Filtruj:
Wyszukaj:
Wszystko co powinieneś wiedzieć o DORA
Wśród kilku inicjatyw regulacyjnych znalazła się tzw. DORA (Digital Operational Resilience Act), czyli projekt rozporządzenia w sprawie operacyjnej odporności cyfrowej sektora finansowego. Czym tak właściwie jest i jakie zmiany dla branży oznacza?
5 rad dotyczących cyberbezpieczeństwa i technologii, których nie stosujemy
W październiku już po raz 20 obchodzimy Europejski Miesiąc Cyberbezpieczeństwa. Przez te cztery tygodnie w roku firmy i instytucje podejmują różne działania tłumaczące, jak bezpiecznie korzystać z Internetu. Od 20 lat nawołują więc do tworzenia silnych haseł czy aktualizowania oprogramowania, uczą rozpoznawania ataków phishingowych. Porady są praktyczne i mogłyby naprawdę poprawić nasze bezpieczeństwo. Problem polega na tym, że… ich nie słuchamy.
Zagłosuj na Produkt Roku 2023
„Produkt Roku IT Professional” oraz „Produkt Roku IT w Administracji to tytuły przyznawane firmom z branży informatycznej, które poprzez dostarczane oprogramowanie, sprzęt i świadczone usługi pomagają w codziennej pracy informatyków i menedżerów IT.
Samorządy muszą pamiętać o cyberbezpieczeństwie - teraz mają szansę na grant
Trwa gorączka kampanii wyborczej do parlamentu, a w przyszłym roku czekają nas wybory samorządowe. Z perspektywy polityków cyfrowe bezpieczeństwo, niezależnie od szczebla administracji którego dotyczy, ma niezwykle istotne znaczenie. Przestępcy chętnie biorą na cel jednostki publiczne, w tym administrację centralną i samorządową.
Najlepsze praktyki w zakresie bezpieczeństwa danych, które powinien znać każdy lider Infosec
4,35 mln dol. – na tyle IBM szacuje średni koszt naruszenia bezpieczeństwa danych. Aby uniknąć kosztów, strat wizerunkowych i procesów sądowych, konieczne jest, by organizacje i firmy stosowały najlepsze praktyki w zakresie cyberbezpieczeństwa. W poniższym artykule zgłębiamy ten temat.
Nowa fala ataków na osoby aktywnie korzystające z social mediów?
Pozbawianie dostępu do kont w mediach społecznościowych, usuwanie ich, a także kradzież pieniędzy z podpiętych do nich kart płatniczych – tak wygląda nowa fala ataków przetaczająca się właśnie przez media społecznościowe. – Cyberprzestępcy coraz śmielej i coraz aktywniej atakują nawet doświadczonych użytkowników social mediów. Odzyskanie konta bywa trudne, a takie osoby mają naprawdę dużo do stracenia – alarmują eksperci ds. cyberbezpieczeństwa.
Dlaczego Twoja organizacja potrzebuje rozwiązania klasy PAM?
Jeśli już słyszałeś o Privileged Access Management (PAM), ale nadal nie wiesz, jakie przynosi korzyści różnym organizacjom, to koniecznie przeczytaj ten tekst. Przedstawiamy w nim główne funkcje rozwiązania do zarządzania dostępami uprzywilejowanymi.
Quishing: Co musisz wiedzieć o atakach e‑mailowych z wykorzystaniem kodów QR
Mieszkańcy Warszawy w ostatnich tygodniach znajdowali za wycieraczkami swoich samochodów mandaty z kodem QR. Zeskanowanie go prowadziło do fałszywej strony, na której ofiary miały pozostawić swoje dane. Ataków z wykorzystaniem kodów QR jest znacznie więcej. Wiadomości od cyberprzestępców możemy też znaleźć w skrzynkach e-mail. Jak zadbać o swoje bezpieczeństwo?
Jakie taktyki cyberprzestępcze zdominują ostatni kwartał 2023?
Cyberprzestępcy na usługach państw, coraz bardziej wyrafinowane formy phishingu i zarażanie umysłów młodych ludzi to tylko niektóre z zagrożeń, jakie narastać będą w najbliższym czasie w sieci – prognozują eksperci ds. cyberbezpieczeństwa.
10 powodów by korzystać z ESET PROTECT Cloud
Rozwiązania chmurowe na stałe zagościły już w biznesie. Rośnie także odsetek firm, które dzięki wykorzystaniu nowoczesnych technologii zwiększają swoje rynkowe szanse. Podobnie jest w cyberbezpieczeństwie, które również oferuje przeniesienie części elementów infrastruktury do chmury, co przekłada się na wygodę oraz redukcję kosztów. Korzyści jest jednak zdecydowanie więcej.