssist

Wpisy z bloga - wt., 19/03/2019 - 09:58

W tym filmie zaprezentowano, jak wygląda przygotowanie pełnej kopii zapasowej komputera na zewnętrznym dysku twardym przy wykorzystaniu funkcji BackupAssist System Protection. Pozwala to na pełne odzyskanie całego systemu w przypadku jego awarii lub przywrócenie wybranych plików, czy folderów w razie ich przypadkowego usunięcia. Kopia danych na dyskach zewnętrznych pozwala na ich przetransportowanie i umieszczenie np. poza siedzibą firmy w celu zwiększenia bezpieczeństwa.
Podczas oglądania i trenowania zalecamy podpięcie  przynajmniej jednego zewnętrznego dysku.

Kategorie: Kategoria

Jak odtworzyć system Windows dzięki kopii BackupAssist

Wpisy z bloga - czw., 14/03/2019 - 12:34

Firma Cortex IT producent BackupAssist – oprogramowania do tworzenia kopii zapasowych systemów Windows przygotowała cykl tutoriali, umożliwiających zapoznanie się z funkcjonalnościami tego programu.

Film udostępniony powyżej, pokazuje w jaki sposób za pomocą BackupAssist możemy dokonać reanimacji naszego systemu Windows, wykorzystując do tego jedną z funkcjonalności tego oprogramowania, a mianowicie Bare Metal Recovery.

Mamy nadzieję, że film będzie pomocny dla wszystkich tych, którzy stanęli przed koniecznością przywrócenia systemu lub po prostu chcieliby się przygotować na wypadek, gdyby w przyszłości zaszła taka konieczność…

Kategorie: Kategoria

Webinarium SOPHOS PL: Bezpieczeństwo informatyczne dla szkół i placówek oświatowych

Wpisy z bloga - pt., 08/03/2019 - 11:58

Serdecznie zapraszamy do wzięcia udziału w nadchodzącym webinarium producenta SOPHOS skierowanym do szkół i placówek oświatowych, a związanym z bezpieczeństwem teleinformatycznym tych szczególnych instytucji. 

Podczas polskojęzycznego webinarium ekspert SOPHOS ds. bezpieczeństwa informatycznego przekaże Państwu:

• jak zapewnić organizacji kompletne bezpieczeństwo, mieszczące się w budżecie i łatwe do wdrożenia nawet przy ograniczonej kadrze;
• jak chronić dane osobowe nauczycieli, uczniów/studentów i pracowników;
• jak nie wpuścić hakerów do swojej sieci;
• jak edukować użytkowników na tematy związane z technikami wyłudzania danych dostępowych i inżynierii społecznej.

Webinarium w języku polskim odbędzie się w poniedziałek 18.03.2019 r. o godzinie 10:00. REJESTRACJA

Producent przewiduje zadawanie prowadzącemu pytań przez czat.

Zachęcamy do wzięcia udziału w wydarzeniu!

 

Kategorie: Kategoria

SOPHOS Intercept X (Advanced) i Intercept X (Advanced) for Server w atrakcyjnych cenach

Wpisy z bloga - wt., 19/02/2019 - 11:29

Chcesz chronić swoją organizację przed znanym i nieznanym malware oraz ransomware? Nic prostszego! Skorzystaj z oferty promocyjnej na Intercept X, Intercept X Advanced, Intercept X for Server lub Intercept X Advanced for Server, czyli na rozwiązania anty-exploit, anty-malware i anty-ransomware od producenta SOPHOS.

Do 25 marca 2019 roku możesz uzyskać atrakcyjne rabaty na wymienione poniżej, innowacyjne rozwiązania do ochrony przed exploitami, malware oraz ransomware opracowanymi przez SOPHOS w SophosLabs:

W przypadku dodatkowych pytań technicznych związanych z produktami objętymi promocją, ustalenia szczegółów zamówienia oraz wysokości rabatu zapraszamy do kontaktu z Sun Capital, czyli Sophos Platinum Partner.

Zachęcamy do skorzystania z oferty!

Kategorie: Kategoria

Webinarium techniczne PL: SOPHOS Intercept X Advanced z EDR (Endpoint Detection & Response)

Wpisy z bloga - pt., 08/02/2019 - 10:34

Podczas ostatniego webinarium po polsku (05.02.2019) producent SOPHOS zaprezentował swoje najnowsze rozwiązanie, czyli Intercept X Advanced z Endpoint Detection and Response (EDR), a w przyszłą środę 13 lutego 2019 roku prowadzący przybliży użytkownikom funkcje i techniczne szczegóły tego produktu.

Zapraszamy na webinarium podczas którego inżynier SOPHOS:

• zaprezentuje jak działają nowe technologie bezpieczeństwa zawarte w rozwiązaniu Intercept X z EDR;

• pokaże jak Intercept X z EDR potrafi wykrywać uśpiony malware;

• wyjaśni jak Intercept X z EDR wykorzystuje najnowsze dane z Sophos Labs do automatycznej analizy zagrożeń.

Jeśli chcesz przyjrzeć się dokładniej różnym funkcjom Intercept X Advanced z EDR i dowiedzieć się w jaki sposób program analizuje zagrożenia i powstrzymuje ataki, zarejestruj się na webinarium producenta, które odbędzie się w środę 13 lutego 2019 roku o godz. 11:30. REJESTRACJA

Zapraszamy!

Kategorie: Kategoria

Dodatkowe promocje od GFI Software na I kwartał 2019 roku

Wpisy z bloga - czw., 07/02/2019 - 13:19

Producent oprogramowania GFI Software™ ogłosił, że do 31 marca 2019 roku będą obowiązywały dwie dodatkowe oferty promocyjne, więcej szczegółów znajdziesz poniżej.

