Filtruj:
Wyszukaj:
Segura® ponownie uznana za „Challengera” w raporcie Gartner® Magic Quadrant™ 2025 dla rozwiązań Privileged Access Management (PAM)
Segura®, globalny dostawca rozwiązań z zakresu bezpieczeństwa tożsamości oraz lider w dziedzinie Privileged Access Management (PAM), ogłosiła 16.10.2025, że została ponownie uznana za Challengera w raporcie Gartner® Magic Quadrant™ 2025 dla rozwiązań PAM.
Dlaczego ochrona przed ransomware wymaga wielowarstwowego podejścia?
Oprogramowanie ransomware stało się obecnie najbardziej przerażającym cyberzagrożeniem, nie tylko ze względu na wzrost liczby, ale także bardziej zaawansowane metody ataków. Przewiduje się, że globalny koszt oprogramowania ransomware osiągnie w tym roku 57 miliardów dolarów, a do 2031 roku wzrośnie do 275 miliardów dolarów.
Połowa polskich firm uznaje zależność od producentów oprogramowania spoza Polski i Europy za zagrożenie
Europa przyspiesza budowanie odporności - militarnej, gospodarczej i cyfrowej. Wojna w Ukrainie, rosnące napięcia w relacjach globalnych oraz oznaki niepewności po stronie Stanów Zjednoczonych sprawiają, że unijne państwa coraz mocniej stawiają na własne zasoby i technologie.
ESET wzmacnia zabezpieczenia ESET HOME, aby chronić użytkowników przed zaawansowanymi oszustwami
Aktualizacja wprowadza nowe funkcje, takie jak Ransomware Remediation, a także ulepszenia istniejących funkcji, w tym monitorowanie mikrofonu i inspektor bezpieczeństwa witryn internetowych. Znane z pakietów biznesowych rozwiązania będą teraz dostępne dla użytkowników indywidualnych oraz małych firm.
Outsourcing IT? W takim razie potrzebujesz Next‑Gen Vulnerability Management
Cyberbezpieczeństwo w większości organizacji jest powierzane zewnętrznym dostawcom, którzy zarządzają infrastrukturą i usługami IT. Mając to na uwadze, w Holm Security często widzimy pewien poziom dezorientacji wśród klientów związany z odpowiedzialnością.
Ochrona danych pacjentów - Case Study - GynCentrum
Dzięki rozwiązaniu Safetica, jako osoba odpowiedzialna w Klinice za ochronę tych danych mogę decydować w jaki sposób i przez kogo poszczególne dane mogą być przetwarzane, gdzie i komu udostępniane.
Fałszywe SMS‑y znów w natarciu - jak nie dać się oszukać?
Okres przedświąteczny to nie tylko czas gorących zakupów, promocji i paczek kurierskich, ale niestety także wzmożonej aktywności cyberprzestępców. Coraz częściej próbują oni wykorzystać naszą nieuwagę, podszywając się pod firmy kurierskie, banki czy urzędy.
APT28 i „Operation Phantom Net Voxel” - nowe techniki unikania wykrycia w kampaniach cyberszpiegowskich
W ostatnich tygodniach branża bezpieczeństwa IT obserwuje kolejną ewolucję działań jednej z najbardziej znanych rosyjskich grup APT - APT28 (znanej także jako Fancy Bear, Sofacy czy Strontium).
Prawie 20% pracowników udostępnia AI dane wrażliwe firmy, a 58% nie wie, czym jest deepfake. Brak wiedzy o AI zagraża polskiemu biznesowi. [raport]
Jak pokazuje najnowszy raport „Cyberportret polskiego biznesu 2025” opublikowany przez ESET i DAGMA Bezpieczeństwo IT, co piąty pracownik w Polsce udostępnia narzędziom AI dane wrażliwe firmy np. informacje finansowe, dane klientów, czy dokumenty objęte tajemnicą firmy.
Zgodność w chmurze: Jak MŚP mogą bezpiecznie korzystać z SaaS bez nadwyrężania budżetu
Małe i średnie przedsiębiorstwa (MŚP) coraz częściej opierają swoją działalność na rozwiązaniach Software as a Service (SaaS), aby usprawniać procesy i zwiększać produktywność. Od systemów do obsługi klientów po narzędzia do współpracy online - aplikacje w chmurze stały się niezbędne.