Filtruj:

Producenci
Kategorie
Tagi

Wyszukaj:

15 listopada 2023

Zarządzanie kryzysowe wyzwaniem dla ochrony zdrowia. W perspektywie implementacja dyrektywy NIS2

Po wyborach parlamentarnych trwa dyskusja o wyzwaniach, wobec których staje ochrona zdrowia. Jednym z nich jest zbliżająca się nieuchronnie konieczność zmierzenia się z wymogami dyrektywy NIS2. Dotyczy to również jednego z najbardziej krytycznych obszarów usług publicznych i jednego z najczęściej obieranych celów przestępczych działań.

informacja#nis2stormshield
14 listopada 2023

ESET PROTECT Enterprise z tytułem Strategicznego Lidera w teście AV‑Comparatives EPR 2023

ESET PROTECT Enterprise wyróżnia się wysokimi wskaźnikami wykrywalności, minimalną liczbą fałszywych alarmów i intuicyjną konsolą administracyjną. Między innymi dzięki temu uzyskał wysoki wynik w najnowszym kwadrancie EPR CyberRisk Quadrant™ i został uznany za Strategicznego Lidera w raporcie porównawczym AV-Comparatives Endpoint Prevention and Response (EPR) 2023.

esetnagrody i wyróżnienia
13 listopada 2023

Safetica zabezpiecza korzystanie z ponad 200 narzędzi GenAI

Integracja narzędzi generatywnej sztucznej inteligencji ("GenAI") stała się normą w wielu branżach. Narzędzia te umożliwiają organizacjom usprawnienie procesów, poprawę wydajności i odblokowanie nowych ścieżek innowacji. Jednak wraz z potencjalnymi korzyściami pojawia się potrzeba nadzoru firm nad narzędziami AI wykorzystywanymi w ich środowisku.

informacjasafetica
13 listopada 2023

Jak włączyć wykrywanie podatności oraz patch management

ESET Vulnerability & Patch Management zapewnia dodatkową warstwę zabezpieczeń organizacjom, które chcą powstrzymać zagrożenia ze strony nieaktualnych systemów operacyjnych.

#antivirusesetporadniki i tutoriale#xdr
10 listopada 2023

Poznaj analizę cyberzagrożeń pierwszej połowy 2023 r.

Gatewatcher, lider technologiczny wykrywania cyberzagrożeń w oparciu o sieć, opublikował już trzeci Cyber Threats Semester Report (CTSR). Analitycy z Purple Team Gatewatcher zbadali cyberzagrożenia w okresie od stycznia do czerwca 2023 r.

gatewatcherraport
09 listopada 2023

Czy PAM jest odpowiedzią na NIS 2? - wywiad

Dlaczego zasada zerowego zaufania to konieczność, a nie brak wiary w pracownika? Co ma rozwiązanie klasy PAM (Privileged Access Management) do oszczędności przedsiębiorstwa? Czy organizacje są przygotowane na wdrożenie dyrektywy NIS 2? To główne tematy, które poruszyliśmy w rozmowie z Mateuszem Bielasem, junior product managerem Senhasegura w DAGMA Bezpieczeństwo IT.

#nis2#pam#privileged access managementsegurawywiad
09 listopada 2023

Niebezpieczny Internet rzeczy. Jak zmniejszyć ryzyko i ochronić urządzenia IoT i IIoT?

Urządzenia Internetu rzeczy (IoT) oraz przemysłowego Internetu rzeczy (IIoT) są dziś używane we wszystkich sektorach gospodarki. Według danych Statista, ich liczba wzrośnie do 2030 roku do 30 miliardów. Ten rozwój stawia świat przed nowym wyzwaniem: jak korzystać z tej tak rozpowszechnionej technologii, nie narażając się na zagrożenia ze strony cyberprzestępców?

barracuda#firewallinformacja
07 listopada 2023

W jaki sposób PAM pomaga chronić dostęp zdalny?

Od pandemii Covid-19 większość firm zaczęła pracować w modelu zdalnym i udostępniać dane w chmurze. To bardzo rozsądne rozwiązanie, jednak tylko pod warunkiem, że wdroży się zasadę najmniejszych przywilejów.

informacja#pam#privileged access managementsegura
06 listopada 2023

„Wielokrotnie zdarzało się, że ESET blokował niebezpieczne wiadomości” - Case Study - MOPS w Łodzi

Miejski Ośrodek Pomocy Społecznej w Łodzi ze względu na rozproszoną oraz stale rozbudowującą się infrastrukturę informatyczną poszukiwał oprogramowania, które pozwoli administratorom na jej bardzo wysoki poziom ochrony, przy jednoczesnej możliwości nadzorowania urządzeń znajdujących się w sieci jednostki.

case studyeset
06 listopada 2023

Machine learning w cyberbezpieczeństwie - jak pomaga wykrywać C&C. Nowy silnik detekcji w Gatewatcher

Cyberataki przybierają różne formy, ale jednym ze stałych elementów jest zestawienie komunikacji Command & Control, w celu zdalnego wykorzystania przejętego hosta jako wektora. Częstym zjawiskiem mającym maskować działalność oraz weryfikować status połączenia jest beaconing. Narzędzie trudne do wykrycia przez podszywanie się pod standardowy ruch, mały rozmiar pakietów, a także wykorzystanie technologii szyfrujących.

gatewatcherwydarzenie