Zyskaj więcej z GFI Unlimited

Klienci, którzy zakupią subskrypcję pakietu programów GFI Unlimited na dwa lata otrzymają trzeci rok subskrypcji za darmo. Promocja obowiązuje od 4 lutego do 31 marca 2019 roku i dotyczy sprzedaży nowych licencji GFI Unlimited.

Odnów wsparcie licencji na dwa lata, zyskaj rok wsparcia gratis

Klienci, których wsparcie licencji wygasa pomiędzy 1 stycznia, a 31 marca 2019 roku odnawiający wsparcie dla licencji na dwa lata otrzymają trzeci rok wsparcia gratis. Promocja trwa od 1 lutego do 31 marca 2019 roku i  dotyczy odnowienia wsparcia do posiadanych licencji GFI z wyłączeniem produktów GFI Fax Maker Online, Kerio Cloud, Exinda i produktów firm trzecich.

W celu skorzystania z promocji zapraszamy do kontaktu z Sun Capital.

Kategorie: Kategoria

Webinarium SOPHOS PL: Demonstracja na żywo Intercept X Advanced z EDR – Odkryj kolejny poziom bezpieczeństwa punktów końcowych

Wpisy z bloga - pon., 04/02/2019 - 10:49

Kolejne polskojęzyczne webinarium producenta SOPHOS przed nami. Tym razem uczestnicy dowiedzą się czym jest i jak działa nowy produkt w portfolio firmy, czyli Intercept X z EDR (Endpoit Detection and Response).

Prowadzący webinarium udzieli odpowiedzi na nastęujące pytania:

  • czym dokładnie jest EDR;
  • dlaczego Intercept X z EDR dostarcza najlepszej ochrony na rynku wraz z najbardziej wszechstronnym zestawem technologii nowej generacji;
  • jak Intercept X z EDR automatycznie analizuje zagrożenia i  w każdej chwili umożliwia uzyskanie raportu o stanie bezpieczeństwa danej organizacji.

Producent przewiduje możliwość zadawania pytań na żywo poprzez czat.

Webinarium odbędzie się we wtorek 5 lutego 2019 roku o godz. 11:30. REJESTRACJA

Zachęcamy do uczestnictwa!

Kategorie: Kategoria

BackupAssist radzi jak rozpoznać fałszywy atak ransomware

Wpisy z bloga - czw., 31/01/2019 - 08:59

Australijski producent oprogramowania do tworzenia kopii zapasowych radzi na co zwrócić uwagę, jeśli podejrzewasz, że padłeś ofiarą ataku ransomware i jak rozpoznać czy jest to uzasadniona groźba. Zapraszamy do lektury tekstu poniżej.

1. Zostałeś ostrzeżony e-mailem

Zazwyczaj infekcje potrafią przejąć kontrolę nad Twoim ekranem i to właśnie na nim hakerzy wyświetlają swoje żądania, natomiast druga popularna metoda to zapisanie ich w pliku tekstowym, który umieszczany jest na Twoim pulpicie lub w zainfekowanych dokumentach. Jednak w przypadku wystąpienia ataku ransomware żądania okupu, które zostały wysyłane mailem są mało wiarygodne. Nawet jeśli niektórzy uważają, że fakt użycia przez hakerów Twojego anonimowego adresu mailowego to dostateczny dowód na przeprowadzony atak hakerski, nie należy im wierzyć – Twój adres mógł być częścią bazy danych i zostać upubliczniony w wyniku wcześniejszego ataku, który miał miejsce na przestrzeni ostatniej dekady. Dlatego jeśli otrzymasz e-mail z żądaniem okupu, potraktuj go z dużym dystansem.

2. Zostałeś ostrzeżony przez okno przeglądarki

Sytuacja wygląda następująco: okno przeglądarki wyświetla wiadomość o ransomware, nie możesz go zamknąć i dlatego sądzisz, że komunikat jest prawdziwy. Spróbuj skrótu klawiszowego Ctrl-Alt-Delete, uruchom Menadżera zadań i zakończ proces przeglądarki, której aktualnie używasz – jeśli to pomoże, zapewne nie padłeś ofiarą ataku.

3. Żaden z Twoich plików nie został zainfekowany

Otwórz folder „Dokumenty” z paska startowego i sprawdź zasięg zniszczeń. Jeśli jakiś plik został zaszyfrowany, jego ikona będzie wyglądała inaczej i nie będziesz mógł go otworzyć. Przykładowo: Twoje pliki WORD mogą mieć białe ikony i gdy będziesz próbował je otworzyć, pojawi się komunikat błędu lub wiadomość.

4. Brak identyfikacji

Podczas żądaniu okupu atakujący nie identyfikują się pośrednio ani bezpośrednio. Mogą zablokować Twój ekran i nie pozwolić Ci go opuścić, dopóki nie zrozumiesz dokładnych żądań. Dlaczego tak się dzieje? Ponieważ zablokowanie ekranu jest jedyną kontrolą, którą takie osoby mają. Brzmi to dziwnie, ale przestępcy, którzy wysuwają prawdziwe żądania okupu, często identyfikują się za pomocą jakiegoś pseudonimu, takiego jak „Linux.Encoder”. Poinformują Cię, czego użyli, a niektórzy nawet udostępnią adres e-mail dedykowany do zapytań dotyczących wsparcia technicznego.

5. Skany nic nie wykazują

Zdarza się, że skanery antywirusowe mogę nie wykrywać najnowszych wirusów, ale jeśli Twóje programy antywirusowe i antymalware nie wykazują niczego złego, możesz założyć, że najprawdopodobniej jest to pusta groźba, a nie prawdziwy atak.

