Filtruj:
Wyszukaj:
Polska na cybernetycznej wojnie - podsumowanie ECC 2024
Zakończyła się XVI edycja największego wydarzenia biznesowego w Europie Centralnej. Europejski Kongres Gospodarczy zorganizowany w katowickim Międzynarodowym Centrum Kongresowym zgromadził w ciągu 3 dni ponad 17 tys. uczestników oraz 1200 prelegentów, którzy wzięli udział w 180 sesjach tematycznych.
Prognozy Safetica dotyczące ochrony danych w 2024 roku
Aby zajrzeć w przyszłość ochrony danych, zebraliśmy spostrzeżenia od zespołu ekspertów Safetica, w tym analityków cyberbezpieczeństwa, menedżerów produktów i specjalistów ds. prywatności danych. Od rozwoju rozwiązań opartych na chmurze po zbliżające się zagrożenia stwarzane przez sztuczną inteligencję - nasi eksperci ujawnili trendy i wyzwania, które czekają nas w 2024 roku.
Sekoia SIEM/SOAR - nowa era w monitorowaniu i automatyzacji cyberbezpieczeństwa
W dzisiejszym zmiennym i dynamicznym środowisku biznesowym, cyberbezpieczeństwo staje się coraz bardziej istotnym zagadnieniem dla firm i organizacji. W obliczu stale rosnącej liczby i złożoności zagrożeń, konieczność skutecznego monitorowania i automatyzacji procesów bezpieczeństwa staje się priorytetem. Zatem, czy w rzeczywistości trudno jest osiągnąć centralizację tych procesów?
Ćwierćwiecze w NATO i 20. rocznica dołączenia do Unii Europejskiej z perspektywy cyberbezpieczeństwa
„Analizując bilans Polski w strukturach NATO i UE należy postawić pytanie, jaki byłby poziom ochrony naszej cyberprzestrzeni, jeśli nie bylibyśmy ich członkiem” wskazuje Paweł Śmigielski, country manager Stormshield. Dzięki obecności w obu organizacjach zyskaliśmy dostęp do specjalistycznej wiedzy i doświadczeń innych państw członkowskich, na bieżąco wymieniamy informacje o incydentach oraz bierzemy udział w ćwiczeniach cybernetycznych.
3 kroki do cyberbezpiecznej instytucji finansowej
stnieje taki mit, że aby zapewnić bezpieczeństwo cyfrowe instytucji finansowej potrzeba dziesiątek skomplikowanych rozwiązań. Podczas nadchodzącego webinaru pokażemy Ci, jakie 3 kroki potrzebuje wykonać placówka bankowa, by mieć pewność, że dane klientów i firmowe są zabezpieczone na najwyższym poziomie.
Manipulacja danymi - niedoceniane zagrożenie
Posiadanie aktualnej, łatwo dostępnej kopii wszystkiego, co ma znaczenie dla biznesu, jest dziś kluczowe. Odporny na zmiany backup pozwala szybciej odzyskać dane w przypadku ich uszkodzenia lub utraty, szczególnie jeśli atak ransomware spowodował zaszyfrowanie lub usunięcie plików. To dobrze znane korzyści z zastosowania kopii zapasowych. Ale jest ich jeszcze więcej.
Alternatywa dla haseł? Rozwiązań jest wiele, ale liczy się wygoda użytkowników
Z raportu Verizon wynika, że w 2023 roku niemal połowa (49%) zgłoszonych naruszeń danych, w tym 86% naruszeń aplikacji internetowych, dotyczyło użycia skradzionych poświadczeń: nazw użytkowników i haseł. Firmy i organizacje mają wciąż wiele do zrobienia w zakresie bezpiecznego uwierzytelniania. Problemem nie jest jednak brak alternatywnych metod potwierdzania tożsamości, ale przywiązanie użytkowników do haseł. Które z dostępnych na rynku rozwiązań są jednocześnie bezpieczne i przyjazne w użyciu?
Praktyczne zasady działania ESET Cloud Office Security
ESET Cloud Office Security to zaawansowana ochrona aplikacji Microsoft 365 i Google Workspace przed szkodliwym oprogramowaniem, spamem i atakami typu phishing, zarządzana za pomocą konsoli w chmurze.
Podatność zero‑day w Palo Alto Networks PAN‑OS ujawniona
W niedawnym komunikacie firma Palo Alto Networks ostrzegła przed krytyczną luką w swoim oprogramowaniu PAN-OS, używanym w bramach GlobalProtect.
Posiadacze kryptowalut na celowniku. Uwaga na najnowsze metody cyberprzestępców
Wartość kryptowalut rośnie, ich świat przygotowuje się właśnie do ważnej, następującej co kilka lat zmiany, a cyberprzestępcy widzą w tym szansę dla swoich działań. Atakując użytkowników kryptowalut m.in. mamią szybkim zyskiem, romansują, podszywają się pod znane osoby czy projektują coraz bardziej wyrafinowane typy złośliwego oprogramowania.