Wpisy z bloga

Subskrybuj Kanał Wpisy z bloga
Bezpieczne IT i nowoczesne technologie w praktyce.
Zaktualizowano: 4 hours 46 min temu

Exinda Network Orchestrator – zapraszamy do obejrzenia webinaru

pt., 15/09/2017 - 08:44

Zachęcamy do zapoznania się z Exinda Network Orchestrator, nowym produktem w ofercie GFI Software i Sun Capital.

Dowiedz się więcej na temat rozwiązania, które zapewnia najwyższą wydajność sieci dla najważniejszych aplikacji biznesowych.

Zarejestruj się tutaj, aby obejrzeć webinarium.

Kategorie: Kategoria

Zabezpieczony: Śniadanie biznesowe Sophos i Sun Capital

czw., 14/09/2017 - 13:20
This post is password protected. To view it please enter your password below
Kategorie: Kategoria

Sophos Synchronized Security

pt., 08/09/2017 - 14:42
Hakerzy świetnie koordynują swoje ataki, najwyższy czas abyś Ty skoordynował swoją ochronę.

Złożone ataki typu malware, które za jednym podejściem mogą zainfekować Twoją przeglądarkę, zaporę sieciową, serwery, punkty końcowe i dane, stają się niebezpieczną normą. Nic dziwnego skoro ataki hakerów są coraz lepiej skoordynowane, podczas gdy rozwiązania z zakresu bezpieczeństwa, mające im zapobiegać, pracują niezależnie od siebie, nie komunikując się ze sobą. Aż do teraz.

Dzięki Synchronized Security zintegrowane produkty Sophos dzielą się informacjami dotyczącymi bezpieczeństwa i  automatycznie reagują na ataki, koordynując wysiłki obronne na przestrzeni całego systemu, co daje Ci niespotykanie wysoką ochronę oraz skraca czas reakcji na zagrożenia aż o 99,9%.

Jeśli chcesz dowiedzieć się więcej na temat Synchronized Security, przeczytaj dokumentację techniczną rozwiązania tutaj.

Kategorie: Kategoria

Miliony klientów amerykańskiego biura informacji kredytowej Equifax ofiarami kradzieży danych

pt., 08/09/2017 - 12:01

Po ubiegłorocznym oświadczeniu portalu Yahoo, który przyznał, że w 2013 roku około bilion kont użytkowników, w tym ich dane, zostało skradzionych, kolejna amerykańska firma informuje o naruszeniu danych osobowych aż 143 milionów klientów.

Jak podaje The Washington Post, bazy danych jednego z trzech największych amerykańskich biur informacji kredytowej Equifax zostały zaatakowane przez hakerów, a klienci agencji padli ofiarami kradzieży danych wrażliwych. Były wśród nich numery ubezpieczeń społecznych, daty urodzenia i adresy kredytobiorców.

Equifax poinformował, że do naruszenia danych klientów doszło w maju tego roku, natomiast firma wykryła je miesiąc później, czyli w czerwcu. Władze biura kredytowego oświadczyły, że ich baza główna pozostała nienaruszona. Equifax przyznaje jednak, że hakerzy zyskali dostęp do nieokreślonej liczby numerów praw jazdy oraz aż 209 000 numerów kart kredytowych. W ramach zadośćuczynienia agencja oferuje dotkniętym przez atak klientom rok darmowego monitorowania ich kredytów oraz ochronę mającą przeciwdziałać kradzieży tożsamości.

 

Źródło 1 Źródło 2
Kategorie: Kategoria

Sophos SafeGuard i MacOS 10.13 – ważna informacja

pt., 08/09/2017 - 08:41

Pragniemy poinformować wszystkich klientów wykorzystujących szyfrowanie Sophos SafeGuard na urządzeniach Mac, że najbliższe wydanie Apple MacOS 10.13 (High Sierra) jest niekompatybilne z Sophos SafeGuard 8 (lub wcześniejszymi) oraz Sophos Central Device Encryption. Za firmą Sophos rekomendujemy, aby wszyscy klienci używający rozwiązania SafeGuard wstrzymali się z aktualizacją do MacOS 10.13 do czasu przygotowania poprawki serwisowej dla Sophos SafeGuard oraz Sophos Central Device Encryption, która powinna zostać opublikowana w październiku 2017r.

