BezpieczeństwoJak zidentyfikować klientów ze złośliwym IPIdentyfikacja nieprawidłowego zachowania urządzeń podłączonych do sieci to kluczowe zadanie dla każdego przedsiębiorstwa, które chce się zabezpieczyć przed zaawansowanymi zagrożeniami o długotrwałym działaniu (ang. Advanced Persistent Threats – APT).Przeczytaj więcej
BezpieczeństwoZłośliwe oprogramowanie do wyłudzeń 2013Fortinet ogłosił wyniki swoich badań sytuacji w obszarze zagrożeń internetowych przeprowadzonych przez zespół FortiGuard wyróżniła cztery typowe metody używane współcześnie przez cyberprzestępców w celu wyłudzenia pieniędzy od swoich ofiar.Przeczytaj więcej
Bezpieczeństwo6 prognoz bezpieczeństwa sieciowego 2013Ataki APT wymierzone w osoby publiczne, botnety atakujące równocześnie komputery stacjonarne, laptopy, tablety i smartfony, wykorzystywanie luk w komunikacji M2M i środowiskach sandboxing oraz wzrost implementacji systemów dwuskładnikowego uwierzytelniania - to główne trendy w zakresie bezpieczeństwa sieciowego w roku 2013 wg analityków laboratoriów FortiGuard firmy Fortinet.Przeczytaj więcej
Na czasieNowy FortiDDosFortinet rozszerzył ofertę rozwiązań zabezpieczeń sieciowych o nową rodzinę FortiDDoS do obrony przed atakami DDoS. Dzięki zastosowaniu autorskiej technologii Fortinet układów scalonych ASICs, urządzenia zabezpieczają kluczowe systeNowy FortiDDosmy, serwery i aplikacje nie powodując opóźnień większych niż 26 mikrosekund.Przeczytaj więcej
BiznesStwórz prostą, bezpieczną i skalowalną sieć bezprzewodowąSieci wymagają uproszczenia - to jedyny sposób na osiągnięcie wyższej wydajności, bezpieczniejszego ruchu, większego bezpieczeństwa danych i bardziej efektywnego zarządzania przy niższych kosztach.Leonardo Da Vinci powiedział kiedyś, że „prostota jest najwyższym stopniem wyrafinowania”. Jeśli zastosujemy tę maksymę do branży IT, powinniśmy powiedzieć, że istnieje tylko jedna sieć korporacyjna. Dlaczego zatem kiedy mówimy o zarządzaniu siecią zawsze dokonuje się precyzyjnego rozróżnienia pomiędzy przewodowymi i bezprzewodowymi? Czy nie jest to trochę staroświeckie podejście w nowoczesnej strategii IT?Przeczytaj więcej
Na czasieLider UTM w kwadrancie GartneraAby spełnić kryteria rozwiązania UTM, urządzenie musi zawierać zaporę ogniową, oferować ochronę zdalnego dostępu i wsparcie dla VPN, a także posiadać funkcje bramy internetowej oraz systemu zapobiegania włamaniom, skoncentrowanego na blokowaniu ataków pochodzących z niezabezpieczonych komputerów PC i serwerów. Na pierwszej pozycji w najnowszym kwadrancie liderów UTM przygotowanym przez firmę Gartner jest Fortinet.Przeczytaj więcej