Filtruj:

Producenci
Kategorie
Tagi

Wyszukaj:

27 czerwca 2023

Zadbaj o bezpieczeństwo swojego API

Ponieważ cyfrowy świat stale się rozwija, płynne łączenie różnych systemów staje się coraz bardziej pożądane. To właśnie tutaj pojawiają się interfejsy programowania aplikacji (API). Są one magicznym łącznikiem, który sprawia, że wszystko działa. Z racji tego, że interfejsy API stały się koniecznością, pojawiły się obawy dotyczące bezpieczeństwa. Nasuwa się pytanie, jak stworzyć bezpieczny i solidny cyfrowy ekosystem dla swoich aplikacji?

holm securitywydarzenie
01 czerwca 2023

Webinar techniczny Holm Security - Zarządzanie podatnościami w sieci!

Zapraszamy na webinar techniczny Holm Security - Zarządzanie podatnościami w sieci! Podatność jest piętą achillesową oprogramowania, a w języku IT są to wady oprogramowania, sieci i systemów, które zagrażają bezpieczeństwu infrastruktury informatycznej lub narażają na ujawnienie, uszkodzenie bądź usunięcie (tzw. exploit) poufnych danych.

holm securitywydarzenie
23 maja 2023

Co należy wiedzieć o zgodności z PCI DSS?

Bezpieczeństwo płatności online ma dla wielu współczesnych organizacji kluczowe znaczenie. Firmy chcąc prowadzić skutecznie biznes, muszą zapewnić swoim klientom należytą ochronę ich danych, wykorzystywanych podczas płatności w sieci. Jednym ze sposobów na zapewnienie takiego bezpieczeństwa jest zastosowanie standardu bezpieczeństwa danych branży kart płatniczych (PCI DSS).

holm securityinformacja
11 maja 2023

Sprawdź, czy Twoja organizacja jest cyberbezpieczna!

Nie przeprowadzając testów cyberbezpieczeństwa struktury IT, nie można mówić o bezpieczeństwie organizacji. Brak świadomości o potencjalnych słabościach infrastruktury informatycznej, nie oznacza, że one nie występują. Bez identyfikacji podatności, umiejętności ich oceny, katalogowania i usuwania przedsiębiorca posiada iluzję bezpieczeństwa przed cyberatakami.

holm securityinformacjawydarzenie
02 maja 2023

4 kluczowe cechy skanera systemów i urządzeń w sieci firmowej od Holm Security

Zobacz nagranie webinaru - 4 kluczowe cechy skanera systemów i urządzeń w sieci firmowej od Holm Security.

holm securitywydarzenie
21 kwietnia 2023

Czym jest dyrektywa NIS2 i jak wpłynie na Twoją organizację?

Dyrektywa NIS[1] jest pierwszym europejskim prawem w zakresie cyberbezpieczeństwa. Została przyjęta 6 lipca 2016 roku i nakłada na państwa członkowskie Unii Europejskiej szereg obowiązków. Między innymi nakazuje powołanie konkretnych instytucji oraz współpracę w zakresie cyberbezpieczeństwa z pozostałymi członkami UE.

holm securityinformacja#nis2
12 kwietnia 2023

Pracownik jako pierwsza linia obrony przed cyberprzestępcami

Gdy zastanawiasz się nad cyberbezpieczeństwem swojej firmy, bardzo prawdopodobne jest, że pracowników wymienisz jako najsłabsze ogniwo w walce z cyberatakami, zwykle z wykorzystaniem phishingu. Tymczasem według raportu Cisco 2021 Cyber Security Threat Trends Report, ataki phishingowe odpowiadają za 90% wycieków danych i często są początkiem ataków ransomware.

holm security#phishingwydarzenie
29 marca 2023

Holm Security: zarządzaj podatnościami i symuluj w swojej sieci ataki phishingowe

Połączenie szkoleń antyphishingowych z usługą skanowania systemów i sieci daje wyjątkowe możliwości, jeżeli chodzi o analizę zachowań użytkowników sieci firmowej oraz badanie podatności infrastruktury. Wzmacnia to pierwszą linię obrony firmy przed cyberatakami - pracowników.

holm security#phishingwydarzenie
14 marca 2023

Jak sprawdzić, czy pracownik jest podatny na phishing?

Według raportu IBM 41% cyberataków w 2022 r. rozpoczęło się od phishingu, a narażeni są praktycznie wszyscy, od dyrektorów, pracowników korporacji, po zwykłych internautów. Nazwa nie bez powodu budzi dźwiękowe skojarzenie z fishingiem, czyli łowieniem ryb. Hakerzy, podobnie jak wędkarze, stosują odpowiednio przygotowaną przynętę, ale ich wabikiem nie są robaki, a maile do złudzenia przypominające autentyczne wiadomości, w których przestępca podszywa się pod inną osobę lub instytucję.

holm security#phishingwydarzenie
06 marca 2023

Jak za pomocą kampanii phishingowych zamienić pracowników w najlepszy firmowy firewall?

Podatności występują nie tylko w systemach informatycznych. Często słabym ogniwem w systemie bezpieczeństwa organizacji jest człowiek. Dzięki modułowi do zarządzania kampaniami phishingowymi możesz zaplanować skuteczną kampanię edukacyjną w swojej Twojej organizacji. Wyślij mailing do swoich użytkowników. Dostosuj szablon phishingu do specyfiki Twojej firmy. Na koniec przeprowadź kampanię edukacyjną.

#firewallholm securitywydarzenie