Więcej informacji na temat problemu mogą Państwo znaleźć w artykułach bazy wiedzy producenta:

informacja dla klientów Sophos SafeGuard Enterprise,

informacja dla klientów Sophos Central Device Encryption.

Kategorie: Kategoria

Kwartalna oferta promocyjna GFI Software

śr., 02/08/2017 - 14:06

Poniżej zamieszczamy listę atrakcyjnych promocji kwartalnych na nowe produkty i odnowienia GFI Software oraz Kerio, które potrwają do 30 września 2017.

Promocje dotyczące produktów GFI

1. Aż do 50% zniżki na zakup minimum 25 nowych licencji GFI MailEssentials, GFI Archiver, GFI LanGuard lub GFI WebMonitor. Promocja nie dotyczy tzw. nieterminowych odnowień oraz zakupu dodatkowych licencji.

2. Zamień dotychczasowy produkt na jedno z rozwiązań GFI. Klienci, którzy przed zakupem okażą aktywną licencję lub ważną wycenę konkurencyjnego produktu mogą zamienić dotychczasowe rozwiązanie na produkt GFI i otrzymać na niego aż do 50% zniżki od ceny dla nowego zakupu. Promocja obejmuje wszystkie nowe licencje produktowe GFI.

3. Aż do 50% zniżki na przejście z produktu użytkowanego w ramach programu GFI Prime do pełnej wersji takiego rozwiązania. Promocja dotyczy sprzedaży nowych licencji z wyłączeniem produktów GFI FaxMaker Online, GFI OneGuard, GFI OneConnect,  tzw. nieterminowych odnowień oraz zakupu dodatkowych licencji.

4. Użytkownicy, których wsparcie produktowe wygasa między 1 lipca a 30 września 2017 chcący odnowić je na kolejne dwa lata otrzymają trzeci rok wsparcia za darmo. Promocja obejmuje odnowienia wsparcia licencji produktów GFI z wyłączeniem GFI FaxMaker Online, GFI OneGuard, GFI OneConnect, tzw. nieterminowych odnowień i dodatkowych licencji. Zakup 3-letniego wsparcia musi być przeprowadzony jako jedna transakcja.

5. Klienci, których wsparcie produktu wygasło mogą otrzymać aż do 20% zniżki jeśli odnowią wsparcie przed 15 sierpnia 2017. W przypadku odnowienia wsparcia do 15 sierpnia 2017 będzie ono aktywne od dnia zakupu. Promocja dotyczy odnowień produktów GFI MailEssentials, GFI Languard, GFI Webmonitor, GFI FaxMaker, GFI EventsManager, GFI EndpointSecurity, GFI Archiver.

6. Użytkownicy, których wsparcie produktowe wygasa między 1 października a 31 listopada 2017 mogą liczyć na zniżkę aż do 15% jeśli odnowią wsparcie przed 30 września 2017. Promocja ważna od 15 sierpnia do 30 września 2017. Promocja obejmuje odnowienia produktów GFI z wyłączeniem GFI FaxMaker Online, GFI OneGuard, GFI Connect.

7. Atrakcyjne rabaty na zakup nowych licencji GFI OneConnect i GFI OneGuard przed upływem 30 września 2017. Jeśli jesteś zainteresowany wyceną, napisz do nas na sprzedaz@suncapital.pl.

Promocje dotyczące produktów Kerio

1. Klienci, których wsparcie produktowe wygasa między 1 lipca a 30 października 2017 chcący odnowić je na kolejne dwa lata otrzymają trzeci rok wsparcia za darmo. Promocja obejmuje odnowienia wsparcia licencji wszystkich produktów KERIO.

2. Użytkownicy, których wsparcie produktu wygasło przed 30 czerwca 2017 mogą otrzymać aż do 20% zniżki jeśli odnowią wsparcie przed 15 sierpnia 2017. W przypadku odnowienia wsparcia do 15 sierpnia 2017 będzie ono aktywne od dnia zakupu. Promocja dotyczy odnowień wszystkich produktów KERIO.

