Filtruj:
Wyszukaj:
Holm Security: zarządzaj podatnościami i symuluj w swojej sieci ataki phishingowe
Połączenie szkoleń antyphishingowych z usługą skanowania systemów i sieci daje wyjątkowe możliwości, jeżeli chodzi o analizę zachowań użytkowników sieci firmowej oraz badanie podatności infrastruktury. Wzmacnia to pierwszą linię obrony firmy przed cyberatakami - pracowników.
Blackjack i cyberbezpieczeństwo
Za nami 2. edycja konferencji Rising Stars of Cybersecurity. W tym roku została zorganizowana 17 i 18 marca w Katowicach. Wydarzenie zgromadziło najaktywniejszych Partnerów DAGMA Bezpieczeństwo IT, którzy rozpoczynają albo poszerzają zakres współpracy z naszą marką.
Zabezpiecz dane firmy przed nielojalnym działaniem pracowników!
Firmy tak mocno koncentrują się na zewnętrznych zagrożeniach, że niemal całkowicie zapominają o ryzyku wewnętrznym. Wielu z nich zaczyna się martwić dopiero w obliczu pierwszej szkody. Mogą to być przejęcia klientów, technologii, receptur czy innych istotnych dla organizacji informacji, które stanowią tajemnicę przedsiębiorstwa. Aby uchronić firmę przed takimi sytuacjami należy zabezpieczyć organizację od strony prawnej oraz informatycznej.
Ataki ukierunkowane krok po kroku – czyli jak działają grupy APT?
Statystyki pokazują, że coraz więcej firm pada ofiarą cyberataków, za którymi stoją zorganizowane grupy hakerskie sięgające po zaawansowane techniki. Grupy APT, bo o nich mowa, działają w sposób zaplanowany, a ich atak jest wycelowany w konkretną instytucję czy firmę niezależnie od branży. Przyjrzymy się zatem jak grupy APT penetrują sieci docelowe i jakie metody oraz taktyki stosują by pozostać niewykrytymi. Dołącz do naszego webinaru i posłuchaj, co na ten temat mówi ekspertka ESET.
Jak sprawdzić, czy pracownik jest podatny na phishing?
Według raportu IBM 41% cyberataków w 2022 r. rozpoczęło się od phishingu, a narażeni są praktycznie wszyscy, od dyrektorów, pracowników korporacji, po zwykłych internautów. Nazwa nie bez powodu budzi dźwiękowe skojarzenie z fishingiem, czyli łowieniem ryb. Hakerzy, podobnie jak wędkarze, stosują odpowiednio przygotowaną przynętę, ale ich wabikiem nie są robaki, a maile do złudzenia przypominające autentyczne wiadomości, w których przestępca podszywa się pod inną osobę lub instytucję.
Jak za pomocą kampanii phishingowych zamienić pracowników w najlepszy firmowy firewall?
Podatności występują nie tylko w systemach informatycznych. Często słabym ogniwem w systemie bezpieczeństwa organizacji jest człowiek. Dzięki modułowi do zarządzania kampaniami phishingowymi możesz zaplanować skuteczną kampanię edukacyjną w swojej Twojej organizacji. Wyślij mailing do swoich użytkowników. Dostosuj szablon phishingu do specyfiki Twojej firmy. Na koniec przeprowadź kampanię edukacyjną.
Jednym z najczęstszych celów cyberataków jest kradzież cennych danych firmy. ZOBACZ, JAK OCHRONIĆ SWÓJ BIZNES
Dane są krytycznym zasobem każdej firmy. Niezależnie od jej wielkości. Aż 80% firm traci dane w wyniku cyberataków, błędów pracowników lub ich złośliwych działań. W większości przypadków firmy nie są świadome wycieku lub kradzieży danych. Często dowiadują się o tym po fakcie, a skutki takich działań doprowadzają do zaburzenia płynności finansowej, a nawet zamknięcia przedsiębiorstwa. Dlatego jeśli prowadzisz firmę i nie chcesz stracić płynności na skutek utraty danych - ten krótki artykuł jest dla Ciebie.
DAGMA na Acronis #CyberFit Summit 2022 w USA
Na początku listopada w Miami Beach odbyło się jedno z największych wydarzeń w świecie cyberbezpieczeństwa. Konferencja organizowana przez Acronis, w ciągu dwóch dni zgromadziła tysiące liderów rozwiązań MSP w branży IT z całego świata. Wśród gości specjalnych znaleźli się m.in. legendarny koszykarz Earvin „Magic” Johnson czy Sędzia Louis Freeh, były dyrektor FBI. Do udziału w wydarzeniu zostali zaproszeni również przedstawiciele DAGMA Bezpieczeństwo IT, która w tym roku została uznana za najlepszego dystrybutora rozwiązań Acronis w Polsce.
W jakich przypadkach najczęściej dochodzi do wycieku danych w firmie? Zobacz nasz najnowszy wywiad i poznaj konkretne przypadki.
Bezpieczeństwo danych to jedno z największych wyzwań dla firm. Dlatego mamy dla Ciebie krótki wywiad, z którego dowiesz się w jakich w przypadkach firmy najczęściej tracą dane. Ponadto poznasz faktyczne przykłady, w których doszło do wycieku danych, a także dowiesz się, jak DPD Czech Republic – znany, globalny kurier skutecznie dba o bezpieczeństwo danych w swojej firmie.
Nowe wymagania normy ISO 27001/27002 dla firm. Jedno z nich dotyczy zapobiegania wyciekom danych. Dowiedz się, jak je spełnić
Po 9 latach zostanie wydana nowa wersja międzynarodowej normy bezpieczeństwa informacji ISO 27001. Nowa norma będzie nosić oznaczenie ISO 27002 i będzie określać 11 nowych wymagań, które firmy muszą spełnić, aby zachować posiadany certyfikat ISO 27001. Wśród nich znajduje się wymóg dotyczący zapobiegania wyciekom danych w firmie. Przeczytaj poniższy artykuł i dowiedz się, jak w łatwy sposób go spełnić.