6. Twierdzą, że znają Twoje sekrety, ale nie podają szczegółów

„Wiemy, że oglądałeś nieprzyzwoite rzeczy”. Takie groźby mogą pojawić się ze strony atakujących. Jeśli faktycznie tak było, to zapewne się przestraszysz. Zastanów się jednak czy potencjalni hakerzy naprawdę wiedzą cokolwiek, czy po prostu snują domysły, sprawiając wrażenie, że wiedzą o Tobie więcej niż myślisz? Jeśli ich pogróżki nie są szczegółowe, prawdopodobnie nie zainfekowali oni Twojej skrzynki odbiorczej ani systemów. Nawet jeśli atakujący zdobyli dostęp do Twojej skrzynki, nie oznacza to, że cały system został naruszony, jednak w zależności od zawartości skrzynki odbiorczej, z pewnością może się to liczyć jako zagrożenie typu Doxxing.

Rozpoznałeś sytuację: co dalej?

Jeśli infekcja jest prawdziwa

Sprawdź czy Twoja kopia zapasowa nie została zainfekowana (funkcjonalność CryptoSafeGuard od BackupAssist pomoże Ci chronić kopię przed atakami typu ransomware). Jeśli backup nie został zarażony, wyczyść swoje systemy i zacznij użytkowanie od początku, bez przymusu opłacania okupu za skradzione dane. Jeżeli jednak nie robiłeś kopii zapasowej regularnie, utracisz te dane, które nie zostały skopiowane pomiędzy ostatnim i nowym backupem. Jeśli nie zrobiłeś kopii zapasowej, poszukaj narzędzia deszyfrującego ransomware, który zaatakował Twoje dane. Niestety, może się zdarzyć, że takie narzędzie nie istnieje, wtedy stoisz przed wyborem: zapłacić okup albo utracić dane. Pamiętaj jednak, że czasem opłacenie okupu nie spowoduje, że odzyskasz swoje dane. Po tym jak poradziłeś sobie z ransomware i wyczyściłeś swoje systemy, powinieneś opracować strategię antyransomware, aby udaremnić przyszłe ataki – regularnie rób kopie zapasowe programem do backupu, który posiada ochronę przed zainfekowaniem ransomware.

Jeśli infekcja nie jest prawdziwa

Możesz odetchnąć z ulgą i usunąć wszystko co było związane z fałszywym atakiem  – maile, pamięć podręczną przeglądarki oraz pliki zainfekowane Trojanem. Następnie upewnij się, że Twój system ochrony przed atakami tego typu jest naprawdę szczelny na wypadek prawdziwego zagrożenia – posiadasz dobre oprogramowanie do backupu, anti-malware i firewall.

 

Źródło: https://www.backupassist.com/blog/news/spot-signs-fake-ransomware/
Kategorie: Kategoria

Sophos XG zarządzany poprzez konsolę Sophos Central już w fazie testów!

Wpisy z bloga - śr., 30/01/2019 - 15:10

Sophos poinformował, że do programu wczesnego dostępu (Early Access Program/ EAP) włączona została funkcja zarządzania urządzeniami XG z poziomu konsoli Sophos Central. Do programu mogą dołączyć również klienci indywidualni.

Sophos Central jest działającą w chmurze platformą do zarządzania produktami z portfolio producenta – od teraz testować można zarządzanie, konfigurowanie i dostęp do fizycznych urządzeń XG w wygodny sposób, z poziomu przeglądarki, z dowolnego miejsca w świecie posiadającego dostęp do internetu. Warto dodać, że dostęp poprzez konsolę Sophos Central jest całkowicie bezpieczny, a na serwerach producenta nie są przechowywane żadne dane użytkowników.

Jak dołączyć do programu wczesnego dostępu (EAP):

Całość jest opisana w artykule dostępnym w Bazie Wiedzy pod tym linkiem: Knowledge Base article i składa się z trzech prostych kroków:

1. Po pierwsze: warunkiem przystąpienia do programu jest posiadanie konta Sophos Central. W przypadku jego braku, należy założyć konto próbne na stronie cloud.sophos.com. Po założeniu konta należy się na nie zalogować oraz zapisać do programu EAP, klikając na nazwę użytkownika w prawym górnym rogu konsoli.

2. Następnie należy zalogować się do konsoli administracyjnej XG, podać dane do logowania w serwisie SOPHOS Central w zakładce „Central Synchronization” oraz zaznaczyć opcję “Manage from Sophos Central.”

3. W ostatnim kroku należy wrocić do okna Sophos Central i potwierdzić dodanie nowego XG. To wszystko! Od tej pory można zarządzać XG z poziomu przeglądarki internetowej.

Dołącz do forum Programu Wczesnego Dostępu aby podzielić się swoimi spostrzeżeniami.

Dodatkowe funkcjonalności planowane wkrótce

Z biegiem czasu, do centralnego zarządzania XG poprzez portal będą dodawane nowe funkcje, takie jak:

  • Zarządzanie kopiami zapasowymi konfiguracji oraz przestrzeń na pliki kopii zapasowych wraz z opcją regularnego ich wykonywania;
  • Zarządzanie aktualizacjami firmware’u umożliwiające aktualizację wielu urządzeń jednocześnie;
  • Nowy kreator umożliwiający łatwe skonfigurowanie zdalne nowego firewalla od podstaw
  • Dużo więcej!

FAQ:

Poniżej znajdują się odpowiedzi na najczęściej zadawane pytanie dotyczące administracji urządzeniem Sophos XG przy użyciu platformy Sophos Central:

Pytanie: Czy istnieje limit urządzeń, które mogą być zarządzane przy użyciu Sophos Central?

Nie, mie ma takiego limitu. Klient może zarządzać wszystkimi typami XG przez Sophos Central – hardware, software, wirtualnym oraz wersji z chmury Azure tak długo jak ma dostęp do sieci WAN.

