Filtruj:
Wyszukaj:
Implementacja wymagań dyrektywy NIS2 wyzwaniem technologicznym, finansowym i HR‑owym
W styczniu br. znowelizowano przyjętą w 2016 roku „Dyrektywę w sprawie środków na rzecz wysokiego wspólnego cyberbezpieczeństwa w UE”. Jak komentuje ekspert Stormshield, wytwórcy rozwiązań z dziedziny bezpieczeństwa IT, przyjęta dyrektywa NIS2 znacząco wpłynie na polskie przedsiębiorstwa i organy publiczne. Dokument rozszerza listę podmiotów kluczowych objętych obowiązkami w obszarze bezpieczeństwa IT i nadaje im nowy wymiar. Wprowadzenie dyrektywy w życie będzie wyzwaniem zarówno technologiczno-finansowym, jak i HR-owym.
Ataki ukierunkowane krok po kroku – czyli jak działają grupy APT?
Statystyki pokazują, że coraz więcej firm pada ofiarą cyberataków, za którymi stoją zorganizowane grupy hakerskie sięgające po zaawansowane techniki. Grupy APT, bo o nich mowa, działają w sposób zaplanowany, a ich atak jest wycelowany w konkretną instytucję czy firmę niezależnie od branży. Przyjrzymy się zatem jak grupy APT penetrują sieci docelowe i jakie metody oraz taktyki stosują by pozostać niewykrytymi. Dołącz do naszego webinaru i posłuchaj, co na ten temat mówi ekspertka ESET.
Pacjenci i lekarze na celowniku cyberprzestępców
Ochrona zdrowia jest jednym z najczęściej atakowanych przez cyberprzestępców sektorów – przestrzegają specjaliści ds. cyberbezpieczeństwa ESET. Wyciek danych osobowych pacjentów, szczegółów dotyczących schorzeń i metod leczenia to poważne zagrożenie. Cyberprzestępcy organizują także ataki paraliżujące całe instytucje ochrony zdrowia.
Warto zgłaszać cyberataki - to pomaga w walce z przestępcami
Na poprawę bezpieczeństwa IT wpływa nie tylko dbałość o prawidłowe zabezpieczenie systemów informatycznych i ich stały monitoring, ale również zgłaszanie tego typu zdarzeń odpowiednim organom. Duże zmiany w tym obszarze, także z perspektywy przedsiębiorców, przynosi dyrektywa NIS2.
Cyfrowa wojna - eksperci ds. cyberbezpieczeństwa podsumowali rok działań na rzecz Ukrainy
Niemal od początku wybuchu wojny w Ukrainie można obserwować aktywne działania m.in. rosyjskich cyberprzestępców i wykorzystanie sfery cyfrowej jako pola walki. - Jednym z kluczowych dla nas obszarów jest demaskowanie nowych cyberzagrożeń oraz informowanie o nich - podkreślają przedstawiciele marki ESET.
Jak sprawdzić, czy pracownik jest podatny na phishing?
Według raportu IBM 41% cyberataków w 2022 r. rozpoczęło się od phishingu, a narażeni są praktycznie wszyscy, od dyrektorów, pracowników korporacji, po zwykłych internautów. Nazwa nie bez powodu budzi dźwiękowe skojarzenie z fishingiem, czyli łowieniem ryb. Hakerzy, podobnie jak wędkarze, stosują odpowiednio przygotowaną przynętę, ale ich wabikiem nie są robaki, a maile do złudzenia przypominające autentyczne wiadomości, w których przestępca podszywa się pod inną osobę lub instytucję.
ESET z tytułem „Challengera” w badaniu Gartnera
ESET po raz piąty z rzędu został uznany jedynym Challengerem w badaniu Magic Quadrant for Endpoint Protection Platforms za 2022 rok. Analitycy Gartnera od lata testują rozwiązania zabezpieczające stacje robocze, a ESET po raz kolejny udowadnia, że znajduje się wśród liderów dostawców rozwiązań zabezpieczających zarówno użytkowników indywidualnych, jak i z sektora MŚP czy enterprise.
Nowe zagrożenie przygotowane przez popularną grupę cyberprzestępców z Korei Północnej
Badacze ESET wykryli nowego konia trojańskiego (tzw. backdoor) atakującego wybranych użytkowników systemu Windows. Cele ataków, mechanizm i kod sugerują, że mógł on zostać stworzony przez znaną grupę APT Lazarus, powiązaną z Koreą Północną. Cyberprzestępcy z tej grupy od co najmniej 2011 roku regularnie atakują infrastrukturę Korei Południowej. Odpowiedzialni są też m.in. za ataki na Sony Pictures Entertainment.
„Możemy wyłapać anomalia w infrastrukturze IT i reagować zanim dojdzie do problemów” - Case Study - Fabryka Materaców Relaks
Fabryka Materaców Relaks - marka Relaks powstała w 1997 roku i jest częścią niemieckiej grupy kapitałowej FEY & Co, której know-how i doświadczenie w produkcji sięga 1926 roku. Od kiedy w 1928 roku szeregi firmy zasilił Rudolf Brinkmann senior, firma FEY & Co od trzech pokoleń jest zarządzana nieustannie przez rodzinę Brinkmann. Dzisiaj FEY & Co znajduje się w czołówce europejskich producentów łóżek kontynentalnych oraz materacy, a wśród wartości, jakie pielęgnuje marka znajdziemy jakość oraz dbałość o ekologię w procesie produkcyjnym.
Jak za pomocą kampanii phishingowych zamienić pracowników w najlepszy firmowy firewall?
Podatności występują nie tylko w systemach informatycznych. Często słabym ogniwem w systemie bezpieczeństwa organizacji jest człowiek. Dzięki modułowi do zarządzania kampaniami phishingowymi możesz zaplanować skuteczną kampanię edukacyjną w swojej Twojej organizacji. Wyślij mailing do swoich użytkowników. Dostosuj szablon phishingu do specyfiki Twojej firmy. Na koniec przeprowadź kampanię edukacyjną.