Filtruj:
Wyszukaj:
Samorządy wciąż mocno narażone na cyberataki
Kolejne cyberataki w Polsce i na całym świecie ujawniają podatność samorządów na działania cyberprzestępców. Bez skrupułów wykorzystują oni słabe punkty jednostek samorządowych, by kraść dane, pieniądze, a także paraliżować kluczowe usługi publiczne. Mimo tak szerokiego spektrum potencjalnych zagrożeń, niewielu kandydatów poruszało wątki cyberbezpieczeństwa w ramach dobiegającej końca kampanii samorządowej.
Chiński wywiad we wszystkich I‑S00N państwach
16 lutego 2024 roku nastąpił znaczący przełom w publicznym rozumieniu współpracy między chińskim rządem a prywatnymi przedsiębiorstwami w dziedzinie wywiadu. Post na specjalistycznym forum darknetu ujawnił poufne informacje należące do Anxun, firmy znanej z doświadczenia w opracowywaniu narzędzi szpiegowskich i aktywnego zaangażowania w operacje wywiadowcze.
Historia sukcesu klienta w zakresie ochrony danych i rozwiązań - Case Study - Tien Tuan Pharmaceutical
W branży produkcyjnej, gdzie króluje innowacyjność i precyzja, konieczne jest zapewnienie solidnej ochrony danych i wydajności operacyjnej. Dziś podzielimy się naszą udaną współpracą z firmą specjalizującą się w projektowaniu, produkcji, dostarczaniu i pakowaniu gotowych rozwiązań dla maszyn przetwórczych.
Ciekawostki Safetica DLP - Jak nadzorować dostęp do lokalizacji sieciowych w Twojej firmie?
Safetica pozwala na klasyfikację i kontrolę przepływu poufnych danych w każdym kanale i w ramach wszystkich operacji. Zabezpiecza pliki przed niepowołanym dostępem, zarówno wewnątrz jak i na zewnątrz organizacji, a także ostrzega administratora przed ryzykiem wycieku kluczowych dla firmy danych.
Safetica wprowadza na rynek ujednolicony produkt do ochrony danych
Safetica, wiodący dostawca rozwiązań do ochrony danych, ogłosił wprowadzenie na rynek ujednoliconego produktu, łączącego jej ofertę w jedno rozwiązanie z zakresu bezpieczeństwa danych. To strategiczne posunięcie łączy Data Loss Prevention (DLP) z Insider Risk Management, a także rozszerza środki ochrony na środowiska punktów końcowych i chmury.
5 zagrożeń dla dostępu zdalnego, cz. I
Pamiętasz rok 2020, w którym nagle, dosłownie z dnia na dzień, pracownicy zostali oddelegowani do pracy zdalnej i stali się zależni od swoich sieci domowych (a czasem też od własnych urządzeń)? Wszystko przez pandemię COVID-19. I choć od tamtej pory minęło już kilka lat, to wielu pracowników zdalnych pozostało na home office, a praca „z biura” stała się rzadkością.
NIS2 SecureSprint - Wygraj wyścig o zgodność Twoich zabezpieczeń z nowymi wytycznymi NIS2
Zarejestruj się na cykl 5 szkoleń i poznaj sposoby na spełnienie nowych wymogów prawnych NIS2.
Jak wdrożyć ESET Secure Authentication
ESET Secure Authentication to łatwe w użyciu i skuteczne rozwiązanie do uwierzytelniania wieloskładnikowego (MFA) na urządzeniach mobilnych, które chroni organizacje przed używaniem słabych haseł i nieautoryzowanym dostępem.
Przygotowanie do zgodności z Data Act
Ustawa o danych wprowadza nowe standardy w branży przetwarzania danych, kładąc nacisk na większą kontrolę klientów nad ich danymi oraz na otwartość i konkurencyjność rynku. Rozporządzenie weszło w życie w grudniu 2023 roku, a przepisy zaczną obowiązywać w drugiej połowie 2025 roku.
NDR i NIS 2 - Jak przekształcić obowiązek w szansę?
Świat cyberbezpieczeństwa nieustannie ewoluuje: talenty, produkty, technologie, ale także wymogi prawne. Jest to środowisko, w którym niemal każdego dnia trzeba brać pod uwagę nowe kwestie. W czasach, gdy zagrożenie staje się coraz bardziej zaawansowane, powstała potrzeba regulacji wielu kwestii.