Filtruj:
Wyszukaj:
Poznaj best practices oprogramowania ESET Endpoint dla systemów Windows za pomocą konsoli ESET
Zobacz video z serii filmów instruktażowych ESET Biznes. Poznaj najlepsze praktyki oprogramowania ESET Endpoint dla systemów Windows z użyciem konsoli ESET. ESET Endpoint jest rozwiązaniem do ochrony stacji roboczych wdrażanym na urządzeniach firmowych w celu zapobiegania cyberatakom, wykrywania złośliwej aktywności i zapewniania natychmiastowego łagodzenia skutków ataków.
Czym jest dyrektywa NIS2 i jak wpłynie na Twoją organizację?
Dyrektywa NIS[1] jest pierwszym europejskim prawem w zakresie cyberbezpieczeństwa. Została przyjęta 6 lipca 2016 roku i nakłada na państwa członkowskie Unii Europejskiej szereg obowiązków. Między innymi nakazuje powołanie konkretnych instytucji oraz współpracę w zakresie cyberbezpieczeństwa z pozostałymi członkami UE.
ISO/IEC 27001 a ochrona danych organizacji
Zgodność z międzynarodową normą ISO/IEC 27001 zawiera wytyczne dla wdrożenia skutecznego systemu zarządzania bezpieczeństwem informacji (SZBI). Powszechnie kojarzy się on z wieloma miesiącami przygotowań i szkoleń. Nie bez powodu, ponieważ wymaga spełnienia określonych w normie zestawów zabezpieczeń, których zadaniem jest ochrona ważnych, z punktu widzenia organizacji, informacji.
W jaki sposób EDR i NDR wzajemnie się uzupełniają?
Przez długi czas toczono debaty, próbując zdecydować, który z typów firewalla jest lepszy (statefull czy stateless). Potem zastąpiono to pytanie kolejnym "SIEM czy XDR". Dziś podczas targów poświęconych cyberbezpeczeństwu lub na spotkaniach z naszymi klientami bardzo często przedstawiciele firm zadają pytanie: "EDR czy NDR".
Jak ustawić automatyczną aktywację klientów za pomocą konsoli ESET
Zobacz jak ustawić automatyczną aktywację klientów za pomocą konsoli ESET. Korzystanie z domyślnie utworzonej przez producenta grupy dynamicznej "nieaktywowany produkt zabezpieczający" pozwala na wyzwolenie automatycznego zadania aktywacji.
NDR nic nie wykryje, bo mam zaszyfrowane treści... czy na pewno?
W czasach coraz bardziej wyrafinowanych cyberataków niezbędne wydaje się szyfrowanie danych, niezależnie od tego, czy są one wrażliwe, czy nie. Szyfrowanie to proces polegający na przekształcaniu tekstu jawnego i otwartego w kryptogram, czyli tekst zaszyfrowany. Aby operacja była w ogóle możliwa, potrzebny jest klucz algorytmu szyfrującego, który umożliwia utajnienie informacji i przesłanie jej w formie nieczytelnej dla osób trzecich.
Jak wdrożyć ESET Protect w postaci gotowej maszyny wirtualnej
Dowiedz się jak wdrożyć ESET Protect w postaci gotowej maszyny wirtualnej.
Jak wdrożyć ESET Protect w systemie Windows Server
Sprawdź najnowsze video z serii filmów instruktażowych ESET Biznes. Dowiedz się jak wdrożyć ESET Protect w systemie Windows Server - wielowarstwową ochronę stacji roboczych, poczty e-mail i środowiska Office 365.
Dziennikarze i politycy celem nowego oprogramowania szpiegującego
Eksperci ds. cyberbezpieczeństwa ostrzegają przed nieznanym wcześniej oprogramowaniem szpiegującym z możliwościami porównywalnymi do Pegasusa. Jak donosi brytyjski Guardian, narzędzie było wykorzystywane do inwigilacji dziennikarzy, polityków oraz pracowników organizacji pozarządowych m.in. w Europie. Komentarza dla mediów udzielił w tej sprawie Paweł Jurek, dyrektor rozwoju biznesu w DAGMA Bezpieczeństwo IT.
Dlaczego cyberprzestępcom nadal udają się ataki na pracowników zdalnych?
W pierwszym tygodniu kwietnia w życie wchodzą nowe przepisy dotyczące pracy zdalnej, regulujące m.in. wymogi w zakresie bezpieczeństwa i ochrony informacji. – To także okazja dla firm, aby przystosować swoje polityki bezpieczeństwa do aktualnego krajobrazu zagrożeń. Cyberprzestępcy wciąż przeprowadzają bowiem skuteczne ataki na pracowników zdalnych – zwracają uwagę specjaliści ds. cyberbezpieczeństwa.