3. Klienci, których wsparcie produktowe wygasa między 1 października a 31 listopada 2017 mogą liczyć na zniżkę aż do 10% jeśli odnowią wsparcie przed 30 września 2017. Promocja ważna od 15 sierpnia do 30 września 2017, obejmuje odnowienia wszystkich produktów KERIO.

Jeśli jesteś zainteresowany którąś z ofert promocyjnych, skontaktuj się z Sun Capital pisząc na adres sprzedaz@suncapital.pl. Zachęcamy do skorzystania z promocji już teraz!

Kategorie: Kategoria

CryptoSafeGuard – nowa funkcjonalność BackupAssist

pt., 28/07/2017 - 13:32

BackupAssist CryptoSafeGuard

Znaczenie tworzenia kopii zapasowych dla wszelkiego rodzaju danych przybrało na znaczeniu zwłaszcza po ostatnich atakach typu ransomware. Wynika to z faktu, że kopia systemu jest w zasadzie jedynym rozwiązaniem jeśli nasze pliki zostały zainfekowane i są praktycznie bezużyteczne – ważnym jest aby przygotować nasze środowisko backupowe do tej krytycznej roli.
BackupAssist zawsze cechował się solidnymi i niezawodnymi rozwiązaniami odzyskiwania. CryptoSafeGuard to dodatkowy krok w celu zapewnienia ochrony zarówno dla zadań tworzenia kopii zapasowych, jak i miejsc docelowych, w których backup jest przetrzymywany.

CryptoSafeGuard Protector

CryptoSafeGuard Protector uniemożliwia innemu niż BackupAssist oprogramowaniu uzyskanie dostępu do miejsca docelowego, w którym znajduje się kopia zapasowa. Ta dodatkowa warstwa ochrony jest włączona przy pierwszym uruchomieniu zadania tworzenia kopii.
CSG Protector nie powoduje zauważalnego przeciążenia systemu a swoją ochroną obejmuje również lokalizacje sieciowe (NAS i iSCSI).


Należy pamiętać, że CryptoSafeGuard Protector działa tylko na urządzeniach, na których jest zainstalowany BackupAssist, co oznacza, że jeśli podłączymy dysk zewnętrzny z danymi pod urządzenie, które nie ma zainstalowanego BackupAssista – backup na tym dysku nie będzie w żaden sposób chroniony. Podobnie jest z chwilą odinstalowania BackupAssist z urządzenia.

CryptoSafeGuard Detector

CryptoSafeGuard Detector jest uruchamiany z chwilą wykonywania zadania backupu, skanuje on dane, dla których ma zostać utworzona kopia zapasowa. Za pierwszym razem skanowaniu podlegają wszystkie dane, następne skanowanie obejmuje tylko dane, w których nastąpiły zmiany.


Detector podczas skanowania wykorzystuje różnego rodzaju reguły i strategie w celu wykrycia ransomware. CryptoSafeGuard będzie zaktualizowany wraz z pojawieniem się nowych rodzin ransomware, a proces skanowania będzie się rozwijał, aby dotrzymać kroku zagrożeniom stwarzanym przez ransomware.

Dzięki zastosowaniu wielu kontroli tych samych danych, CryptoSafeGuard minimalizuje częstotliwość występowania fałszywych zgłoszeń dotyczących pozytywnych wykryć ransomware, minimalizując tym samym konieczność przeglądania plików i tworzenia białych list. Użytkownik ma możliwość tworzenia białych list z danymi zawierającymi foldery, czy rozszerzenia plików i tym samym ułatwić administrowanie tym procesem.

Proces wykrywania infekcji

Poniższy diagram przedstawia w jaki sposób CryptoSafeGuard Detector reaguje na wykrycie ransomware. Kluczową sprawą jest tutaj ochrona ochrona polegająca na zablokowaniu wszystkich zadań backupu z chwilą wykrycia infekcji. Po jej potwierdzeniu użytkownik może w bezpieczny sposób dokonać odnowienia systemu wykorzystując do tego wcześniej przygotowaną kopię.

