Filtruj:

Producenci
Kategorie
Tagi

Wyszukaj:

22 sierpnia 2023

Cyberbezpieczeństwo - Wyzwania dla biznesu - Raport

Oddajemy w Wasze ręce najnowsze opracowanie, które przygotowaliśmy wspólnie z Pracodawcami RP oraz kancelarią SSW Pragmatic Solution. W raporcie „Cyberbezpieczeństwo – wyzwania dla biznesu” poruszamy zarówno aspekty prawne jak i wskazujemy praktyczne porady do zastosowania w każdej firmie.

dagmainformacjaraport
22 sierpnia 2023

Migracja ESET Security Pack do produktów wielostanowiskowych ESET Internet Security

Decyzją producenta w dniu 23 sierpnia 2023 r. wszystkie produkty ESET Security Pack zostaną zastąpione wielostanowiskowymi produktami ESET Internet Security, które posiadają takie same funkcjonalności oraz zapewniają ten sam poziom ochrony.

#antivirusesetinformacja
17 sierpnia 2023

Czym jest DORA i czego się spodziewać? 

DORA to nowe rozporządzenie o cyfrowej odporności operacyjnej, które wpłynie na dziesiątki tysięcy organizacji świadczących usługi finansowe w UE. W grę wchodzą również zewnętrzni dostawcy technologii informacyjno-komunikacyjnych (ICT). Unia Europejska poprzez swoje działania dąży do stworzenia takiego sektora finansowego, który zapewni klientom dostęp do innowacyjnych produktów finansowych, a jednocześnie zagwarantuje ochronę konsumentów i stabilność finansową. To wszystko sprawia, że praca nad bezpieczeństwem danych w sektorze finansowym jest zadaniem większym niż kiedykolwiek wcześniej. Czego się spodziewać? 

#data loss protection#dlp#dorainformacja#nis2safetica
11 sierpnia 2023

Uwaga! Groźny plik ZIP

Zip to jeden z najczęściej używanych formatów kompresji bezstratnej i archiwizacji danych na platformie PC, zwłaszcza w środowisku Microsoft Windows. Przykład jednego z takich plików przyciągnął uwagę analityków Purple Team z Gatewatcher.

gatewatcherinformacja
11 sierpnia 2023

Zorganizowane grupy cyberprzestępcze widzą w branży energetycznej możliwość największego zysku

Wraz z postępującą cyfryzacją sektora energetycznego, zwiększa się ryzyko cyberataków na różne elementy jej infrastruktury, w tym sieci operacyjne, systemy zarządzania czy łańcuchy dostaw energii. Firmy energetyczne, również te wykorzystujące energię wiatrową i inne odnawialne technologie, muszą mierzyć się z narastającym zagrożeniem, pochodzącym zarówno od pojedynczych cyberprzestępców, jak i bardziej zorganizowanych grup.

informacjastormshield
07 sierpnia 2023

Elektroniczne Zarządzanie Dokumentacją a „Cyberbezpieczny samorząd” - 2 mld na inwestycje

Dobrą okazją do zdobycia środków na zwiększenie odporności JST jest trwający właśnie program „Cyberbezpieczny samorząd”, w ramach którego przewidziano 2 mld złotych na inwestycje w zakresie bezpieczeństwa IT.

cyberbezpieczeństwodagmainformacjaszkolenia it
03 sierpnia 2023

„XDR znacząco poprawił bezpieczeństwo naszej szpitalnej sieci” – Case study – Uniwersytecki Szpital Dziecięcy w Krakowie

Uniwersytecki Szpital Dziecięcy w Krakowie to największa placówka pediatryczna na południu Polski. Funkcjonują w nim 23 oddziały reprezentujące wszystkie specjalności pediatryczne oraz chirurgiczne z wyjątkiem chorób zakaźnych i stacjonarnej psychiatrii.

case studyeset
01 sierpnia 2023

Aleksander Kostuch gościem programu „Skaner” w  Energetyka24

W Ukrainie wojna w cyberprzestrzeni rozpoczęła się dużo wcześniej – powiedział w rozmowie z zastępcą redaktora naczelnego energetyka24.com (grupa Defence24) Aleksander Kostuch, inżynier Stormshield. „Niewidzialna armia może pozbawić miliony ludzi dostępu do prądu” – dodał.

media o nasstormshield
01 sierpnia 2023

A co jeśli za cyberatakiem stoi zaufany pracownik? Jak chronić firmę przed zagrożeniami „od środka”

W ostatnich tygodniach media obiegła informacja o wyroku 3 lat więzienia dla Ashley Liles, pracownika brytyjskiej firmy, który szantażował pracodawcę, symulując zewnętrzny atak ransomware. Kilka lat wcześniej światem biznesu wstrząsnęła informacja o pracowniku Tesli, który otrzymał propozycję miliona dolarów od byłego współpracownika, za wprowadzenie do systemu organizacji złośliwego oprogramowania, które umożliwiłoby atak ransomware.

esetinformacjaszkolenia it
01 sierpnia 2023

Cyberprzestępcy lubią sprawdzone metody działania. Wykorzystują nawet 15‑letnie taktyki, aby atakować firmy i organizacje

Cyberprzestępcy wykorzystują wypróbowane i sprawdzone taktyki oraz stare luki w zabezpieczeniach, aby atakować organizacje, wynika z nowego raportu Threat Spotlight przygotowanego przez Barracuda Networks, producenta rozwiązań z obszaru bezpieczeństwa IT. Metody działania, które były skuteczne 15 lat temu, wciąż pozwalają na instalowanie złośliwego oprogramowania, kradzież informacji, przeprowadzanie ataków typu Denial of Service (DoS) i tym samym - zakłócanie funkcjonowania przedsiębiorstw.

barracuda#firewallinformacja