Pytanie: Czy korzystanie z zarządzania Sophos Central jest płatne?

Nie. Zarządzanie jest bezpłatne i nie wymaga żadnych dodatkowych licencji.

Question: Czy potrzebuję innych produktów Sophos żeby gorzystać z zarzązania XG poprzez Sophos Central?

Nie, żadne inne produkty Sophos nie są konieczne do zarządzania XG poprzez Sophos Central.

Pytanie: Jak realizowane jest połączenie i jak przekazywane są informacje pomiędzy XG, a konsolą Sophos Central?

XG inicjuje bezpieczne, szyfrowane połączenie z użyciem protokołu TLS do serwera Sophos Central w celu wymiany informacji. Ponieważ połączenie jest realizowane bezpośrednio z urządzenia jest jest to całkowicie bezpieczne i proste rozwiązanie do zarządzania XG w sposób zdalny, bez ryzyka dostępu do lokalnych danych logowania do konsoli XG. Nie jest konieczna żadna dodatkowa konfiguracja portów.

Ponieważ konfiguracja urządzenia oraz pliki z logami i raporty nie są przechowywane w konsoli Sophos Central, nie jest konieczna synchronizacja tych elementów – wszystkie zmiany dokonane za pomocą konsoli Sophos Central są na bieżąco widoczne w urządzeniu.

Pytanie: Czy Sophos przechowuje lub wykonuje kopię jakichkolwiek danych pochodzących z mojego urządzenia XG do chmury?

Nie, wszystkie informacje konfiguracyjne i dane pozostają tylko i wyłącznie na urządzeniu.

Pytanie: Jaka wersja oprogramowania na urządzeniu XG jest konieczna, aby móc skorzystać z zarządzania przez Sophos Central?
Konieczna jest wersja XG Firewall v17.5 (lub późniejsza), której rozpowszechnianie rozpoczęło się w listopadzie 2018 roku.

Pytanie: Jakie są sposoby centralnego zarządzania urządzeniami XG i jakie są różnice między nimi?

Zarządzanie przez Sophos Central jest idealne dla klientów, którzy chcą zarządzać i monitorować swoje urządzenia XG z jednej konsoli, razem z pozostałymi produktami dostępnymi w konsoli webowej. Zarządzanie w chmurze oferuje dostęp do listy wszystkich urządzeń XG i umożliwia zarządzanie każdym z osobna, nie oferuje jednakże w chwili obecnej szablonów polityk możliwych do zastosowania na wielu urządzeniach oraz nie posiada systemu ostrzegania i monitorowania dostępnego w Sophos Firewall Manager.

Sophos Firewall Manager (SFM) jest rozwiązaniem on-premise (na urządzenia fizyczne), które umożliwia zaawansowaną obsługę wielu urządzeń. Jest to rozwiązanie idealne dla organizacji, które zarządzają dużą liczbą urządzeń i oczekują od narzędzia obsługi polityk i potrzebują bardziej zaawansowanych narzędzi do administracji.

Kategorie: Kategoria

Kerio Connect 9.2.8 już dostępny!

Wpisy z bloga - śr., 30/01/2019 - 12:16

Najnowsza wersja serwera poczty elektronicznej Kerio Connect od GFI Software™ jest już dostępna do pobrania ze strony producenta.

Wersja 9.2.8 oprogramowania wspiera system operacyjny Mac OS Mojave oraz Microsoft Outlook 2019, naprawiono również następujące błędy:

  • Zawieszanie się poczty na skutek błędu: GetItem: Item #423: FAILED, Item was not processed due to a previous error, error code =14″ – błąd dotyczy systemu operacyjnego Apple 10.13.1
  • Brak synchronizacji Kalendarza z Outlook 2016 (Windows) poprzez połączenie Active Sync;
  • Autoodpowiedź „Poza biurem” nie jest wysyłana, gdy włączona jest reguła przeniesienia do folderu względem nadawcy;
  • Wysyłanie zaszyfrowanych wiadomości S/MIME z poziomu przeglądarki powoduje, że niektóre serwery odrzucają wiadomość z komunikatem „Błąd 501″
  • Odznaczenie flagi rozumiane jako „Ukończone” nie jest widoczne jako „Ukończone” w innych klientach Apple Mail (EWS) próbujących zsynchronizować usunięte wiadomości.

 

Kategorie: Kategoria

Zapraszamy na webinarium GFI: Jak zabezpieczyć konto pocztowe zanim będzie za późno?

Wpisy z bloga - wt., 22/01/2019 - 14:17

Już w najbliższą środę 23 stycznia 2019 o godzinie 10:00 odbędzie się pierwsze z nowej serii webinariów producenta GFI Software ™, podczas którego uczestnicy dowiedzą się w jaki sposób chronić swoją pocztę elektroniczną przed atakami. 

Jak wiadomo, obecnie jednym z najważniejszych zasobów przedsiębiorstwa są informacje wymieniane w wiadomościach e-mail. Kto by jednak pomyślał, że Twoje prywatne maile również mogą być zagrożone atakiem?  Właśnie dlatego pierwsze z cyklu webinariów GFI zostało zatytułowane Zabezpiecz swoje konto mailowe zanim będzie za późno.

Tym razem zespół inżynierów GFI przybliży uczestnikom webinarium tematy związane z DNS, antywirusem, anty-spamem oraz opisze w jaki sposób hakerzy dostają się do systemu poczty elektronicznej.

Zachęcamy do rejestracji na wydarzenie TUTAJ.

 

Kategorie: Kategoria

Webinarium SOPHOS PL: Cyberprzestępcy i ich nowy arsenał w 2019 roku – jak wygrać z EMOTET i innymi zagrożeniami

Wpisy z bloga - czw., 17/01/2019 - 13:48

Na początku 2019 roku producent oprogramowania i sprzętu SOPHOS zaprasza na kolejny cykl webinariów, podczas którego inżynierowie podzielą się swoją wiedzą na temat stale rosnącej liczby cyberzagrożeń oraz nowości w ofercie produktowej SOPHOS, przybliżając użytkownikom jak działają premierowe funkcjonalności.

