Wielki wyścig miecza i tarczy
Rywalizacja pomiędzy hakerami i dostawcami systemów bezpieczeństwa z jednej strony przyczynia się do rozwoju wielu ciekawych narzędzi, zaś z drugiej rodzi chaos.
Rywalizacja pomiędzy hakerami i dostawcami systemów bezpieczeństwa z jednej strony przyczynia się do rozwoju wielu ciekawych narzędzi, zaś z drugiej rodzi chaos.
Dzięki świadczonej przez partnerów G DATA usłudze Managed Endpoint Security klienci mogą skupić się na codziennej pracy, bowiem kwestie związane z bezpieczeństwem IT pozostawione są ekspertom producenta, co przekłada się na oszczędność zarówno czasu, jak i pieniędzy.
Oprogramowanie antywirusowe trzyma się bardzo mocno. W znacznej mierze to zasługa dwóch czynników – ciągłego rozwoju tych produktów i rosnącego strachu przedsiębiorców przed cyberatakami.
Wiele przedsiębiorstw prędzej czy później będzie zmuszonych skorzystać z usług zapewniających ochronę środowisk IT. Najpierw jednak muszą przełamać niechęć wobec tego specyficznego rodzaju outsourcingu.
Łukasz Nowatkowski, weteran G Daty, przeszedł do dostawcy rozwiązań dla e-handlu.
G Data rozszerza działalność o szkolenia G Data Security Awareness Training dla pracowników przedsiębiorstw, których celem jest zwiększanie świadomości dotyczącej cyberzagrożeń. Działalność edukacyjna prowadzona jest w ramach nowego projektu G Data Cyber Defense Academy Awareness Training.
Cyberprzestępcy są coraz skuteczniejsi w ukrywaniu działania własnego złośliwego kodu. Programiści G Data podjęli rzuconą im rękawicę, udostępniając w najnowszych wersjach swoich produktów autorski mechanizm Beast, który bardzo dokładnie analizuje działanie kodu, dzięki czemu bardzo dobrze rozróżnia rzeczywisty atak od fałszywego alarmu.
Jeśli użytkownik utrzymuje setki maszyn wirtualnych na jednym serwerze, musi zapewnić im odpowiednią ochronę. Okazuje się, że można to zrobić dobrze i niedrogo.
Średnie przedsiębiorstwa stały się częstszym celem ataków niż kiedykolwiek. Hakerzy zastosują nowe metody ataku – ostrzega G Data.
W ofercie firmy G DATA znajdują się narzędzia, które umożliwiają partnerom producenta świadczenie usług zarządzanej ochrony. Zapewniają one źródło dodatkowych zysków oraz dotarcie do mniejszych klientów, którzy nie mają własnych działów IT.