Filtruj:
Wyszukaj:
Alert ESET: Cyberprzestępcy wracają z oszustwem „na inwestycję” wykorzystując wizerunek ministry Agnieszki Dziemianowicz‑Bąk
Stare metody oszustw wciąż są skuteczne - w innym wypadku cyberprzestępcy nie wracaliby wciąż do wypróbowanych sztuczek.
NIS2, DORA i EZD: Jak przygotować się na nowe standardy cyberbezpieczeństwa?
W 2025 roku przedsiębiorców oraz administrację publiczną czekają wyzwania związane z wejściem w życie obowiązków wynikających z prawodawstwa krajowego i rozporządzeń UE. Eksperci Stormshield i DAGMA Bezpieczeństwo IT wyjaśniają najważniejsze kwestie z nimi związane.
Ponad 70 urządzeń w jednej konsoli - Case study - Sąd Apelacyjny w Katowicach
Wojna w Ukrainie i cyberprzestrzeni, stałe dostosowywanie się jednostek publicznych do zmieniającego się krajobrazu cybernetycznego oraz konieczność zapewnienia ciągłości funkcjonowania i bezpieczeństwa pracy - to trzy główne powody, dla których Sąd Apelacyjny w Katowicach we wszystkich podległych 37 jednostkach wprowadził rozwiązania francuskiego producenta Stormshield.
Ciekawostki Safetica DLP - Jak spersonalizować dane do wyświetlenia w konsoli Safetica?
Safetica to zaawansowane narzędzie, które rewolucjonizuje zarządzanie bezpieczeństwem danych w Twojej organizacji. Dzięki niemu możesz centralnie zarządzać dostępem użytkowników do różnych zasobów i monitorować ich aktywności.
Nowy polski URL Filtering 2.0 od Stormshield!
W Stormshield rozumiemy, jak ważne jest efektywne zarządzanie dostępem do zasobów internetowych, dlatego z dumą przedstawiamy polski URL Filtering 2.0 - nową odsłonę naszego narzędzia do filtrowania adresów URL, stworzoną przez ekspertów z DAGMA Bezpieczeństwo IT we współpracy z klientami i dostosowaną do specyfiki polskiego rynku.
Safetica zdobyła 35 wyróżnień w raporcie G2 Winter 2025
Z przyjemnością dzielimy się wspaniałymi wieściami od Safetica. W najnowszym raporcie G2 Winter 2025 Reports Safetica zdobyła aż 35 wyróżnień w różnych kategoriach, takich jak Sensitive Data Discovery, Insider Threat Management, Cloud Security, Cloud File Security, Cloud Data Security, User and Entity Behavior Analytics i Data Discovery.
Jak w sekundę można stracić miliony? - Atak phishingowy - Holm Security
Phishing to jedno z największych cyberzagrożeń, które codziennie dotyka firmy na całym świecie. Wystarczy jedno kliknięcie, aby narazić całą organizację na poważne konsekwencje. Ale czy Twoi pracownicy wiedzą, jak rozpoznać phishingowy e-mail?
Praktyczne zasady działania Cloud Office Security ESET
Poznaj praktyczne zasady działania ESET Cloud Office Security. ESET Cloud Office Security to zaawansowane rozwiązanie chroniące usługi Microsoft 365 oraz Google Workspace przed zagrożeniami takimi jak phishing, spam czy złośliwe oprogramowanie. Dzięki analizie w chmurze i wielowarstwowej ochronie zapewnia bezpieczeństwo, minimalizując ryzyko utraty danych i przestojów w pracy.
Na popularności kryptowalut zarobią cyberprzestępcy. Polska w TOP 4 najczęściej atakowanych krajów
Wraz z objęciem fotela prezydenta USA przez Donalda Trumpa, kryptowaluty wchodzą w nową erę popularności - szczególnie, że tuż przed inauguracją zarówno on, jak i jego żona, wypuścili niespodziewanie własne kryptowaluty.
Mroczny świat wycieków haseł - jak sprawdzić, czy padłeś ich ofiarą
Wyciek danych uwierzytelniających staje się coraz powszechniejszym problemem, a ustalenie, czy Twoje klucze do cyfrowego królestwa zostały ujawnione, może być trudne - chyba że wiesz, gdzie szukać.