Filtruj:
Wyszukaj:
Czym są dane wrażliwe i jak firmy mogą je chronić?
Technologia odgrywa kluczową rolę w prowadzeniu biznesu, a co za tym idzie, dane są przechowywane w systemach informatycznych, przez co stały się łakomym kąskiem dla cyberprzestępców. Nie wszystkie informacje są jednak równe. Poznaj podstawowe koncepcje danych wrażliwych i osobowych oraz dowiedz się, które z nich wymagają szczególnej ochrony.
Wycieki danych i rozwiązania DLP - Dawid Dziobek gościem w Cyber, Cyber
W dzisiejszym odcinku „Cyber, Cyber…” Kamil Gapiński zaprosił do studia Dawida Dziobka, Produkt Menagera Safetica, aby porozmawiać o wyciekach danych. Dlaczego dane wyciekają i jakie ryzyko jest z tym związane? Odpowiedzią na te problemy mogą być rozwiązania DLP (Data Loss Prevention). Kiedy warto w nie zainwestować i ile trwa ich wdrożenie?
Uwaga na fałszywe oferty pracy. To może być próba wyłudzenia danych
Ponad 350 000 PLN rocznie, praca zdalna i 30 dni płatnego urlopu, a wszystko to za pracę jako młodszy analityk danych. Ta i wiele innych ofert mogą być jednak fałszywe - stworzone tylko po to, by nakłonić niczego niepodejrzewające ofiary do przekazania swoich danych. Eksperci ESET przestrzegają przed kolejną falą oszustw, w ramach której cyberprzestępcy cynicznie wykorzystują aktualną sytuację na rynku pracy.
Ścieżka certyfikacyjna EC-Council: Zarządzanie i reagowanie na Incydenty
Zostań Ekspertem w Zarządzaniu Incydentami Cyberbezpieczeństwa z EC-Council. W obliczu rosnących zagrożeń cybernetycznych, rola specjalisty ds. reagowania na incydenty jest kluczowa dla bezpieczeństwa każdej organizacji. DAGMA Szkolenia IT oferuje certyfikowane kursy EC-Council, które przygotują Cię do stawiania czoła tym wyzwaniom i umożliwią Ci zdobycie globalnie uznanej certyfikacji.
ESET alarmuje: 5 razy więcej cyberataków na polskie firmy
Jak pokazują najnowsze dane ESET, w maju 2024 roku polskie firmy były pięć razy częściej atakowane złośliwym oprogramowaniem, które daje cyberprzestępcom zdalny dostęp do komputerów pracowników, niż rok wcześniej. Skokowo wzrosła również liczba ataków, które umożliwiają kopanie kryptowalut na sprzęcie ofiary.
NIS2 - końcowe odliczanie. 4 miesiące na wdrożenie założeń nowej dyrektywy regulującej kwestię cyberbezpieczeństwa
Wciąż duży odsetek firm nie wie o nakładanych na nie obowiązkach związanych z NIS2. Jednocześnie w opinii specjalistów wiele przedsiębiorstw nie jest w stanie nadążyć za nakładanymi na nie wymaganiami, o czy mówiono w trakcie Europejskiego Kongresu Gospodarczego w Katowicach.
Cyberbezpieczeństwo: podatności nieustannie dają o sobie znać. Ustawodawca reaguje wprowadzając do projektu ustawy o KSC nowe obowiązki dla wytwórców oprogramowania bezpieczeństwa IT
Coraz częściej cyberprzestępcy poszukują podatności w kodzie źródłowym wytwórców oprogramowania zabezpieczającego, by poprzez skuteczny atak na ten element łańcucha dostaw podejmować wrogie działania wymierzone w korzystające z niego podmioty.
5 zagrożeń dla dostępu zdalnego, cz. II
W poprzednim artykule przedstawiliśmy Ci 2 pierwsze zagrożenia dla dostępu zdalnego. Dziś pora na kontynuację. Z tego tekstu dowiesz się, jaki ryzyko niosą za sobą nieodpowiednie hasła, polityka BYOD (bring your own device) i korzystanie ze środowisk chmurowych. Sugerujemy też, jakie praktyki warto wdrożyć, by te ryzyka ograniczyć. Przyjemnej lektury!
Czy cyberprzestępcy skradną show sportowcom na Igrzyskach Olimpijskich we Francji?
Już za niespełna dwa miesiące rozpoczną się Igrzyska Olimpijskie we Francji. - Kwestia cyberbezpieczeństwa powinna stać się priorytetem dla organizatorów, uczestników oraz odwiedzających - przestrzegają eksperci ds. cyberbezpieczeństwa. Skomplikowana sytuacja geopolityczna, intensywne cyber-ataki których celem stała się Francja w 2024 roku oraz skala nadchodzącego wydarzenia sprawiają, że igrzyska letnie w Paryżu mogą stać się atrakcyjnym celem dla cyberprzestępców.
Sprzymierzona z Rosją grupa Turla mogła namierzać i szpiegować europejskich dyplomatów
Analitycy ds. cyberbezpieczeństwa ESET zdemaskowali mechanizm cyberszpiegowski, wymierzony w europejskie ministerstwa spraw zagranicznych i misje dyplomatyczne za granicą, głównie na Bliskim Wschodzie. - Te narzędzia są używane od co najmniej 2020 roku, a biorąc pod uwagę podobieństwa do wcześniejszych akcji, działania można prawdopodobnie przypisać niesławnej, powiązanej z Rosją grupie cyberszpiegowskiej Turla - uważają badacze ESET.