Proces whitelistingu

Ten schemat pokazuje, jak Detector CryptoSafeGuard działa po tym, jak system został naruszony i w celu upewnienia się, że infekcja nie rozprzestrzeniła się na Twoje kopie zapasowe. Końcowy etap odzyskiwania świadczy o tym jakie znaczenie ma posiadanie chronionej „czystej” kopii zapasowej, która jest kluczem do odzyskania systemu po ewentualnym ataku.

CryptoSafeGuard Detector skanuje potencjalne zagrożenia, gdy zadanie tworzenia kopii zapasowej wymaga upewnienia się, że wykonywane kopie zapasowe są czyste. BackupAssist używa prostych kryteriów, aby początkowo oznaczyć plik jako podejrzany, a następnie zastosować coraz bardziej złożone analizy w celu potwierdzenia możliwego zagrożenia. To skutkuje szybszym skanowaniem danych przy jednoczesnym zmniejszeniu częstości występowania fałszywych „pozytywnych wykryć”.

W jak sposób pobrać CryptoSafeGuard

CryptoSafeGuard jest dostępny do pobrania ze strony producenta w wersji BackupAssistBETA

Kategorie: Kategoria

Metody utylizacji nośników backupu

czw., 13/07/2017 - 15:34

Każde przedsiębiorstwo, które wykonuje backup niezbędnych do jego funkcjonowania danych staje przed wyzwaniem utylizacji zużytych kopii zapasowych.To zadanie jest niezwykle ważne, ponieważ backup zawiera zazwyczaj kluczowe dla firm dane, takie jak dokumenty finansowe, dane pracowników czy klientów, dlatego watro zastanowić się nad opracowaniem polityki usuwania tych nośników z przedsiębiorstw. Poniżej zamieszczamy zalety i wady pięciu sposobów utylizacji zużytych kopii zapasowych proponowanych przez specjalistów od backupu, firmy Cortex – producenta oprogramowania BackupAssist®.

1. Nadpisywanie

Nadpisanie nośnika backupu nic nieznaczącymi danymi binarnymi to najłatwiejszy sposób, aby wyeliminować ryzyko kradzieży danych. Istnieje wiele programów do nadpisywania danych, dlatego ta metoda jest bardzo tania.

Niestety każde rozwiązanie ma wady. Nadpisywanie nie jest w stu procentach skuteczne, ponieważ przy pomocy odpowiednich narzędzi dane z nadpisanego dysku mogą zostać odzyskane. Kolejnym minusem tej metody jest czas nadpisywania danych – proces może  się bardzo wydłużyć, gdy chcemy usunąć większą ilość danych. Jeśli chcesz wyrzucić jakiś nośnik, ponieważ uległ on uszkodzeniu, stosując metody konwencjonalne nie będziesz w stanie ani odczytać zapisanych na nim danych, ani nic na nim nadpisać. Kiedy korzystamy z nadpisywania, kwestia fizycznej utylizacji nośnika pozostaje nierozwiązana.

2.  Fizyczne zniszczenie

Kolejną, bardzo popularną i efektywną, metodą jest fizyczne zniszczenie zużytego nośnika backupu – istnieją przeznaczone do tego maszyny niszczące. Niestety, zazwyczaj maszyny te są drogie i zajmują dużo miejsca, co sprawia, że niektórzy administratorzy decydują się na samodzielne zniszczenie zużytych nośników, które może skutkować nabawieniem się przez nich urazów.

3. Rozmagnesowanie

Rozmagnesowanie to jeden z najstarszych znanych sposobów na pozbycie się starych nośników backupu. Ta metoda jest szybka i nie stwarza fizycznego zagrożenia dla użytkownika. Należy jednak zauważyć, że dzisiejsze dyski i taśmy są bardziej odporne na rozmagnesowanie, dlatego warto rozważyć skorzystanie z komercyjnych narzędzi służących do rozmagnesowania, a te są dosyć kosztowne. Wadą takiego sposobu utylizacji jest to, że użytkownikom trudno zweryfikować czy dane z nośników faktycznie zostały zniszczone. Upewnienie się, że nie da się odczytać danych z rozmagnesowanego nośnika może pochłonąć dużo czasu i nie być wolne od błędów, dlatego nie należy stosować tej metody jako metody głównej.

