61 66 90 700blog(at)fen.pl
logo
MakeITtogether.pl
logo
  • FEN Story
  • EVENT
  • Usługi profesjonalne
  • System B2B
  • Kontakt

Security

Strona Główna Kategoria "Security" (Page 3)
Filtr:
Specjalizacje
  • Akcesoria
  • AudioVideo
  • Inne
  • Security
  • Sieci
  • Storage
  • Surveillance
  • Wirtualizacja
  • Zasilanie
Producenci
  • ACTI
  • Barco
  • Belkin
  • Cambium Networks
  • Cyberoam
  • CyberPower
  • Cypress
  • Dahua
  • Eocortex
  • GeoVision
  • Inne
  • iStorage
  • NACVIEW
  • NAKIVO
  • NComputing
  • Planet
  • PQI
  • QNAP
  • Seagate
  • Sophos
  • Synology
  • Unitek
  • wePresent
  • Western Digital
Tagi
  • akcesoria
  • antywirus
  • automatyka
  • AWS
  • backup
  • Backup & Replication
  • backup maszyn wirtualnych
  • Battlefield
  • bazy danych
  • BETA
  • bezpieczeństwo
  • cryptolocker
  • cryptomining
  • cyberoam
  • czytanie tablic rejestracyjnch
  • dane wrażliwe
  • darmowy
  • domowy
  • eocortex
  • face recognition
  • gdpr
  • hotspot
  • Hyper-V
  • intercept
  • jaki powerbank
  • JBOD
  • konsola
  • kontrola dostępu
  • listwa usb
  • ładowarka
  • ładowarka samochodowa
  • ładowarka usb
  • malware
  • maszyny wirtualne
  • media konwerter
  • monitoring
  • NAKIVO
  • NAS
  • odzyskiwanie danych
  • oprogramowanie
  • parking
  • phishing
  • porównanie powerbanków
  • powerbank
  • prezentacja bezprzewodowa
  • QC
  • QC 3.0
  • qnap
  • ransomware
  • rejestrator
  • rodo
  • rozpoznawanie twarzy
  • sala konferencyjna
  • SAS
  • sieć dla gości
  • skrętka
  • sophos
  • SQL
  • światłowód
  • szybkie ładowanie
  • szyfrowanie
  • szyfrowanie danych
  • Unitek
  • Virtualization Station
  • VJBOD
  • VMware
  • VMware ESXi
  • Wiedźmin
  • wykrycie dymu
  • wykrycie ognia
  • zabezpieczenia
  • zagrożenia w sieci
  • µCS
Pendrive szyfrowany sprzętowo – jak bezpiecznie przechowywać pliki na pamięciach flash
0
0 Like!
Security Storage
Pendrive szyfrowany sprzętowo – jak bezpiecznie przechowywać pliki na pamięciach flash
1 sierpnia 2018 wstawił(a) Paulina Skrzypińska w Security
Więcej
Użytkownik jako potencjalna luka w systemach bezpieczeństwa Twojej organizacji.
0
0 Like!
Security
Użytkownik jako potencjalna luka w systemach bezpieczeństwa Twojej organizacji.
15 czerwca 2018 wstawił(a) Łukasz Naumowicz w Security
Więcej
Sophos XG Firewall v.17 jako Cloud Access Security Broker i nie tylko
0
0 Like!
Security
Sophos XG Firewall v.17 jako Cloud Access Security Broker i nie tylko
28 maja 2018 wstawił(a) Paulina Skrzypińska w Security
Więcej
5 zagrożeń dla bezpieczeństwa sieciowego przedsiębiorstw wg Sophos
0
0 Like!
Security
5 zagrożeń dla bezpieczeństwa sieciowego przedsiębiorstw wg Sophos
19 kwietnia 2018 wstawił(a) Marek Dalke w Security
Więcej
5 nowych funkcji w urządzeniach desktopowych Sophos  XG/SG Rev3
0
0 Like!
Security
5 nowych funkcji w urządzeniach desktopowych Sophos XG/SG Rev3
13 kwietnia 2018 wstawił(a) Paulina Skrzypińska w Security
Więcej
Ochrona danych wrażliwych dzięki szyfrowaniu plików – wymogi RODO i metody zabezpieczania
0
0 Like!
Security
Ochrona danych wrażliwych dzięki szyfrowaniu plików – wymogi RODO i metody zabezpieczania
4 kwietnia 2018 wstawił(a) Łukasz Naumowicz w Security
Więcej
Szyfrowanie danych w organizacjach w świetle RODO/GDPR
0
0 Like!
Security
Szyfrowanie danych w organizacjach w świetle RODO/GDPR
22 lutego 2018 wstawił(a) Paulina Skrzypińska w Security
Więcej
4 zagrożenia w sieci i jak im przeciwdziałać w 2018
0
0 Like!
Security
4 zagrożenia w sieci i jak im przeciwdziałać w 2018
9 lutego 2018 wstawił(a) Paulina Skrzypińska w Security
Więcej
Pies czy bajgiel? Malware czy nieszkodliwy plik? InterceptX z doładowaniem, czyli Deep Machine Learning od Sophos
0
0 Like!
Security
Pies czy bajgiel? Malware czy nieszkodliwy plik? InterceptX z doładowaniem, czyli Deep Machine Learning od Sophos
31 stycznia 2018 wstawił(a) Łukasz Naumowicz w Security
Więcej
SOPHOS HOME – profesjonalna bezpieczeństwo wszystkich komputerów w domu. Za darmo!
0
0 Like!
Security
SOPHOS HOME – profesjonalna bezpieczeństwo wszystkich komputerów w domu. Za darmo!
12 grudnia 2017 wstawił(a) Paulina Skrzypińska w Security
Więcej
PoprzedniaDalej
  • 1
  • 2
  • 3
  • 4
Zostań partnerem FEN

