F-Secure pozyskuje Digital Assurance i poszerza wachlarz usług dla biznesu
F-Secure

F-Secure pozyskuje Digital Assurance i poszerza wachlarz usług dla biznesu

11.05.2017
Firma F-Secure ogłasza przejęcie Digital Assurance – brytyjskiej firmy świadczącej usługi konsultingowe z zakresu bezpieczeństwa informacji dla rządów oraz przedsiębiorstw działających w sektorach: finansowym, handlowym, petrochemicznym, zbrojeniowym i komunikacyjnym. Pozyskane rozwiązania oraz kompetencje pozwolą ulepszyć ochronę punktów końcowych oraz poszerzyć portfolio usług biznesowych świadczonych przez F-Secure.

Firmy coraz częściej padają ofiarą złożonych, targetowanych ataków dlatego istotne jest proaktywne podejście do kwestii cyberbezpieczeństwa i wykorzystanie czynnika ludzkiego, który będzie wspierał technologie ochronne. Analiza ryzyka, testy penetracyjne, ocena zagrożeń, reagowanie na incydenty i analiza śledcza to tylko część zadań, które można usprawnić przez odpowiednią współpracę maszyny
z człowiekiem.

- Digital Assurance to zespół specjalistów, którzy doskonale rozumieją branżę cyberbezpieczeństwa i świadczą szeroki wachlarz usług opierających się na testach, konsultacjach i szkoleniach dla organizacji działających zarówno w prywatnym, jak i publicznym sektorze. Współpraca pozwoli nam rozwijać ofertę F-Secure dla biznesu i odpowiedzieć na stale rosnące zapotrzebowanie na usługi i rozwiązania cyberbezpieczeństwa – mówi Jens Thonke, wiceprezes w F-Secure Cyber Security Services.

Firma Digital Assurance specjalizuje się w testach bezpieczeństwa urządzeń, systemów i aplikacji oraz analizie zagrożeń całej infrastruktury organizacji. Do kompetencji zespołu należą między innymi ocena techniczna, testy penetracyjne, testy funkcjonalne (tzw. testy czarnej skrzynki), analiza kodu źródłowego i szeroko rozumiane poszukiwanie podatności, które mogą zostać wykorzystane przez cyberprzestępców. Digital Assurance świadczy również usługi doradcze, począwszy od architektury i projektowania zabezpieczeń, po tworzenie polityki bezpieczeństwa i przeprowadzanie analiz ryzyka.

- W ciągu ostatniej dekady staliśmy się jedną z wiodących brytyjskich firm konsultingowych z zakresu bezpieczeństwa. Wraz z całym zespołem bardzo cieszymy się, że możemy współpracować z F-Secure – firmą, która wyznaje wartości, jakimi sami się kierujemy. Wierzymy, że jako część F-Secure możemy jeszcze szybciej rozwijać nasze kompetencji i świadczyć lepsze usługi klientom – mówi Greg Jones, założyciel i dyrektor zarządzający w Digital Assurance.  

F-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat

Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcej

F-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny

Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcej

F-Secure Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm

F-Secure łączy wiedzę i doświadczenie ekspertów z możliwościami sztucznej inteligencji w nowej usłudze Rapid Detection & Response, zapewniając firmom ochronę przed cyberzagrożeniami. czytaj więcej

F-Secure F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami

F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów. czytaj więcej

F-Secure F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?

Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcej

F-Secure F-Secure: Co RODO mówi o ransomware?

Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcej

F-Secure F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?

Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcej

F-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach

F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.

Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej

F-Secure Komentarz F-Secure w sprawie ataku ransomware Petya

Komentarze ekspertów z F-Secure dotyczące kolejnego po WannaCry globalnego ataku ransomware o nazwie Petya, który sparaliżował firmy i instytucje m.in. na Ukrainie, w Rosji i w Polsce. czytaj więcej

F-Secure F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy. czytaj więcej

F-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat

Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcej

F-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny

Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcej

F-Secure Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm

F-Secure łączy wiedzę i doświadczenie ekspertów z możliwościami sztucznej inteligencji w nowej usłudze Rapid Detection & Response, zapewniając firmom ochronę przed cyberzagrożeniami. czytaj więcej

F-Secure F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami

F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów. czytaj więcej

F-Secure F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?

Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcej

F-Secure F-Secure: Co RODO mówi o ransomware?

Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcej

F-Secure F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?

Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcej

F-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach

F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.

Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej

F-Secure Komentarz F-Secure w sprawie ataku ransomware Petya

Komentarze ekspertów z F-Secure dotyczące kolejnego po WannaCry globalnego ataku ransomware o nazwie Petya, który sparaliżował firmy i instytucje m.in. na Ukrainie, w Rosji i w Polsce. czytaj więcej

F-Secure F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy. czytaj więcej

News 5 błędów, których należy unikać przy zakupie etui do iPhone 17

Wybór idealnego etui do iPhone 17 to nie tylko kwestia estetyki, ale przede wszystkim gwarancja skutecznej ochrony i pełnej funkcjonalności Twojego smartfona. Błędne dopasowanie, brak odpowiednich zabezpieczeń ekranu i aparatu, czy niska jakość materiałów mogą prowadzić do kosztownych uszkodzeń i ograniczyć kluczowe funkcje, takie jak ładowanie MagSafe czy optymalne chłodzenie. Poznaj najważniejsze aspekty, które musisz wziąć pod uwagę, by dokonać świadomego wyboru. czytaj więcej

News Używane Laptopy Dell - Czy Warto w Nie Inwestować w 2025 Roku? Kompleksowy Przewodnik

W dzisiejszym, szybko zmieniającym się świecie technologii, poszukiwanie sprzętu komputerowego, który idealnie łączy wydajność, niezawodność i przystępną cenę, staje się coraz większym wyzwaniem. Nowe laptopy często wiążą się z wysokimi kosztami, co skłania wielu użytkowników do rozważenia alternatywnych opcji. W tym kontekście, laptopy poleasingowe, a w szczególności używane laptopy Dell, niezmiennie zyskują na popularności. Czy jednak decyzja o zakupie sprzętu z drugiej ręki jest zawsze opłacalna? Czy używany Dell sprosta wyzwaniom roku 2025? W tym artykule zagłębimy się w świat używanych laptopów Dell, rozwiejemy wszelkie wątpliwości i wskażemy kluczowe aspekty, które warto wziąć pod uwagę przed podjęciem decyzji o zakupie. Przygotuj się na dawkę praktycznej wiedzy, która pomoże Ci dokonać świadomego wyboru. czytaj więcej

News Sklep internetowy z telefonami - poradnik biznesowy

Sklep internetowy z telefonami to idealne rozwiązanie dla współczesnych konsumentów, którzy cenią sobie komfort i wygodę zakupów online. Dzięki możliwości przeglądania szerokiej oferty modeli smartfonów oraz akcesoriów telefonicznych 24/7, klienci mogą dokonywać zakupów w dowolnym momencie, nie wychodząc z domu. Bezpieczeństwo transakcji i różnorodność form płatności sprawiają, że zakupy w sieci są nie tylko proste, ale również bezproblemowe. Nie czekaj dłużej i odkryj, jakie możliwości oferuje nowoczesny sklep internetowy z telefonami! Czego dowiesz się z artykułu?

- Co to jest sklep internetowy z telefonami i jak działa?
- Jakie korzyści płyną z zakupów online w porównaniu do stacjonarnych?
- Jakie telefony i akcesoria możesz znaleźć w ofercie sklepów internetowych?
- Jak przebiega proces zakupowy i jakie metody płatności są dostępne?
- Jakie zasady zwrotów i reklamacji obowiązują w sklepach internetowych? czytaj więcej

News Open’er 2017 - płatności 99% zbliżeniowo

644 290 tys. – dokładnie tyle transakcji bezgotówkowych na terminalach POS dokonali uczestnicy tegorocznego Open’er Festival w Gdyni, tradycyjnie obsługiwanego przez Centrum Rozliczeń Elektronicznych Polskie ePłatności S.A. Ponad 90% płatności odbyło się w technologii zbliżeniowej, dzięki czemu największy polski festiwal muzyczny w Polsce pretenduje do światowej czołówki. czytaj więcej