Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
FireEye
Temat: FireEye
McAfee Enterprise i FireEye połączyły się pod marką Trellix
Na rynek rozwiązań bezpieczeństwa klasy enterprise wchodzi nowy podmiot
Hakerzy zaatakowali z powodzeniem znaną firmę zajmującą się ochroną systemów IT
Janusz Chustecki
Ten przykład pokazuje, że w świecie IT nikt nie może się czuć bezpieczny. Dotyczy to nawet tych firm, które specjalizują się w zwalczaniu cyberprzestępców. FireEye (jedna z wiodących na świecie firm zajmujących się ochroną systemów komputerowych) ujawniła bowiem, że jej doskonale chroniony system IT został zhakowany.
FireEye: Namierzyć, zrozumieć, wyrzucić
Grzegorz Stech
W 2016 roku firma FireEye zaobserwowała o wiele bardziej zaawansowane cyberataki na organizacje niż kiedykolwiek wcześniej. Wraz ze wzrostem ich zaawansowania, odpowiedź musi być coraz bardziej kompleksowa.
Chińczycy nieco mniej szpiegują
(wpa)
Liczba chińskich cyberszpiegowskich ataków na firmy w USA, Europie i Japonii ostatnio się zmniejszyła, jak wynika z raportu opublikowanego przez FireEye.
Czwartkowy Przegląd Prasy
Andrzej Penkalla
Amerykańscy naukowcy skonstruowali układ radiowy wielkości mrówki... Nowa platforma FireEye... Pocztowe drony latają nad Niemcami... Samsung nie chce sprzedawać laptopów w Europie... iOS 8 już sprawia kłopoty...
FireEye wprowadza platformę do analizy zagrożeń dla AWS
Janusz Chustecki
Firma poinformowała o udostępnieniu platformy FireEye Threat Analytics Platform (TAP) dla klientów Amazon Web Services (AWS). Platforma ta jest opartym na chmurze rozwiązaniem do analizy bezpieczeństwa i wykorzystuje mechanizm FireEye Dynamic Threat Intelligence (DTI) do analizy danych o incydentach pochodzących z urządzeń, sieci i systemów zabezpieczających oraz aplikacji do wykrywania ataków, monitorowania bezpieczeństwa oraz pomocy w badaniu incydentów.
FireEye prezentuje zaawansowane usługi oceny ryzyka dla sektora ubezpieczeń
Janusz Chustecki
FireEye (dostawca rozwiązań chroniących sieci przed cyberatakami) zaprezentował program CREATE (Cyber Risk Evaluation and Threat Engagement; Ocena cyberryzyka i walka z zagrożeniami). To produkt zaprojektowany z myślą o brokerach i specjalistach od praw ryzyka ubezpieczeniowego, dla których informacje o cyberzagrożeniach, na jakie narażone są ubezpieczane przedsiębiorstwa, są istotne.
Nowa aplikacja FireEye do ochrony urządzeń mobilnych Android
Janusz Chustecki
FireEye poinformował o wzbogaceniu platformy FireEye Mobile Threat Prevention (MTP) o aplikację FireEye Mobile Security. Dzięki niej przedsiębiorstwa mogą chronić urządzenia na platformie Android za pomocą mechanizmu FireEye Multi-vector Virtual Execution oraz chmury FireEye Dynamic Threat Intelligence.
Rządy nadal sponsorują szpiegostwo cybernetyczne
Computerworld/KB
Minął rok od oskarżenia Chińskiej Armii Ludowo-Wyzwoleńczej o działalność szpiegowską i cyberataki na amerykańskie firmy. Choć chiński rząd zaprzeczył tym doniesieniom, to okazuje się, że tak naprawdę od tamtego czasu niewiele się zmieniło. A Stany Zjednoczone też mają się z czego tłumaczyć.
Czy usługi mogą zapewnić bezpieczeństwo IT
Wiesław Pawłowicz
Czy bezpieczeństwo jako usługa stanie się już wkrótce podstawowym modelem ochrony firmowych systemów IT przed zagrożeniami? Analitycy Gartnera są przekonani, że taki kierunek rozwoju technologii zabezpieczeń jest nieunikniony i przytaczają poważne argumenty. Podobne opinie są też prezentowane w raportach IDC.
Być mądrym po szkodzie
Wiesław Pawłowicz
Trudno śledzić wszystkie metody ataków na systemy IT, a eksperci coraz częściej podkreślają, że ważnym elementem strategii jest przygotowanie do reakcji na przeprowadzone z sukcesem ataki.
1
2
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »