Filtruj:

Producenci
Kategorie
Tagi

Wyszukaj:

05 maja 2025

Rok opóźnienia przy wdrażaniu kluczowej ustawy?

Z wypowiedzi przedstawicieli Ministerstwa Cyfryzacji, w tym wicepremiera Krzysztofa Gawkowskiego, podczas Europejskiego Kongresu Gospodarczego w Katowicach wynika, że intencją jest, aby jeszcze w 2. kwartale zakończył się rządowy etap prac nad ustawą o Krajowym Systemie Cyberbezpieczeństwa.

informacjastormshield
05 maja 2025

Oszustwa czyhające w wyszukiwarkach. Nie daj się nabrać

Wyszukiwarki internetowe są źródłem wiedzy zarówno dla użytkowników prywatnych, jak i usprawniają pracę firm. Ich powszechność sprawiła, że są masowo wykorzystywane przez cyberprzestępców, którzy przejmują hasła lub dane z kart z pomocą fałszywych stron w wynikach wyszukiwania.

#antivirusesetinformacja
02 maja 2025

EEC 2025: Cyberbezpieczeństwo - obowiązek czy strategiczny fundament?

W dobie coraz bardziej zaawansowanych i licznych cyberataków, wiele polskich firm wciąż traktuje bezpieczeństwo cyfrowe jako wewnętrzny temat „dla działu IT”.

dagmainformacja
24 kwietnia 2025

Twój znajomy padł ofiarą cyberataku. Uważaj, możesz być następny.

„Uwaga, moje konto zostało przejęte - nie klikajcie w żadne linki!” - coraz częściej widzimy podobne posty przewijając feed na Instagramie czy Facebooku. Kiedy ofiarą cyberataku pada ktoś z naszego otoczenia - znajomy, kuzyn, współpracownik - zwykle wzruszamy ramionami.

#antivirusesetinformacja
18 kwietnia 2025

Czym jest CEH i jak wygląda certyfikacja na etycznego hakera?

Branża cyberbezpieczeństwa rozwija się w zawrotnym tempie, a rosnące zagrożenia w sieci sprawiają, że coraz więcej firm poszukuje specjalistów zdolnych do skutecznej obrony przed atakami. Jednym z najbardziej rozpoznawalnych certyfikatów w tej dziedzinie jest CEH - Certified Ethical Hacker. W artykule wyjaśniamy, czym dokładnie jest CEH, kto powinien się nim zainteresować i jak wygląda proces certyfikacji.

#hackinginformacjaszkolenia it
17 kwietnia 2025

Przykłady najczęściej stosowanych trików phishingowych.

Phishing e-mailowy, to najpopularniejszy rodzaj phishingu. Wynika to najprawdopodobniej z prostoty działania e-maili. Ze względu jednak na popularność tego rodzaju socjotechniki i wyczulenia użytkowników na zagrożenia płynące z e-maili, atakujący również dostosowują swoją taktykę do zmieniających się uwarunkowań.

holm securityinformacja#phishing
14 kwietnia 2025

Ciekawostki Safetica DLP - Safetica 11 - Jak działa funkcja uprzywilejowanego dostępu

Safetica to zaawansowane narzędzie do zarządzania bezpieczeństwem danych w Twojej organizacji. Pozwala na scentralizowane zarządzanie dostępem użytkowników do różnych zasobów oraz kontrolę nad ich aktywnościami.

#dlpinformacjasafetica
07 kwietnia 2025

Wsparcie funkcjonalności Safetica ONE w Safetica 11

Dowiedz się, co stanie się z funkcjonalnościami Safetica ONE w nowej Safetica - które funkcje zostaną wyłączone, które otrzymają wsparcie w późniejszym czasie, a które będą wymagały ponownej konfiguracji po aktualizacji.

#dlpinformacjasafetica
07 kwietnia 2025

WAŻNE: End‑of‑life Safetica ONE

Chcielibyśmy poinformować o zbliżającym się proces wycofywania oprogramowania Safetica ONE 10.5 i starszych wersji z użytku.

#dlpinformacjasafetica
04 kwietnia 2025

Nowa era bezpieczeństwa tożsamości: Senhasegura staje się Segura®

Z ogromną przyjemnością dzielimy się z Państwem ważną informacją - rozwiązanie PAM, które od lat z powodzeniem wspiera organizacje na całym świecie w zakresie bezpieczeństwa tożsamości, przechodzi istotną transformację.

informacja#pam#privileged access managementsegura