Krytyczna luka bezpieczeństwa w produktach Fortinet
Informujemy, iż została wykryta krytyczna luka bezpieczeństwa. Występuje w produktach: FortiOS w wersji 6.2.0-6.2.15, 6.4.0-6.4.14, 7.0.0-7.012, 7.2.0-7.2.5 oraz 7.4.0-7.4.1 W […]
Many desktop publishing packages and web page editors (PL)
Informujemy, iż została wykryta krytyczna luka bezpieczeństwa. Występuje w produktach: FortiOS w wersji 6.2.0-6.2.15, 6.4.0-6.4.14, 7.0.0-7.012, 7.2.0-7.2.5 oraz 7.4.0-7.4.1 W […]
W dzisiejszym świecie, gdzie poczta elektroniczna stanowi kluczowy element naszej codziennej komunikacji, ochrona danych wysyłanych i przechowywanych w skrzynkach pocztowych […]
Zastanawiasz się w jaki sposób połączyć obszary backup i security, aby skutecznie i kompleksowo zadbać o ochronę danych? Dołącz do […]
W obecnych czasach, gdy sieci IT ewoluują z niebywałą szybkością, a ilość i różnorodność przesyłanych danych rośnie eksponencjalnie, kluczową kwestią […]
Z dumą i radością informujemy, że zostaliśmy mianowani partnerem Fortinet w programie Engage Tech Support (ETSP). To wyróżnienie jest przede […]
Tylko 3 miesiące dzielą nas od Softinet IT&SEC Camp 2024. Serdecznie zapraszamy Was do udziału w naszej autorskiej konferencji. W […]
Z przyjemnością prezentujemy nowy odcinek naszej serii Softinet IT&SEC ExperTalks, w którym przybliżamy temat protokołu 802.1x. W tym nagraniu, Karol […]
Szukasz godnego zaufania dostawcy w obszarze cybersecurity? A może zależy Ci na podniesieniu bezpieczeństwa Twojej organizacji oraz usług oferowanych przez […]
Z przyjemnością informujemy, że po raz kolejny poszerzamy portfolio Softinet. Tym razem o rozwiązania z katalogu firmy Forcepoint. Dzięki tej […]
W dzisiejszym szybko zmieniającym się świecie, gdzie cyberzagrożenia stają się częścią naszej codzienności, kluczowe jest ciągłe dostosowywanie strategii ochrony danych […]
Informujemy, iż zostały wykryte dwie krytyczne luki bezpieczeństwa. Pierwsza z nich występuje w produktach Fortinet: FortiOS w wersji 6.0.0-6.0.17, 6.2.0-6.2.15, […]
W obliczu ciągle rosnących cyberzagrożeń, wybór skutecznego rozwiązania do ochrony końcówek sieciowych (EDR – Endpoint Detection and Response) staje się […]