Filtruj:
Wyszukaj:
Nowelizacja ustawy o KSC - Systemowa mapa drogowa do podniesienia poziomu cyberodporności polskich firm i administracji
Trwają prace nad nowelizacją Ustawy o Krajowym Systemie Cyberbezpieczeństwa. Akt wprowadzi do polskiego prawodawstwa założenia dyrektywy NIS2. Jak zwracają uwagę eksperci Stormshield, zaletą projektu jest jego szeroki zakres, który pozwala w oparciu o proponowane przepisy systemowo budować krajową cyberodporność.
Czym są dane wrażliwe i jak firmy mogą je chronić?
Technologia odgrywa kluczową rolę w prowadzeniu biznesu, a co za tym idzie, dane są przechowywane w systemach informatycznych, przez co stały się łakomym kąskiem dla cyberprzestępców. Nie wszystkie informacje są jednak równe. Poznaj podstawowe koncepcje danych wrażliwych i osobowych oraz dowiedz się, które z nich wymagają szczególnej ochrony.
Wycieki danych i rozwiązania DLP - Dawid Dziobek gościem w Cyber, Cyber
W dzisiejszym odcinku „Cyber, Cyber…” Kamil Gapiński zaprosił do studia Dawida Dziobka, Produkt Menagera Safetica, aby porozmawiać o wyciekach danych. Dlaczego dane wyciekają i jakie ryzyko jest z tym związane? Odpowiedzią na te problemy mogą być rozwiązania DLP (Data Loss Prevention). Kiedy warto w nie zainwestować i ile trwa ich wdrożenie?
Cyber Threat Semester Report
Zapoznaj się z Cyber Threats Semester Report, gdzie znajdziesz podsumowanie i analizę zagrożeń, które wpłynęły na krajobraz cybernetyczny od lipca do grudnia 2023 r.
Uwaga na fałszywe oferty pracy. To może być próba wyłudzenia danych
Ponad 350 000 PLN rocznie, praca zdalna i 30 dni płatnego urlopu, a wszystko to za pracę jako młodszy analityk danych. Ta i wiele innych ofert mogą być jednak fałszywe - stworzone tylko po to, by nakłonić niczego niepodejrzewające ofiary do przekazania swoich danych. Eksperci ESET przestrzegają przed kolejną falą oszustw, w ramach której cyberprzestępcy cynicznie wykorzystują aktualną sytuację na rynku pracy.
Ścieżka certyfikacyjna EC-Council: Zarządzanie i reagowanie na Incydenty
Zostań Ekspertem w Zarządzaniu Incydentami Cyberbezpieczeństwa z EC-Council. W obliczu rosnących zagrożeń cybernetycznych, rola specjalisty ds. reagowania na incydenty jest kluczowa dla bezpieczeństwa każdej organizacji. DAGMA Szkolenia IT oferuje certyfikowane kursy EC-Council, które przygotują Cię do stawiania czoła tym wyzwaniom i umożliwią Ci zdobycie globalnie uznanej certyfikacji.
ESET alarmuje: 5 razy więcej cyberataków na polskie firmy
Jak pokazują najnowsze dane ESET, w maju 2024 roku polskie firmy były pięć razy częściej atakowane złośliwym oprogramowaniem, które daje cyberprzestępcom zdalny dostęp do komputerów pracowników, niż rok wcześniej. Skokowo wzrosła również liczba ataków, które umożliwiają kopanie kryptowalut na sprzęcie ofiary.
NIS2 - końcowe odliczanie. 4 miesiące na wdrożenie założeń nowej dyrektywy regulującej kwestię cyberbezpieczeństwa
Wciąż duży odsetek firm nie wie o nakładanych na nie obowiązkach związanych z NIS2. Jednocześnie w opinii specjalistów wiele przedsiębiorstw nie jest w stanie nadążyć za nakładanymi na nie wymaganiami, o czy mówiono w trakcie Europejskiego Kongresu Gospodarczego w Katowicach.
Cyberbezpieczeństwo: podatności nieustannie dają o sobie znać. Ustawodawca reaguje wprowadzając do projektu ustawy o KSC nowe obowiązki dla wytwórców oprogramowania bezpieczeństwa IT
Coraz częściej cyberprzestępcy poszukują podatności w kodzie źródłowym wytwórców oprogramowania zabezpieczającego, by poprzez skuteczny atak na ten element łańcucha dostaw podejmować wrogie działania wymierzone w korzystające z niego podmioty.
5 zagrożeń dla dostępu zdalnego, cz. II
W poprzednim artykule przedstawiliśmy Ci 2 pierwsze zagrożenia dla dostępu zdalnego. Dziś pora na kontynuację. Z tego tekstu dowiesz się, jaki ryzyko niosą za sobą nieodpowiednie hasła, polityka BYOD (bring your own device) i korzystanie ze środowisk chmurowych. Sugerujemy też, jakie praktyki warto wdrożyć, by te ryzyka ograniczyć. Przyjemnej lektury!