Czy moduł jest dodatkiem czy nie firma życzy sobie za niego dodatkowe pieniądze(około 25 zł roczny abonament ) i mimo woli powinien spełniać normy oczekiwania względem konsumentów.
Po prostu zapora która nie jest w stanie monitorować sieci lokalne to po prostu żart dla mnie
Ja tam sporo zgłoszeń pisałem na temat zapory po pewnym czasie przestałem, bo jak widać zostałem olewany ostatnie jakie wdrożyli to było 2 lata temu.
Jedno co łaskawie naprawili to chodziło o UDP traffic bo podczas pobierania gry Firewall nie widział w ogóle połączenia internetowego bodajże jak grałem/pobierałem zbiorczą aktualizacje 5GB a FW w SS spał.
Potem było tego jeszcze więcej, ale firma przestałą mi odpisywać to ja też przestałem pisać o kolejnych uchybieniach bo po co wchodzić w 4 litery procentowi który mi za nic nie płac, a i moje testy i audtyty to tylko zwykłą życzliwość z mojej strony. Więc skupiłem sie na innym oprogramowaniu gdzie producent ceni i wdraża w miarę możliwości zgłoszenia osób postronnych/testerów.
Po prostu zapora która nie jest w stanie monitorować sieci lokalne to po prostu żart dla mnie
Ja tam sporo zgłoszeń pisałem na temat zapory po pewnym czasie przestałem, bo jak widać zostałem olewany ostatnie jakie wdrożyli to było 2 lata temu.
Jedno co łaskawie naprawili to chodziło o UDP traffic bo podczas pobierania gry Firewall nie widział w ogóle połączenia internetowego bodajże jak grałem/pobierałem zbiorczą aktualizacje 5GB a FW w SS spał.
Potem było tego jeszcze więcej, ale firma przestałą mi odpisywać to ja też przestałem pisać o kolejnych uchybieniach bo po co wchodzić w 4 litery procentowi który mi za nic nie płac, a i moje testy i audtyty to tylko zwykłą życzliwość z mojej strony. Więc skupiłem sie na innym oprogramowaniu gdzie producent ceni i wdraża w miarę możliwości zgłoszenia osób postronnych/testerów.
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.