Tagi

antywirus backup maszyn wirtualnych NAS oprogramowanie ransomware rodo

Nowości

5 zasad używania smartphone’a zimą
5 zasad używania smartphone’a zimą
Złośliwe aplikacje mogą nas szpiegować – nowy rodzaj ataku na urządzenia z Androidem
Złośliwe aplikacje mogą nas szpiegować – nowy rodzaj ataku na urządzenia z Androidem
Seagate Exos X18 – pierwszy model dysku 18TB od Seagate
Seagate Exos X18 – pierwszy model dysku 18TB od Seagate
Tryb Multi Tenant w Nakivo Backup&Replication 10.2
Tryb Multi Tenant w Nakivo Backup&Replication 10.2
5 zasad bezpiecznych zakupów świątecznych w sieci. Jak nie dać się złapać cyberoszustom?
5 zasad bezpiecznych zakupów świątecznych w sieci. Jak nie dać się złapać cyberoszustom?

Kontakt

Telefon:

+48 61 66 90 700

Email:

blog@fen.pl

Adres:

ul. Czarnkowska 13 60-415 Poznań

Strona:

http://fen.pl/

Konsorcjum FEN Sp. z o.o.

Specjalizujemy się w nowoczesnych rozwiązaniach teleinformatycznych, zarówno tych standardowych, jak i szytych na miarę. Każdy Twój projekt wesprzemy opieką dedykowanego account managera, certyfikowanych inżynierów, szkoleniami czy prezentacjami u klientów.

Kategorie

  • Akcesoria (14)
  • AudioVideo (5)
  • Inne (1)
  • Security (34)
  • Sieci (5)
  • Storage (62)
  • Surveillance (11)
  • Wirtualizacja (24)
  • Zasilanie (10)

Nowości

5 zasad używania smartphone’a zimą
0
5 zasad używania smartphone’a zimą
Natasha Wysocka 14 stycznia 2021
Złośliwe aplikacje mogą nas szpiegować – nowy rodzaj ataku na urządzenia z Androidem
0
Złośliwe aplikacje mogą nas szpiegować – nowy rodzaj ataku na urządzenia z Androidem
Rafał Gałka 13 stycznia 2021
Seagate Exos X18 – pierwszy model dysku 18TB od Seagate
0
Seagate Exos X18 – pierwszy model dysku 18TB od Seagate
Łukasz Skibiński 11 stycznia 2021

Polecamy

© Copyright FEN 2016
logo