Filtruj:
Wyszukaj:
Sprawdź, czy Twoja organizacja jest cyberbezpieczna!
Nie przeprowadzając testów cyberbezpieczeństwa struktury IT, nie można mówić o bezpieczeństwie organizacji. Brak świadomości o potencjalnych słabościach infrastruktury informatycznej, nie oznacza, że one nie występują. Bez identyfikacji podatności, umiejętności ich oceny, katalogowania i usuwania przedsiębiorca posiada iluzję bezpieczeństwa przed cyberatakami.
Safetica - bezpieczeństwo danych medycznych, a rozwiązania DLP
Cyfryzacja polskiej ochrony zdrowia nabiera tempa. Do niedawna większość danych przetwarzana była za pośrednictwem dokumentacji papierowej. W ciągu ostatnich lat zostały wprowadzone kolejne udogodnienia: e-Recepty, e-Zwolnienia, e-Skierowania czy Internetowe Konto Pacjenta. Kluczowym problemem stało się zabezpieczenie wrażliwych danych pacjentów, które są wyjątkowo pożądanym towarem. Nie mniej narażone są podłączone do sieci urządzenia.
4 kluczowe cechy skanera systemów i urządzeń w sieci firmowej od Holm Security
Zobacz nagranie webinaru - 4 kluczowe cechy skanera systemów i urządzeń w sieci firmowej od Holm Security.
Jak przebiega atak i jak go wykryć przy użyciu rozwiązania NDR?
Jak przebiega atak i jak go wykryć przy użyciu rozwiązania NDR? Rozwój i cyfryzacja przedsiębiorstw powiązane są z ciągłą rozbudową przez nie systemów cyberbezpieczeństwa. Jednocześnie obserwowana jest coraz większa profesjonalizacja organizacji cyberprzestępczych, które dużo częściej przeprowadzają zaawansowane ataki o charakterze celowanym na sieci IT przedsiębiorstw.
W jaki sposób EDR i NDR wzajemnie się uzupełniają?
Przez długi czas toczono debaty, próbując zdecydować, który z typów firewalla jest lepszy (statefull czy stateless). Potem zastąpiono to pytanie kolejnym "SIEM czy XDR". Dziś podczas targów poświęconych cyberbezpeczeństwu lub na spotkaniach z naszymi klientami bardzo często przedstawiciele firm zadają pytanie: "EDR czy NDR".
NDR nic nie wykryje, bo mam zaszyfrowane treści... czy na pewno?
W czasach coraz bardziej wyrafinowanych cyberataków niezbędne wydaje się szyfrowanie danych, niezależnie od tego, czy są one wrażliwe, czy nie. Szyfrowanie to proces polegający na przekształcaniu tekstu jawnego i otwartego w kryptogram, czyli tekst zaszyfrowany. Aby operacja była w ogóle możliwa, potrzebny jest klucz algorytmu szyfrującego, który umożliwia utajnienie informacji i przesłanie jej w formie nieczytelnej dla osób trzecich.
Pracownik jako pierwsza linia obrony przed cyberprzestępcami
Gdy zastanawiasz się nad cyberbezpieczeństwem swojej firmy, bardzo prawdopodobne jest, że pracowników wymienisz jako najsłabsze ogniwo w walce z cyberatakami, zwykle z wykorzystaniem phishingu. Tymczasem według raportu Cisco 2021 Cyber Security Threat Trends Report, ataki phishingowe odpowiadają za 90% wycieków danych i często są początkiem ataków ransomware.
Gatewatcher - Poznaj rozwiązanie NDR
Profesjonalizacja grup cyberprzestępczych powoduje, że stosowane przez nie metody i formy ataków stają się dużo bardziej zaawansowane. W celu ochrony cennych danych i zachowania ciągłości działania, organizacje zmuszone są wciąż redefiniować swoje strategie cyberbezpieczeństwa.
Chroń swoją firmę przed cyberprzestępcami!
Cyberbezpieczeństwo to kwestia, która stale zaprząta głowę administratorom sieci firmowych. Nic dziwnego. Kradzieże czy wycieki danych osobowych nie są dzisiaj niczym niezwykłym. Dla firm z kolei, bez względu na wielkość, kluczowym zasobem są ostatnio dane osobowe.
Holm Security: zarządzaj podatnościami i symuluj w swojej sieci ataki phishingowe
Połączenie szkoleń antyphishingowych z usługą skanowania systemów i sieci daje wyjątkowe możliwości, jeżeli chodzi o analizę zachowań użytkowników sieci firmowej oraz badanie podatności infrastruktury. Wzmacnia to pierwszą linię obrony firmy przed cyberatakami - pracowników.