4. Profesjonalna utylizacja

Istnieją certyfikowani dostawcy świadczący usługi utylizacji zużytych nośników backupu, czy to uszkodzonych czy też nie. U takich dostawców można wybrać opcję recyklingu danego nośnika lub jego całkowite zniszczenie. Należy upewnić się, że usługi, z których zamierzasz skorzystać są wiarygodne – zapytaj w jaki sposób dany usługodawca ma zamiar wyczyścić twoje firmowe dane i nalegaj na potwierdzenie czy dane wraz z nośnikiem zostały usunięte. Potwierdzeniem może być na przykład wideo z nagranym momentem niszczenia nośnika lub przekazanie przez usługodawcę szczątków tego nośnika. Po dostarczeniu dowodów zniszczenia nośnika powinieneś otrzymać certyfikat utylizacji – firmy, które go nie wystawią powinny wzbudzić podejrzenie klienta.

5. Najlepszy sposób: kombinacja powyższych metod

Jako że wszystkie powyższe metody mają swoje wady i zalety, najlepszym sposobem na ich zbilansowanie jest zastosowanie ich kombinacji –  możesz na przykład rozmagnesować i nadpisać swoje nośniki przed ich samodzielnym fizycznym zniszczeniem  lub oddaniem w ręce odpowiedniej firmy zajmującej się utylizacją, co zapewni Ci kompletną ochronę przed kradzieżą danych.

Źródło: https://www.backupassist.com/blog/news/the-best-ways-to-destroy-backup-media/
Kategorie: Kategoria

RODO – obciążenie czy szansa? Posłuchaj podcastu SOPHOS i zdecyduj

pon., 10/07/2017 - 10:41

Jeśli chcesz dowiedzieć się jakie organizacje zostaną objęte unijnym rozporządzeniem o ochronie danych osobowych (RODO), które zacznie obowiązywać 25 maja 2018, jakie środki bezpieczeństwa muszą zostać podjęte przez te organizacje oraz jakie kary przewiduje regulacja jeśli dojdzie do złamania zasad przechowywania danych, zapraszamy do wysłuchania podcastu przygotowanego przez producenta Sophos®.

Posłuchaj nagrania tutaj i zdecyduj czy RODO to obciążenie czy szansa dla organizacji, aby lepiej chronić dane osobowe swoich pracowników, partnerów i klientów.

Źródło

Kategorie: Kategoria

Wirus Petya odpowiedzialny za ataki ransomware w Europie Środkowowschodniej

czw., 06/07/2017 - 14:36

Ransomware Petya

W ubiegłym tygodniu liczne instytucje finansowe, organizacje rządowe oraz przedsiębiorstwa z regionu Europy  Środkowowschodniej, w tym polskie, zostały zaatakowane przez wirusa Petya (nazywanym również GoldenEye lub PetrWrap).

Przebieg ataku

Laboratoria producenta Sophos® ustaliły, że ransomware używa exploitu EternalBlue, aby szerzyć się w obranej za cel sieci. Wspomniany exploit atakuje usługę Windows SMB, która służy do współdzielenia plików oraz drukarek w ramach sieci lokalnych. Petya podejmuje również próby wewnętrznego rozprzestrzeniania się poprzez złamanie hasła administratora i infekowanie innych komputerów używając do tego zdalnych narzędzi administratora. Dodatkowo wirus jest w stanie rozprzestrzeniać się wewnętrznie poprzez zainfekowanie udziałów sieciowych na innych komputerach. Jest to możliwe, ponieważ Petya uruchamia kod przechwytujący dane uwierzytelniające i próbuje złamać hasła użytkowników, a następnie uruchomić ransomware. Zainfekowanie komputerów zdalnych jest możliwe, gdyż wirus wykorzystuje legalne narzędzie administracyjne – PsExec z pakietu Microsoft SysInternals.

Jak się chronić?

