Filtruj:
Wyszukaj:
Dawid Zięcina gościem radia TOK FM
Punktem wyjścia do rozmowy w programie „Mikrofon TOK FM” była historia pana Arkadiusza, który poinformował o tym jak padł ofiarą phishingu oraz skomplikowanej operacji ze strony przestępców. Czy udało im się ukraść jego oszczędności życia? W jaki sposób tak "profesjonalnie" podszyli się pod bank? Jak nie dać się phishingowi i innym metodom wyłudzenia danych?
Gdy pracownik wynosi dane z firmy… - Dawid Dziobek w rozmowie z CyberDefence24
Dlaczego wprowadzenie papierowej polityki bezpieczeństwa to niewystarczające zabezpieczenie przed wyciekiem danych? Co robić, żeby pracownik nie wynosił danych z firmy? Jak chronić swoją organizację przed ryzykiem wycieku danych? Na te i inne pytania odpowiedział Dawid Dziobek, product manager Safetica w rozmowie z CyberDefence24.
Jak zapobiegać wyciekom danych? - Safetica okiem Mateusza Chroboka
Pierwszym skojarzeniem z wyciekiem danych dla większości osób jest zwykle zaawansowany atak z zewnątrz. Z tego powodu często bagatelizuje się ryzyko, którym jest możliwy (przypadkowy czy umyślny) wyciek danych przez pracowników - tak byłych, jak i obecnych. O jednym z takich właśnie przypadków i o tym, jak Safetica pomaga przed wyciekami danych chronić, opowiadał w filmie na swoim kanale Mateusz Chrobok.
Paweł Jurek o cyberbezpieczeństwie małych i średnich firm w „Rzeczpospolitej”
Może się wydawać, że najbardziej łakomym kąskiem dla cyberprzestępców są wielkie korporacje. Atakujący jednak zdają sobie sprawę, że im mniejsza jest organizacja, tym słabsze są zwykle jej zabezpieczenia. O tym, jak małe i średnie przedsiębiorstwa mogą chronić się przed cyberatakami, w rozmowie z „Rzeczpospolitą” opowiadał Paweł Jurek, dyrektor działu rozwoju biznesu w DAGMA Bezpieczeństwo IT. Zapraszamy!
Porozmawiajmy o IT - Jak skutecznie zarządzać podatnościami bezpieczeństwa w firmie?
Zapraszamy do wysłuchania 224. odcinka podcastu „Porozmawiajmy o IT”. W programie poruszyliśmy m.in. temat skutecznego zarzadzania podatnościami, czym są podatności oraz jak wygląda wdrażanie takiej technologii w praktyce.
Paweł Jurek gościnnie w podcaście Pulsu Biznesu
Prawie 80% firm, które zostały zaatakowane przez oprogramowanie typu ransomware, decyduje się zapłacić okup. Cyberprzestępcy mają więc motywację, by działać coraz skuteczniej, dlatego wciąż doskonalą się w swoich atakach. Obok tych kwestii dochodzi temat wojny za naszą wschodnią granicą i wzmożona aktywność hakerów rosyjskich.
Porozmawiajmy o IT - jak zapobiegać wyciekom danych z firm
Zapraszamy do wysłuchania 222. odcinka podcastu „Porozmawiajmy o IT”. W programie poruszono m.in. temat wycieków danych z organizacji, czym są rozwiązania DLP oraz jak wygląda wdrażanie takiej technologii w praktyce.
„MSSP jest wdzięcznym modelem biznesowym z myślą o obsłudze małych i średnich firm” - debata CRN
Zachęcamy do zapoznania się z zapisem debaty zorganizowanej przez redakcję magazynu CRN. Do dyskusji na temat modelu usług zarządzanych zabezpieczeń (Managed Security ServiceProvider) został zaproszony Paweł Jurek, dyrektor rozwoju biznesu w DAGMA Bezpieczeństwo IT.
Paweł Jurek gościem telewizji BIZNES24
Jedną z ulubionych metod wykorzystywanych przez cyberprzestępców wciąż jest pshising, który w połączeniu z grą na emocjach i wywieraną presją, wykazuje się zarazem najwyższą skutecznością spośród popularnych form ataków. W jaki sposób można bronić się przez takimi działania i dlaczego oprogramowanie zabezpieczające ESET jest jak pasy bezpieczeństwa w samochodzie?
Aleksander Kostuch gościem programu „Skaner” w Energetyka24
W Ukrainie wojna w cyberprzestrzeni rozpoczęła się dużo wcześniej – powiedział w rozmowie z zastępcą redaktora naczelnego energetyka24.com (grupa Defence24) Aleksander Kostuch, inżynier Stormshield. „Niewidzialna armia może pozbawić miliony ludzi dostępu do prądu” – dodał.