Filtruj:
Wyszukaj:
Kradzież IP - czym grozi i jak się przed nią uchronić?
Dbasz o to, żeby numer Twojego dowodu nie dostał się w niepowołane ręce, prawda? A co z numerem identyfikującym Twój komputer? Niestety, cyberprzestępcy mogą go zdobyć, nie pytając o zgodę.
Cyberbezpieczeństwo samorządów: wspierać, by nie wrócić do poziomu 0
Konieczność zapewnienia ciągłości świadczenia usług, dysponowanie dużymi zasobami wrażliwych i cennych danych, a dodatkowo znaczne budżety - wszystko to czyni samorządy atrakcyjnym celem dla przestępców. Tym łatwiejszym, że poziom zabezpieczeń cyfrowych Jednostek Samorządu Terytorialnego (JST) nie zawsze jest wystarczający.
Poznaj główne zagrożenia dla baz danych
Dane są siłą napędową biznesu, dlatego ich ochrona to priorytet. Nie jest ona jednak możliwa bez odpowiedniej strategii bezpieczeństwa i może stanowić wyzwanie w dobie usług opartych na internetowych bazach danych. Usług, które choć są niezwykle pomocne w pracy, to jednak niosą za sobą pewne ryzyko. Aby właściwie chronić informacje, należy wiedzieć, gdzie znajdują się główne luki w cyberbezpieczeństwie związane z bazami danych. Tego dowiesz się z poniższego artykułu.
RODO, ISO, DORA… - Jak być zgodnym z normami prawnymi za pomocą rozwiązania klasy DLP
Każda firma musi przestrzegać prawa, począwszy od ogólnej ochrony danych, a skończywszy na przepisach i zasadach specyficznych dla poszczególnych branż. RODO, ISO, NIS2 czy DORA… Jak uzyskać zgodność ze wszystkimi regulacjami i nie zwariować?
Po raporcie NIK będą kontrole samorządów w całej Polsce
Jak wynika z raportu Izby, wieloletnie zaniedbania - nieświadomość zagrożeń, brak jednoznacznych wytycznych, używanie domen publicznych bez stosownych umów gwarantujących bezpieczeństwo sprawiają, że podstawowe elementy systemu ochrony danych osobowych w jednostkach samorządowych były nieskuteczne.
Twój głos jest moim hasłem - skuteczny atak z użyciem sztucznej inteligencji
28 marca 2024 roku odbędzie się wyjątkowy webinar pt. Twój głos jest moim hasłem - skuteczny atak z użyciem sztucznej inteligencji. Wydarzenie na żywo poprowadzi Jake Moore - globalny doradca ds. cyberbezpieczeństwa w ESET. Jake opowie o tym jak etycznie zhakował firmę przy użyciu technologii klonowania głosu.
Ciekawostki Safetica DLP - Jak działa OCR w Safetica?
Nowoczesna technologia optycznego rozpoznawania znaków (OCR) umożliwia wykrywanie poufnych danych w dokumentach PDF i plikach graficznych. Cały proces realizowany jest na poziomie stacji roboczej, dzięki czemu nie obciąża zasobów sieciowych, a także działa nawet w sytuacji gdy stacja jest w trybie offline.
5 sposobów na poprawę cyberbezpieczeństwa firm dzięki AI
Z badania Barracuda Networks przeprowadzonego w 2023 roku wynika, że 46% organizacji na całym świecie używa już sztucznej inteligencji w obszarze cyberbezpieczeństwa, a kolejne 43% planuje ją wkrótce wdrożyć. Jak w praktyce ta technologia pomaga w walce z cyberprzestępczością?
Masz smartfon z Androidem? W ten sposób cyberprzestępcy próbują na Tobie zarobić
Nawet jedna trzecia użytkowników Androida w Polsce mogła w ubiegłym roku paść ofiarą złośliwego oprogramowania imitującego popularne aplikacje. Wśród najpopularniejszych zagrożeń, wykrywanych w 2023 roku przez analityków ESET znalazły się także m.in. złośliwe programy imitujące gry i te wykradające dane np. do logowania w bankowości elektronicznej.
„Cyberbezpieczny Samorząd” - co powstrzymuje potencjalnych beneficjentów przed udziałem?
Wicepremier i minister cyfryzacji Krzysztof Gawkowski ogłosił kontynuację programu Cyberbezpieczny Samorząd. Ekspert Stormshield wskazuje, że to dobra decyzja, bowiem niedostatek odpowiednich zasobów finansowych nadal stanowi istotną przeszkodę w budowie skutecznych strategii obronnych infrastruktury cybernetycznej. Dbałość o bezpieczeństwo IT JST istotna jest również w perspektywie implementacji wymogów dyrektywy NIS2.