Co możesz zrobić, aby zabezpieczyć się przed atakiem? Poniżej kilka najważniejszych porad:

  • upewnij się, że wszystkie systemy są zaopatrzone w najnowsze „łatki”, łącznie z „łatką” zamieszczoną w biuletynie Microsoft  MS17-010
  • rozważ zablokowanie narzędzia Microsoft PsExec na komputerach użytkowników
  • regularnie wykonuj backup i przechowuj jego kopię poza lokalizacją źródłową
  • unikaj otwierania załączników z maili pochodzących od nieznanych adresatów

 Bezpłatne narzędzia Sophos® do ochrony przed ransomware

Zachęcamy do pobrania bezpłatnych narzędzi producenta Sophos, które wspomogą Cię w walce z ransomware.

Sophos Home dla Windows i Mac

Sophos XG Firewall dla użytkowników domowych

Sophos Mobile Security dla systemu Android

Narzędzie Sophos do usuwania wirusów

Antywirus dla Linux

Przetestuj Sophos Intercept X za darmo!

Źródło
Kategorie: Kategoria

Koniec z ransomware! – sprawdź nową promocję od SOPHOS

czw., 22/06/2017 - 10:44

Nie pozwól, aby ataki hakerów podniosły Ci ciśnienie i temperaturę! Dzięki produktom Sophos® zabezpieczysz się przed utratą wrażliwych danych i nie zapłacisz okupu w Bitcoinach! Zapraszamy do zapoznania się z nową ofertą promocyjną producenta, która może wspomóc Cię w skutecznej obronie przed ransomware.

Produkty objęte promocją to: 

  • Sophos Central Intercept X
  • Sophos Endpoint Exploit Prevention:
  • Sophos Sandstorm

Warunki promocji:
– promocja trwa do 30 września 2017
– promocją objęte są projekty zarejestrowane w Sophos, o wartości powyżej 2500 EUR
– promocja skierowana jest do klientów z sektorów: publicznego i rządowego
– promocja dotyczy zakupu nowych licencji Sophos Intercept X, Sophos Endpoint Exploit Prevention lub Sophos Sandstorm na okres 3 lat (nie dotyczy odnowień licencji już istniejących)
– promocja nie dotyczy produktów Competitive Upgrade
– promocja nie łączy się z innymi promocjami ogłoszonymi przez producenta w tym okresie

Jeśli jesteś zainteresowany jednym z rozwiązań Sophos® do walki z ransomware lub chcesz poznać ceny powyższych produktów, skontaktuj się z Sun Capital pisząc na adres: sprzedaz@suncapital.pl lub dzwoniąc pod numer tel.: 71 360 81 00. Zapraszamy do kontaktu!

Zespół Sun Capital

Kategorie: Kategoria

MailStore Server a unijne rozporządzenie dot. ochrony danych osobowych

wt., 20/06/2017 - 14:17

Za nieco mniej niż rok, bo już 25 maja 2018, wejdzie w życie rozporządzenie o ochronie danych osobowych w skrócie RODO (ang. GDPR – General Data Protection Regulation), które ma na celu ujednolicenie europejskiego prawa w tym zakresie. Dotychczas lokalne przepisy wypracowane na podstawie unijnej dyrektywy dot. ochrony danych znacznie różniły się w poszczególnych krajach; od maja przyszłego roku RODO zacznie bezzwłocznie obowiązywać we wszystkich państwach członkowskich UE. Podobnie jak dyrektywa, rozporządzenie będzie się koncentrowało na ochronie osób fizycznych w procesie przetwarzania danych osobowych. RODO ma skłonić europejskie firmy, aby przywiązywały większą wagę do ochrony praw osób fizycznych podczas przechowywania i przetwarzania danych.

 Zalety archiwizacji poczty

Użytkownicy końcowi często pytają jaki związek z nadchodzącymi zmianami prawnymi ma archiwizacja poczty z MailStore. Ujmując rzecz najogólniej, archiwizacja jest kluczowym elementem przechowywania danych w firmie. Profesjonalna archiwizacja sprawia, że zarządzanie danymi staje się znacznie łatwiejsze lub w ogóle możliwe. Firmy, które nie korzystają z rozwiązań do archiwizacji poczty mają niewielką kontrolę nad zgromadzonymi wiadomościami. Przedsiębiorstwa używające MailStore Server do archiwizacji poczty mogą być pewne, że jego działanie obejmuje różne obszary, które powinny być uwzględnione w strategii ochrony danych.

