Filtruj:
Wyszukaj:
Nowy wzór raportu dla Komisji Nadzoru Finansowego (KNF)
Udostępniony został nowy wzór raportu, który został opracowany specjalnie w celu spełnienia zaleceń Komisji Nadzoru Finansowego. Nowy szablon umożliwia organizacjom w Polsce usprawnienie procesów raportowania, zapewniając jeszcze szybsze pozyskiwanie danych do zgłaszania swoich działań w zakresie cyberbezpieczeństwa zgodnie z lokalnymi przepisami. Polskie organizacje mogą z łatwością zapewnić, że ich stan bezpieczeństwa jest spójny ze standardami KNF, co pomaga im zachować zgodność i ochronę.
Zarządzaj podatnościami z Holm Security
Zobacz, ile korzyści niesie za sobą wdrożenie tego rozwiązania. To nie tylko skaner podatności. To kompleksowe narzędzie do zarządzania podatnościami w organizacji z menadżerem podatności i podstawowym systemem ticketowym.
Odblokowanie silniejszej cyberobrony w księgowości dzięki Holm Security - Case study - VGD
Ten case study klienta pokazuje, w jaki sposób VGD, znana firma z sektora księgowości, wykorzystała moc wiodącej platformy zarządzania podatnościami Holm Security, aby wzmocnić swoje cyberbezpieczeństwo. Ich podróż oferuje cenny wgląd w wykorzystanie technologii w celu zapewnienia solidnej cyberochrony w dziedzinie księgowości.
Nmap - co to jest i jak działa?
Nmap może być rozwiązaniem problemu identyfikacji aktywności w sieci, ponieważ skanuje cały system i tworzy mapę każdej jego części. Częstym problemem związanym z systemami internetowymi jest to, że są one zbyt skomplikowane dla zwykłego człowieka. Nawet mały domowy system jest złożony.
Dlaczego firmy produkcyjne potrzebują zarządzania podatnościami nowej generacji? - Case Study - Nolato
Next-Gen Vulnerability Management to sposób, w jaki Nolato skanuje swój system, aby zrozumieć, co może zobaczyć cyberprzestępca. Dzięki temu wiele zakładów potrafi zidentyfikować luki w zabezpieczeniach i powiązane zadania oraz wydłużyć żywotność ich produktów.
Ocena bezpieczeństwa - jak to działa?
Każdy przedsiębiorca chciałby mieć w pełni zabezpieczone środowisko IT. Z roku na rok inwestuje w coraz to nowsze rozwiązania do cyberochrony. Korzyści płynące z bezpiecznej sieci są liczne i obejmują zdolność środków bezpieczeństwa do ochrony poufności użytkowników, wrażliwych danych, zasobów systemowych i wielu innych. Ale czy to zagwarantuje 100% pewność, że jego infrastruktura jest dobrze chroniona? Jak to sprawdzić?
3 kroki do cyberbezpiecznej instytucji finansowej
stnieje taki mit, że aby zapewnić bezpieczeństwo cyfrowe instytucji finansowej potrzeba dziesiątek skomplikowanych rozwiązań. Podczas nadchodzącego webinaru pokażemy Ci, jakie 3 kroki potrzebuje wykonać placówka bankowa, by mieć pewność, że dane klientów i firmowe są zabezpieczone na najwyższym poziomie.
Podatność zero‑day w Palo Alto Networks PAN‑OS ujawniona
W niedawnym komunikacie firma Palo Alto Networks ostrzegła przed krytyczną luką w swoim oprogramowaniu PAN-OS, używanym w bramach GlobalProtect.
Krytyczne podatności w zabezpieczeniach ConnectWise ScreenConnect
Odkryto dwie krytyczne luki CVE-2024-1708 i CVE-2024-1709 w zabezpieczeniach ConnectWise ScreenConnect. Jest to narzędzie, które umożliwia dostęp do pulpitu zdalnego wykorzystywanego np. do udzielenia pomocy technicznej. W przypadku jednoczesnego wykorzystania tych luk w zabezpieczeniach haker jest w stanie wykonać dowolne polecenie na urzadzeniu zawierającym podatność.
Uzyskaj zgodność z NIS2 z pomocą Holm Security!
Ulepsz swoją cyberobronę, aby zachować zgodność z NIS2: Przewodnik po zabezpieczaniu infrastruktury krytycznej w Twojej firmie!