Pierwsze webinarium z cyklu odbędzie się już w piątek 25 stycznia 2019 roku o godzinie 11:30, a traktować będzie o złośliwym oprogramowaniu, które staje się coraz bardziej wyrafinowane i często wykorzystuje zupełnie nowe sposoby, aby wtargnąć do i rozprzestrzeniać się w sieci firmowej.

Prowadzący webinarium opowie o tym:

• jak działają nowocześni hakerzy;

• jak skutecznie chronić swoją firmę przed nowymi zagrożeniami;

• jak analizować ataki, aby wykryć „uśpiony” złośliwy kod;

• w jaki sposób uzyskać raporty, które wykażą czy miała miejsce kradzież danych.

Producent umożliwi uczestnikom zadawanie pytań na żywo przez czat. 

REJESTRACJA na wydarzenie

Zapraszamy do wzięcia udziału!

 

Kategorie: Kategoria

Zmiana rabatów dla klientów GFI Software z sektorów GOV, EDU i NGO

Wpisy z bloga - czw., 10/01/2019 - 11:12

GFI Software ogłosiło, że od 1 lutego 2019 roku zaczną obowiązywać nowe rabaty dla klientów z sektora rządowego, sektor edukacji oraz dla organizacji non-profit.

Ujednolicony rabat dla klientów GOV, EDU i NGO dla wszystkich produktów GFI, w tym GFI Unlimited, Kerio i Exinda wynosić będzie 20% od cen MSRP.

Kategorie: Kategoria

Oferta promocyjna od GFI Software™ – I kwartał 2019 roku

Wpisy z bloga - czw., 10/01/2019 - 10:44

W pierwszym kwartale Nowego Roku producent przygotował akcję promocyjną dla nowych klientów, szczegóły znajdziesz poniżej.

Zamień dotychczasowe rozwiązanie na GFI Unlimited lub Exinda

Do 29 marca 2019 klienci, którzy okażą ważną licencję lub wycenę konkurencyjnego rozwiązania będą mogli zamienić je na rozwiązanie GFI Unlimited lub Exinda i otrzymać aż do 50% zniżki od cen nowego zakupu tych produktów. Aby skorzystać z promocji należy przedstawić ważny certyfikat lub wycenę konkurencyjnego rozwiązania. Powyższa oferta promocyjna dotyczy sprzedaży nowych licencji GFI Unlimited lub Exinda.

Zachęcamy do skorzystania z promocji!

Kategorie: Kategoria

Oferta promocyjna od GFI Software™ – I kwartał 2019 roku

Wpisy z bloga - śr., 09/01/2019 - 11:28

W pierwszym kwartale Nowego Roku producent przygotował tylko jedną akcję promocyjną, o której przeczytasz poniżej.

 

Kategorie: Kategoria

IceWarp – poczta i praca grupowa inaczej [BrandsIT]

Wpisy z bloga - pt., 04/01/2019 - 12:25

Polecamy artykuł Przemysława Kucharzewskiego na temat oferowanego przez nas rozwiązania do komunikacji, czyli serwera poczty elektronicznej IceWarp. Zapraszamy do lektury!

Opisać czym jest IceWarp w jednym artykule jest niezmiernie trudno, podobnie jak przyszłoby komuś napisać, czym jest Microsoft Office365 czy Exchange, ale spróbuję zainteresować Was tym rozwiązaniem, które jest pocztą elektroniczną klasy biznes i jednocześnie kompleksowym rozwiązaniem ułatwiającym pracę (nie tylko komunikację) w firmie.

Zapewne wielu z czytelników po raz pierwszy słyszy nazwę IceWarp, więc na początek pozwolę sobie na przedstawienie tej firmy. IceWarp to organizacja powstała w 1999 roku, posiadająca oddziały w Rosji, Indiach, Niemczech, a której siedziby główne mieszczą się w czeskiej Pradze i w Springfield w USA. Rozwiązania firmy są dostępne dzięki sieci dystrybutorów w 50 krajach świata, w tym w Polsce – jedynym autoryzowanym dystrybutorem tego producenta jest wrocławska spółka Sun Capital. W 2011 i 2012 roku IceWarp został spozycjonowany jako jedna z firm w Top 100 rankingu Red North America Technology. Zdobył również nagrodę TMCnet w kategorii Unified Communications w latach 2011 i 2012, zaś w roku 2016 otrzymał nagrodę Real Time Web Solutions Excellence Award. Rozwiązania IceWarp działają w ponad 50 tysiącach organizacji, więc z całą stanowczością można je określić jako sprawdzony produkt. Użytkownikami IceWarp są m.in. sieć hoteli Marriot, Sony, Swiss Post, Canon czy Wendy’s.

