Filtruj:
Wyszukaj:
Gotowi na NIS2: Jak Sekoia zrewolucjonizuje Twoje cyberbezpieczeństwo?
Pod koniec 2022 roku Unia Europejska wprowadziła Dyrektywę NIS2 (Network and Information Security 2), która ma na celu wzmocnienie ochrony kluczowych sektorów europejskiej gospodarki przed cyberzagrożeniami. Kraje członkowskie zostały zobligowane do adaptacji rozporządzenia w prawie lokalnym, co wprowadzi szereg nowych wymogów dla organizacji z ujętych w nim sektorów.
Nowy wzór raportu dla Komisji Nadzoru Finansowego (KNF)
Udostępniony został nowy wzór raportu, który został opracowany specjalnie w celu spełnienia zaleceń Komisji Nadzoru Finansowego. Nowy szablon umożliwia organizacjom w Polsce usprawnienie procesów raportowania, zapewniając jeszcze szybsze pozyskiwanie danych do zgłaszania swoich działań w zakresie cyberbezpieczeństwa zgodnie z lokalnymi przepisami. Polskie organizacje mogą z łatwością zapewnić, że ich stan bezpieczeństwa jest spójny ze standardami KNF, co pomaga im zachować zgodność i ochronę.
Czym jest SOC i jak powinien działać?
Security Operation Centers (SOC), znane również jako Information Security Operation Centers (ISOC), stały się obecnie kluczowym elementem strategii cyberbezpieczeństwa. Niezależnie od tego, czy jest wewnętrzny, czy outsourcowany - SOC odpowiada za monitorowanie, wykrywanie i reagowanie na incydenty bezpieczeństwa w czasie rzeczywistym.
Aktywność grup APT - ESET Q2 2024‑Q3 2024 [raport]
Najnowszy raport dotyczący aktywności grup APT przygotowany przez ESET obejmuje kluczowe działania zaawansowanych grup cyberprzestępczych, znanych jako Advanced Persistent Threats (APT), które zostały udokumentowane przez badaczy ESET od kwietnia do końca września 2024 roku.
Zarządzaj podatnościami z Holm Security
Zobacz, ile korzyści niesie za sobą wdrożenie tego rozwiązania. To nie tylko skaner podatności. To kompleksowe narzędzie do zarządzania podatnościami w organizacji z menadżerem podatności i podstawowym systemem ticketowym.
Jak łapać cyberszpiegów i złodziei? Kulisy pracy analityków ESET
W dzisiejszym świecie cyberzagrożenia to temat, który nie schodzi z pierwszych stron gazet. Jak dokładnie identyfikuje się i śledzi źródła tych zagrożeń? Odpowiedzi na te i wiele innych pytań znajdziecie w rozmowie Mateusza Chroboka z analitykami ESET - Robertem Lipovským i Ondrejem Kubovičem.
ESET ostrzega: Trwa kampania cyberprzestępców podszywających się pod home.pl
Podszywający się pod home.pl rozsyłają mailem informacje o konieczności zapłaty za hosting strony internetowej. W ten sposób, pod groźbą wyłączenia strony, wyłudzają dane z kart płatniczych.
Ciekawostki Safetica DLP - Jak włączyć funkcję Shadow Copy w Safetica?
Safetica to kompleksowe rozwiązanie do ochrony danych, które pomaga firmom zabezpieczać swoje informacje przed różnymi zagrożeniami. Jedną z kluczowych funkcji Safetica jest Shadow Copy.
NIS2 w transporcie: Implementacja i techniki threat huntingu
W branży transportowej, gdzie codziennie przetwarzane są ogromne ilości danych, bezpieczeństwo cyfrowe staje się priorytetem. W obliczu rosnących cyberzagrożeń, przewoźnicy są zmuszeni stawić czoła nowym wyzwaniom, aby chronić swoje systemy i dane pasażerów.
Nowe wektory ataku i jak im Zapobiegać - Podcast Porozmawiajmy o IT
W dzisiejszym dynamicznie zmieniającym się świecie cyberbezpieczeństwa, zrozumienie najnowszych wektorów ataku oraz skutecznych metod ich zapobiegania jest kluczowe dla każdej organizacji. W najnowszym odcinku podcastu “Porozmawiajmy o IT” gościnnie wystąpił Mateusz Piątek, Product Manager Safetica, który podzielił się swoją ekspercką wiedzą na ten temat.