11 maja 2026

Integracja Sekoia z rozwiązaniem Stormshield

W tym artykule przedstawimy, jak zintegrować rozwiązanie klasy UTM Stormshield z systemem Sekoia, aby umożliwić efektywne przesyłanie logów i lepsze zarządzanie bezpieczeństwem.

poradniki i tutorialesekoiastormshield
Czytaj więcej
11 maja 2026

Integracja Sekoia z rozwiązaniem Segura

W tym artykule przedstawimy, jak zintegrować system klasy PAM (Privileged Access Management) - Segura - z rozwiązaniem Sekoia, umożliwiającym przesyłanie logów i efektywne zarządzanie bezpieczeństwem.

poradniki i tutorialesegurasekoia
Czytaj więcej
07 maja 2026

EOL dla licencji klasycznych : Acronis Cyber Files oraz Acronis Files Connect

Informujemy, że produkty Acronis Cyber Files oraz Acronis Files Connect osiągnęły etap zakończenia sprzedaży nowych licencji.

acronisinformacja
Czytaj więcej
07 maja 2026

Dlaczego sam EDR już nie wystarcza i gdzie zaczyna się rola NDR

Gatewatcher wskazuje wprost, że klasyczne rozwiązania, takie jak firewalle, EDR czy SIEM, pozostają istotne, ale były projektowane dla prostszych środowisk i nie zawsze nadążają za złożonością współczesnych sieci.

#edrgatewatcherinformacja#siem
Czytaj więcej
05 maja 2026

Jak przygotować urząd do cyberataków? 7 obszarów, które warto uporządkować

Cyberataki na instytucje publiczne coraz częściej pokazują, że bezpieczeństwo urzędu nie zależy wyłącznie od sprzętu i systemów informatycznych. Równie ważne są procedury, kompetencje pracowników, świadomość zagrożeń, gotowość do reagowania na incydenty i regularne porządkowanie obszarów ryzyka.

informacja#nis2szkolenia it
Czytaj więcej
04 maja 2026

DAGMA Bezpieczeństwo IT w rozmowie z wicepremierem: cyberbezpieczeństwo to dziś priorytet dla bezpiecznego państwa i...

Podczas Europejskiego Kongresu Gospodarczego dyrektor zarządzająca DAGMA Bezpieczeństwo IT, Anna Piechocka wzięła udział w spotkaniu z wicepremierem i ministrem cyfryzacji Krzysztofem Gawkowskim oraz przedstawicielami biznesu i instytucji publicznych.

dagmainformacja
Czytaj więcej
04 maja 2026

Audyt bezpieczeństwa IT - co to jest i jak wygląda?

Na czym polega audyt bezpieczeństwa IT? Sprawdź, jak wygląda w praktyce, ile trwa i jak przygotować firmę do audytu.

cyberbezpieczeństwoinformacja
Czytaj więcej
04 maja 2026

NIS2 - kogo dotyczy w Polsce? Lista firm i branż

Sprawdź, czy Twoja firma podlega NIS2. Lista branż, obowiązki i wymagania. Przygotuj się do audytu i wdrożenia zgodności.

cyberbezpieczeństwoinformacja#nis2
Czytaj więcej
27 kwietnia 2026

Safetica dzieli ofertę na dwa kierunki: Platform i On‑Prem. Co to oznacza dla klientów?

Safetica wprowadza ważną zmianę w swoim portfolio produktowym. 29 kwietnia 2026 roku dotychczasowa oferta zostanie rozdzielona na dwa wyraźnie zdefiniowane kierunki: Safetica Intelligent Data Security Platform oraz Safetica On-Prem.

informacjasafetica
Czytaj więcej
20 kwietnia 2026

Routery pod specjalnym nadzorem - mikrosegmentacja niweluje zagrożenie brzegu sieci

Po niedawnym ogłoszeniu przez FCC zakazu dotyczącego sprzedaży zagranicznych routerów w USA, pojawił się kolejny przykład ryzyka związanego z podstawowym urządzeniem łączącym wewnętrzną sieć z Internetem. Kampania realizowana przez APT28 (Fancy Bear) skupia się na przejmowaniu domowych i firmowych routerów.

informacjastormshield
Czytaj więcej