Poczta i czat grupowy

Każdy korzysta z poczty elektronicznej, planuje za pomocą kalendarza, gromadzi kontakty w narzędziu pocztowym i wydawać by się mogło, że nic specjalnego nie można już w tym zagadnieniu wymyślić. A jednak – przypadku IceWarp możliwe jest zaplanowanie spotkania bezpośrednio z poziomu wiadomości e-mail, można odnaleźć kontakt w trakcie umawiania spotkania. Możemy też wysłać wiadomość e-mail z pokoju TeamChat. A TeamChat to most między pocztą i czatem prywatnym, pozwalający na komunikację w grupach, udostępnianie plików i komentowanie zmian. Korzystając z czatu grupowego można udostępnić dowolną wiadomość do jednego lub kilku stworzonych pokojów. Można również korzystać z pomocy swoich współpracowników przy tworzeniu wiadomości e-mail. Użytkownik ma możliwość śledzenia wszystkich aktywności w wybranych pokojach, codziennie otrzymuje wiadomość z podsumowaniem, a oprócz tego są do dyspozycji natychmiastowe powiadomienia push. Narzędzie czatu grupowego pozwala na utworzenie bezpłatnych kont dla gości – można więc zaprosić kontrahentów do wspólnej pracy nad dokumentami i wymieniać się spostrzeżeniami. Team Chat pozwala na tworzenie nieograniczonej liczby czatów, które grupuje się według dowolnych kategorii. W rozwiązaniu pocztowym IceWarp zastosowano funkcję SmartAttach likwidującą problem dużych załączników: zamiast wysyłania całego pliku, serwer pocztowy zastępuje go specjalnym linkiem, który jest odniesieniem do pliku znajdującego się na wewnętrznym serwerze z dokumentami. Jest to pomocne przy wysyłce tych samych załączników do wielu odbiorców. IceWarp jest zgodny z programem Outlook, tak więc poczta, kalendarz i kontakty obsługują kolory oraz format HTML i umożliwiają ich synchronizację z Outlookiem bez niespodziewanych przekłamań formatowania treści wiadomości.

Dokumenty online z ONLYOFFICE

Firma IceWarp sponsoruje i rozwija ONLYOFFICE. A czym jest ONLYOFFICE? To pakiet biurowy w wersji webowej składający się z edytora tekstu, arkusza kalkulacyjnego i programu do prezentacji, przypominający Google Suite. Wiadomym jest, że nie każdy chce wydawać kilkaset złotych rocznie na rozwiązania konkurencji, gdyż w większości organizacji nie są potrzebne wszystkie zaawansowane funkcje, co niektórzy obawiają się korzystania z narzędzi Google.

ONLYOFFICE pozwala na zaawansowane formatowanie, śledzenie zmian w dokumentach tekstowych, tworzenie arkuszy kalkulacyjnych z makrami, tabelami przestawnymi oraz na zaawansowane filtrowanie danych. Klient webowy oferuje przyjazny interfejs użytkownika: w osobnej zakładce można mieć otwarty dokument tekstowy, arkusz kalkulacyjny czy pocztę lub okienko czatu. Przeglądarkowa wersja klienta poczty obsługuje technologię przeciągnij i upuść– dokumenty otwiera się lub udostępnia „upuszczając” je w przeglądarce. Co ważne, ONLYOFFICE wspiera obsługę plików w formatach Microsoft Word, Excel i PowerPoint.

A co, jeśli jesteś offline?

Opcjonalnym składnikiem IceWarp jest pakiet biurowy dla komputerów pracujących pod kontrolą systemu Windows – Desktop Suite – umożliwiający pracę w trybie offline. Składają na niego się cztery aplikacje:

IceWarp Desktop Client – klient pocztowy zawierający kalendarze i kontakty oraz czat. Wspiera obsługę wielu kont pocztowych i różne serwery pocztowe takie jak między innymi: GMail, iCloud, czy Outlook.com. Aplikacja zapewnia m.in. szyfrowanie wiadomości poprzez PGP, zapisywanie historii czatów, opóźnione wysyłanie czy automatyczne tłumaczenie tekstu na inne języki.

IceWarp Desktop Documents – to edytor tekstu oferujący wszystkie istotne funkcje potrzebne do codziennej pracy, w tym m.in. układ dwóch kolumn, automatyczne sprawdzanie pisowni czy edytor równań.

IceWarp Desktop Spreadsheets – arkusz kalkulacyjny wspierający formuły, filtry, pozwalający na tworzenie wykresów i formatowanie warunkowe.

IceWarp Desktop Presentations to narzędzie służące do tworzenia prezentacji z obsługą szablonów i stylów.

Twoja prywatna chmura

IceWarp pozwala na przechowywanie dokumentów w chmurze prywatnej. Mechanizm FileSync automatycznie synchronizuje pliki na wszystkich urządzeniach danego użytkownika pracujących w oparciu o systemy Windows, Mac oraz Linux. Aplikacja FileSync umożliwia automatyczną synchronizację dokumentów zapisanych w chmurze z komputerem. FileSync dodatkowo zsynchronizuje pliki z usługą TeamChat. IceWarp pozwala na wybranie folderów plików, które mają być zachowane w trybie offline. Program FileSync zapisuje najnowszą wersję w sieci i na urządzeniach. Elementy zapisane na serwerze mogą być udostępniane w czatach, wiadomościach, wideokonferencjach lub dostarczone do użytkowników zewnętrznych przy pomocy linku.

Mobilny IceChat dla jabłuszek i Androida

Pakiet zawiera czat, który umożliwia komunikację ze współpracownikami za pośrednictwem wiadomości błyskawicznych, połączeń audio i wideo. Wiadomości mogą być wyświetlane natychmiast po ich otrzymaniu i można na nie odpowiadać bezpośrednio z poziomu ekranu blokady. Zabezpieczyć można całą aplikację albo tylko wybrane rozmowy przy użyciu technologii Touch ID na iPhone oraz używając kodu PIN na Androidzie. Generalnie możliwości komunikacyjne są wręcz nieograniczone dzięki wsparciu technologii VoIP w IceChat.