Wiele firm zabrania pracownikom wysyłania z firmowego konta wiadomości zawierających treści prywatne – z MailStore Server można uniknąć takich ograniczeń dzięki licznym funkcjom zabezpieczającym archiwum przed nieautoryzowanym dostępem, manipulacją i usuwaniem maili.

Mailstore Server a RODO

Jeśli na przykład klient lub były pracownik powoła się na art. 17, rozdz. 1 RODO żądając natychmiastowego usunięcia maili z lokalnego urządzenia pamięci lub różnych komputerów, dzięki MailStore wiadomości mogą zostać szybko znalezione (ponieważ są przechowywane centralnie w archiwum) i usunięte przez uprawnioną osobę. Jednocześnie zdarzenie to jest rejestrowane po to, aby w przypadku naruszenia zasad zgodności zmiana mogła zostać wyśledzona wewnętrznie.

Kolejny scenariusz ma związek z prawem do przesyłania danych (art. 20 RODO), który mówi o tym, że osoby fizyczne mogą ubiegać się o przesłanie danych w formie czytelnej dla urządzeń. Również wtedy MailStore Server może okazać się pomocny, ponieważ w przypadku tego rozwiązania elektroniczny dostęp do zarchiwizowanych maili jest zawsze możliwy.

Powyżej zaprezentowano jedynie dwie sytuacje, w których archiwizacja poczty z MailStore może pomóc zachować zgodność z nowy unijnym prawem, które już niedługo będzie obowiązywać w krajach wspólnoty oraz poza ich granicami. Wszystkim firmom, małym, średnim i dużym zalecamy, aby zasięgnęli porad u specjalistów z zakresu bezpieczeństwa IT oraz prawników.

Źródło
Kategorie: Kategoria

Zabezpieczony: Webinar dla partnerów Kerio/GFI – postępy w integracji obu firm

wt., 13/06/2017 - 11:55
This post is password protected. To view it please enter your password below
Kategorie: Kategoria

DP Roadshow Wrocław 12 czerwca – zapraszamy do rejestracji

śr., 07/06/2017 - 11:49

Jako Partner Premium wydarzenia, Sun Capital wraz z organizatorami, czyli Xopero, QNAP, Western Digital oraz G Data serdecznie zapraszają użytkowników końcowych na śniadanie biznesowe, które odbędzie się 12 czerwca 2017 we Wrocławiu w hotelu Ibis Styles przy pl. Konstytucji 3 Maja 3.

Uczestnicy spotkania będą mogli zaczerpnąć porad dotyczących tego w jaki sposób przygotować się na nadchodzącą rewolucję, którą zapowiada wprowadzenie unijnego rozporządzenia ws. ochrony danych osobowych (RODO) mającego obowiązywać od 25 maja 2018. Poniżej zamieszczamy link rejestracyjny oraz plan wydarzenia.

Link rejestracyjny

Agenda

8:30 – 9:00    Rejestracja

9:00 – 9:15    Powitanie

9:15 – 12:30  LiveDemo

Xopero:   Profesjonalne zabezpieczenie danych Twojej Organizacji.

QNAP:     Wielofunkcyjne urządzenia do przechowywania i udostępniania danych.

G Data:   Plaga ransomware – czym są i jak walczyć z zagrożeniami szyfrującymi?

WD:         Każdy dysk ma swoje zastosowanie.

Sun Capital: MailStore Server – światowy standard w archiwizacji poczty.

Gorąco zachęcamy do rejestracji na wydarzenie!

Zespół Sun Capital

Kategorie: Kategoria

Dane kontaktowe

Sun Capital Sp. z o.o. 
ul. Ołtaszyńska 92c/6
53-034 Wrocław

tel. +48 071 707-03-76
tel. +48 071 360-81-00

suncapital[at]suncapital.pl

https://www.suncapital.pl

Subskrybuj nowości

Newsletter obsługiwany przez sendingo