Filtruj:

Producenci
Kategorie
Tagi

Wyszukaj:

13 lutego 2024

Chcesz uchronić firmę przed cyberatakiem? Ogranicz zaufanie do partnerów

Ślepe ufanie swoim partnerom biznesowym i dostawcom często okazuje się niebezpieczną pułapką. Z pewnością tak jest, jeśli chodzi o cyberbezpieczeństwo. Łańcuch dostaw działa jak naczynia połączone - atak na jedno ogniwo, skutkuje zagrożeniem pozostałych. Aby zadbać o siebie, firmy muszą skutecznie zarządzać ryzykiem swoich dostawców.

esetinformacja#nis2
12 lutego 2024

3 ukryte funkcje Senhasegura, które musisz znać

Wydawać by się mogło, że wszystko, co warto wiedzieć o Senhasegura, to to, że jest to rozwiązanie klasy PAM, czyli Privileged Access Management. Nic bardziej mylnego! Warto zgłębić się w konsolę Senhasegury i sprawdzić jej rozmaite funkcje, by przekonać się, że zarządzanie dostępami uprzywilejowanymi oraz hasłami to nie wszystko, co oferuje! W tym artykule opisujemy 3 funkcje, które są szerzej nieznane, a niezwykle ułatwiają pracę.

#pam#privileged access managementsegurawydarzenie
12 lutego 2024

Wszystko o unijnej Ustawie o sztucznej inteligencji

Zbliżające się przyjęcie unijnej Ustawy o sztucznej inteligencji (AI Act) jest początkiem ery transformacji w zarządzaniu sztuczną inteligencją. Kładzie ona nacisk na oparte na ryzyku podejście do regulowania wdrażania i wykorzystywania systemów sztucznej inteligencji w całej Unii Europejskiej. Ustawa ta będzie miała konsekwencje na całym świecie, ponieważ wpłynie na sposób, w jaki firmy poruszają się po świecie sztucznej inteligencji.

informacjasafetica
08 lutego 2024

Co zrobić, aby dane w chmurze były bezpieczne? 7 błędów, które mogą dużo kosztować Twoją firmę

Według najnowszych danych aż 55,7% firm w Polsce korzysta z technologii chmurowej. To o ponad 10 punktów procentowych powyżej średniej w Unii Europejskiej. Czy jednak wszystkie z nich wiedzą jak zapewnić bezpieczeństwo swoim danym przechowywane w chmurze? Eksperci ESET podpowiadają jakich błędów unikać.

esetinformacja
06 lutego 2024

Zadbaj o cyberbezpieczeństwo swojej firmy i osiągnij zgodność z NIS2!

Sprawdź szkolenia spełniające wymogi dyrektywy!

informacja#nis2szkolenia it
06 lutego 2024

Niespokojny początek roku w cyber świecie. Głośne incydenty, zagrożone dane tysięcy osób

Dwa głośne przypadki nim minęła pierwsza połowa stycznia - tak rozpoczął się 2024 rok w cyberbezpieczeństwie. Łączna liczba wrażliwych danych, które trafiły w niepowołane ręce liczona jest w setkach gigabajtów i obejmuje miliony rekordów, a ich charakter może posłużyć przestępcom do tworzenia scenariuszy ataków, wymierzonych w klientów tych instytucji.

informacja#nis2stormshield#wyciek danych
06 lutego 2024

Jak włączyć sandbox chmurowy ESET LiveGuard Advanced

Sandbox w chmurze to bezpieczne i odizolowane środowisko testowe, pozwalające na wykonywanie podejrzanych plików i programów, obserwowanie ich zachowania analizę działania oraz automatyczne raportowanie obserwacji. To szczególnie przydatne rozwiązanie w przypadku zagrożeń zero-day, w tym złośliwego oprogramowania typu ransomware.

#antivirusesetporadniki i tutoriale#ransomware#szyfrowanie
05 lutego 2024

Ciekawostki Safetica DLP - Jak zarządzać kategoriami danych w Safetica?

Dzięki Safetica możesz skutecznie monitorować i chronić przepływ danych w Twojej organizacji. Podczas wykonywania audytu możesz wykorzystać mechanizm kategorii, pozwalający na szybkie i łatwe filtrowanie rekordów w logach. Zobacz krótkie nagranie, w którym pokazujemy, jak wyszukiwać, dodawać i edytować predefiniowane kategorie w konsoli Safetica.

ciekawostkiporadniki i tutorialesafetica
02 lutego 2024

G2 2024 Winter Awards - 13 nagród dla Safetica

Kolejny rok i kolejne podsumowanie G2. G2 2024 Winter Awards, czyli najnowsza edycja kwartalnych raportów rynkowych, zawiera aż 22 739 raportów. To o 10% więcej niż w jesiennym wydaniu! W tym sezonie raporty obejmują łącznie 17 808 produktów i usług związanych z oprogramowaniem w 1140 kategoriach.

nagrody i wyróżnieniasafetica
01 lutego 2024

Włamanie do sieci firmowej. Jak działają cyberprzestępcy i jak ich zatrzymać?

Większość współczesnych cyberataków zaczyna się od włamania do systemu. Dochodzi do niego, gdy atakujący wykorzystuje skradzione dane uwierzytelniające, ataki phishingowe lub inne sposoby, aby uzyskać dostęp do firmowej sieci. Dlaczego wtargnięcie do systemu jest tak niebezpieczne, z jakich narzędzi korzystają cyberprzestępcy i jak z nimi walczyć?

barracuda#firewallinformacja