Administrator ma pełną kontrolę

W IceWarp postawiono na bezpieczeństwo – w programie zaimplementowano w wielopoziomowe mechanizmy bezpieczeństwa: program posiada wbudowany antywirus (silnik Kaspersky Lab), filtr antyspamowy i własny program do generowania kodów jednorazowych używanych do weryfikacji dwuetapowej. Antywirus skanuje pliki wysyłane przez protokół SMTP, wiadomości błyskawiczne, SOCKS i HTTP proxy. Antywirus zapewnia monitorowanie IMAP APPEND, GroupWare, i FTP. To rozwiązanie potrafi odrzucać wiadomości e-mail, usuwać załączniki czy „leczyć” pliki lub poddawać kwarantannie. W serwerze pocztowym zastosowano najnowszy silnik antyspamowy – SpamAssassin zawierający inteligentny filtr Bayesa, który na podstawie wzorców zachowań potrafi kategoryzować wiadomości pocztowe w czasie rzeczywistym (technologia Commtouch), filtrować w oparciu o znaki, tworzyć białe i czarne listy użytkowników i zapewniać ochronę przed wirusami w czasie rzeczywistym (Anti-Spam LIVE).

Administrator zarządza narzędziem przez panel WebAdmin, gdzie może nadawać prawa do kont użytkowników. Do bardziej rozbudowanej i zaawansowanej administracji producent udostępnia dedykowaną aplikację. Architektura typu „multitenant” umożliwia uruchamianie licznych instancji i obsługę wielu domen o różnych parametrach jednocześnie. Każda domena może być podłączona do wybranego przez administratora serwera Active Directory lub LDAP z obsługą SSO. Można ponadto ustawiać różne prawa dostępu dla wybranych użytkowników zgodnie z wytycznymi RODO. Rozwiązanie charakteryzuje się łatwą konfiguracją rekordów DNS zgodnie z formatem zdefiniowanym w RFC.

Dla kogo jest IceWarp?

IceWarp jest dorosłym rozwiązaniem przeznaczonym zarówno dla segmentu małych i średnich firm, jak i korporacji, sektora publicznego centralnego i lokalnego. Wdrożenie i używanie IceWarp oznacza wymierne korzyści dla organizacji liczone w dziesiątkach tysięcy złotych oszczędności rocznie. IceWarp robi ukłon w stronę kanału partnerskiego, dzięki czemu Partner nie jest pomijany przy sprzedaży, odnawianiu czy przedłużaniu licencji, a także samym wdrożeniu rozwiązania.

IceWarp oferowany jest w trzech wersjach: SMB do 500 użytkowników, Enterprise od 500 do 10.000 oraz w wersji dla ISP (aż do 300.000) i wsparciem dla systemów Linux i Windows. Program występuje również w opcji whitelabel, czyli w wersji pozwalającej na oznaczenie logiem dostawcy usług. Jest to doskonała okazja do dla wszystkich dostawców Internetu (ISP) czy centrów danych, pozwalająca na oferowanie usług potrzebnych praktycznie wszystkim ich klientom.

Dobrze, że nie jesteśmy skazani tylko na rozwiązania globalnych graczy. Nie wszyscy lubią powszechne rozwiązania z różnych powodów, przede wszystkim dlatego, że nie wiemy właściwie, co się dzieje z naszymi danymi, gdzie dokładnie są przechowywane, do czego są albo mogą być wykorzystane i kto ma do nich dostęp. Dochodzi do tego także polityka cenowa producentów, niejasne zasady sprzedaży w kanale partnerskim i ograniczone zaufanie klientów do globalnych graczy, którym coraz częściej zdarzają się wycieki danych. Dystrybutor zaprasza na stronę https://www.icewarptech.pl/product/comparison/,gdzie IceWarp porównany został z konkurencją.

 

Źródło: https://brandsit.pl/icewarp-poczta-i-praca-grupowa-inaczej/
Kategorie: Kategoria

Pogodnych Świąt Bożego Narodzenia i Szczęśliwego Nowego Roku

Wpisy z bloga - czw., 20/12/2018 - 12:15

Wszystkim naszym Partnerom, Klientom i ich Rodzinom życzymy pogodnych, pełnych domowego ciepła Świąt Bożego Narodzenia, a także powodzenia w realizacji celów zawodowych i prywatnych w nadchodzącym Nowym Roku – pracownicy i Zarząd Sun Capital Sp. z o. o.

Kategorie: Kategoria

SOPHOS radzi jak być bezpiecznym w sieci podczas tegorocznych Świąt Bożego Narodzenia i nie tylko

Wpisy z bloga - czw., 20/12/2018 - 11:28

Specjaliści od bezpieczeństwa z SOPHOS mają kilka rad dla wszystkich użytkowników sieci na te i kolejne święta. Zachęcamy do lektury!

1. Zrób porządek z hasłami do logowania

Nie używaj tego samego hasła do logowania do więcej niż jednej strony – jeśli cyberprzestępcy zdobędą jedno hasło, to bądź pewien, że od razu wypróbują je na wszystkich Twoich kontach. Wymyślaj długie i skomplikowane hasła, a najlepiej użyj managera haseł, który automatycznie wygeneruje unikatowe hasło dla każdej strony.

2. Aktualizuj swoje urządzenia

Gdy producenci udostępniają łatki bezpieczeństwa większość z nich łata dziury w ochronie, o których cyberprzestępcy już wiedzą lub o których dowiedzą się wkrótce. Dlatego nie odkładaj robienia aktualizacji na później, bo przecież „nic do tego czasu nie może się stać”. SOPHOS radzi: rób aktualizacje wcześnie i często.

3. Rób kopie zapasowe dokumentów

Nieważne czy podczas świąt korzystasz z firmowego laptopa czy pracujesz na swoim stacjonarnym komputerze, nie zapominaj o robieniu kopii zapasowych najważniejszych dokumentów zgromadzonych na różnych urządzeniach. W ten sposób nawet jeśli utracisz dane, będziesz mógł je odzyskać.

