Filtruj:
Wyszukaj:
Ciekawostki Safetica DLP – Jak szybko i sprawnie dodawać urządzenia wymienne do stref w oprogramowaniu Safetica?
Masz nowe urządzenia, które nie są przypisane do żadnej strefy? Nie marnuj czasu na znalezienie numeru identyfikacyjnego. Zobacz krótkie nagranie, w którym pokazujemy jak szybko i sprawnie dodasz nieprzypisane sprzęty. Bez identyfikatora lub numeru seryjnego, wystarczy, że podłączysz urządzenie do jakiejkolwiek stacji z zainstalowanym klientem Safetica.
Najlepsze praktyki w zakresie bezpieczeństwa danych, które powinien znać każdy lider Infosec
4,35 mln dol. – na tyle IBM szacuje średni koszt naruszenia bezpieczeństwa danych. Aby uniknąć kosztów, strat wizerunkowych i procesów sądowych, konieczne jest, by organizacje i firmy stosowały najlepsze praktyki w zakresie cyberbezpieczeństwa. W poniższym artykule zgłębiamy ten temat.
Ciekawostki Safetica DLP – Jak monitorować użytkowników, którzy pracują zdalnie?
Chcesz wiedzieć co robi Twój pracownik na home office? A może chcesz mieć pewność, że sprzęt jest odpowiednio zabezpieczony do pracy zdalnej? Poznaj Safetica! Wielofunkcyjne narzędzie do ochrony danych, a także monitorowania aktywności pracowników.
Nowa fala ataków na osoby aktywnie korzystające z social mediów?
Pozbawianie dostępu do kont w mediach społecznościowych, usuwanie ich, a także kradzież pieniędzy z podpiętych do nich kart płatniczych – tak wygląda nowa fala ataków przetaczająca się właśnie przez media społecznościowe. – Cyberprzestępcy coraz śmielej i coraz aktywniej atakują nawet doświadczonych użytkowników social mediów. Odzyskanie konta bywa trudne, a takie osoby mają naprawdę dużo do stracenia – alarmują eksperci ds. cyberbezpieczeństwa.
Dlaczego Twoja organizacja potrzebuje rozwiązania klasy PAM?
Jeśli już słyszałeś o Privileged Access Management (PAM), ale nadal nie wiesz, jakie przynosi korzyści różnym organizacjom, to koniecznie przeczytaj ten tekst. Przedstawiamy w nim główne funkcje rozwiązania do zarządzania dostępami uprzywilejowanymi.
Paweł Jurek gościem telewizji BIZNES24
Jedną z ulubionych metod wykorzystywanych przez cyberprzestępców wciąż jest pshising, który w połączeniu z grą na emocjach i wywieraną presją, wykazuje się zarazem najwyższą skutecznością spośród popularnych form ataków. W jaki sposób można bronić się przez takimi działania i dlaczego oprogramowanie zabezpieczające ESET jest jak pasy bezpieczeństwa w samochodzie?
ESET z tytułem „Wybór Klienta” w raporcie Gartner Peer Insights 2023
Niezwykle miło nam poinformować, że ESET został uznany za najlepszy wybór wśród platform do ochrony punktów końcowych w badaniu Gartner Peer Insights „Voice of the Customer 2023”. Wg raportu aż 91% klientów poleciłoby rozwiązania firmy ESET, a 97% uczestników Gartner Peer Insights przyznało platformie ESET PROTECT ocenę 5 lub 4 gwiazdki.
Quishing: Co musisz wiedzieć o atakach e‑mailowych z wykorzystaniem kodów QR
Mieszkańcy Warszawy w ostatnich tygodniach znajdowali za wycieraczkami swoich samochodów mandaty z kodem QR. Zeskanowanie go prowadziło do fałszywej strony, na której ofiary miały pozostawić swoje dane. Ataków z wykorzystaniem kodów QR jest znacznie więcej. Wiadomości od cyberprzestępców możemy też znaleźć w skrzynkach e-mail. Jak zadbać o swoje bezpieczeństwo?
Jakie taktyki cyberprzestępcze zdominują ostatni kwartał 2023?
Cyberprzestępcy na usługach państw, coraz bardziej wyrafinowane formy phishingu i zarażanie umysłów młodych ludzi to tylko niektóre z zagrożeń, jakie narastać będą w najbliższym czasie w sieci – prognozują eksperci ds. cyberbezpieczeństwa.
Bezpieczna separacja i monitorowanie sieci OT dzięki Stormshield – Case Study z branży wod‑kan
Przedsiębiorstwa wodociągowe są tą kategorią podmiotów użyteczności publicznej i infrastruktury krytycznej, w przypadku których ciągła działalność ma szczególne znaczenie. Nikt nie wyobraża sobie sytuacji, w której odbiorcy zostają pozbawieni możliwości korzystania z wody.