4. Uważaj na bankomaty-pułapki podczas zakupów

Uważaj na zmodyfikowane bankomaty podczas wypłacania pieniędzy. Przestępcy często mocują fałszywe części do lub wokół bankomatu, aby niepostrzeżenie odczytać dane i PIN Twojej karty. Jeśli zobaczysz bankomat, którego części wyglądają jakby nie pasowały do reszty, zgłoś to do banku i na policję – w ten sposób ochronisz siebie i innych.

5. Uważaj na linki do logowania przesyłane mailem

Kiedy tekst wiadomości zachęca Cię do kliknięcia w link, aby zalogować się do konta i zmienić hasło, to najprawdopodobniej został wysłany przez cyberprzestępcę starającego się zwabić Cię do odwiedzenia przygotowanej prze niego fałszywej strony, która wygląda tak samo jak właściwa strona, z tym, że Twoje dane logowania i hasło trafiają w ręce przestępców, a nie administratora prawdziwej strony.

6. Szukaj kłódki certyfikatu przed polem URL w wyszukiwarce podczas robienia zakupów online

Kłódka w pasku adresu oraz i URL, który zaczyna się od „HTTPS” oznacza, że strona używa szyfrowanego lub bezpiecznego połączenia. Obecne wszystkie ważne strony, nie tylko te należące do instytucji finansowych, używają HTTPS. Dlatego jeśli zobaczysz, że strona, która wymaga podania danych osobowych nie ma kłódki w pasku adresu przed URL, możesz być pewien, że jest to strona fałszywa.

7. Uważaj na fałszywe maile od firm kurierskich

W czasie Świat Bożego Narodzenia możesz skorzystać z opcji dostawy do domu, a co za tym idzie, z usług kurierskich. Przestępcy dobrze o tym wiedzą i rozsyłają fałszywe wiadomości zawiadamiające o zmyślonych problemach związanych z dostawą, licząc na to, że wpadniesz w ich sieć. Jeśli chcesz skontaktować się z firma kurierską, aby sprawdzić status przesyłki, sam wyszukaj jej numer telefonu lub adres e-mail – nie używaj żadnej z informacji zawartych w treści maila.

8. Nie przesyłaj informacji dotyczących karty kredytowej w wiadomościach e-mail

Może się zdarzyć, że gdy będziesz chciał kupić ten najważniejszy świąteczny prezent, transakcja z użyciem Twojej karty kredytowej zostanie odrzucona, a sprzedawca w dobrej wierze poprosi Cię później o przesłanie danych Twojej karty kredytowej. Niestety, ten e-mail może wpaść w ręce cyberprzestępcom, nawet jeśli sprzedawca w momencie otrzymania wiadomości postępował z nią ostrożnie. Pamiętaj: jeśli masz wątpliwości, nie podawaj danych karty kredytowej.

9. Wyłącz Flash na wszystkich urządzeniach

Chcesz zrobić jedną, prostą rzecz, aby poprawić swoje bezpieczeństwo, teraz i na zawsze? Wyłącz Flash lub odinstaluj go całkowicie, jeśli możesz. Przechwycone pliki Flasha nadal są popularnym sposobem rozprzestrzeniania szkodliwego oprogramowania, a przy coraz mniejszej ilości witryn faktycznie wymagających Flasha bezpieczniej jest pracować bez niego.

10. Zmień hasło domyślne zanim użyjesz nowych domowych urządzeń wideo

Niezależnie od tego, czy jest to nowy monitor dla dzieci, system nadzoru domowego, czy jakakolwiek inna kamera internetowa, prawdopodobnie ma domyślne hasło. Jeśli nie zmienisz hasła przed jej użyciem, ułatwisz cyberprzestępcom włamywanie się i oglądanie czegokolwiek co nagrywasz. To możesz być Ty, Twój dom, Twoje dziecko lub coś innego, co wolałbyś trzymać z dala od wścibskich oczu.

11. Zastanów się zanim udostępnisz coś w mediach społecznościowych

Może wydaje się to oczywiste, ale zbyt częste udostępnianie w mediach społecznościowych jest złym pomysłem i nie ma lepszego czasu, aby Ci o tym przypomnieć niż w sezonie imprezowym. Niezależnie od tego, czy chodzi o zdjęcia innych osób, dane karty kredytowej, fakt, że urządzasz naprawdę fantastyczną imprezę w piątkowy wieczór czy cokolwiek innego, zatrzymaj się i zastanów się, zanim coś udostępnisz. Po opublikowaniu posta, nie będziesz mógł tego cofnąć.

12. Aktualizuj oprogramowanie na nowych urządzeniach przed ich użyciem

Nawet „nowe” komputery i urządzenia wymagają zrobienia aktualizacji przed ich użyciem. W końcu od kiedy zostały zrobione i gdy po raz pierwszy z nich korzystasz, oszuści mieli czas, aby znaleźć nowe luki w zabezpieczeniach do przeprowadzenia ataku. Jeśli chcesz chronić swoje nowe urządzenia, zawsze załataj je przed użyciem, nawet jeśli jest to dzień Bożego Narodzenia i masz ochotę wypróbować swój nowy prezent.

Ale to jeszcze nie wszystko! SOPHOS ma dla Ciebie niespodziankę – jeśli w te  chcesz skorzystać z darmowej ochrony przed malware, ransowmare oraz phishingiem, pobierz i zainstaluj Sophos Home.

 

Źródło: https://nakedsecurity.sophos.com/2016/12/21/our-12-tips-for-staying-safe-online-this-christmas/

 

 

 

 

Kategorie: Kategoria

Strony

Dane kontaktowe

Sun Capital Sp. z o.o. 
ul. Ołtaszyńska 92c/6
53-034 Wrocław

tel. +48 071 707-03-76
tel. +48 071 360-81-00

suncapital[at]suncapital.pl

https://www.suncapital.pl

Subskrybuj nowości

Newsletter obsługiwany przez sendingo