Filtruj:

Producenci
Kategorie
Tagi

Wyszukaj:

26 kwietnia 2023

Jak zablokować nośniki wymienne za pomocą konsoli ESET

Na nośnikach wymiennych może znajdować się szkodliwy kod stanowiący zagrożenie dla komputera. Zobacz jak zablokować nośniki wymienne za pomocą konsoli ESET.

#antivirusesetporadniki i tutoriale
26 kwietnia 2023

Firmowe tajemnice i dane na routerach dostępnych na rynku wtórnym - test ESET

Wymiana routerów na nowe to codzienność w wielu dużych firmach. Działy IT często skupiają się na konfiguracji nowego sprzętu, mniej troszcząc się o los starego. To poważny błąd: informacje pozostawione na tych urządzeniach, takie jak np. dane klientów, klucze uwierzytelniające czy listy aplikacji wystarczą do przeprowadzenia cyberataku. Jak się okazuje, ponad połowa routerów zakupionych przez specjalistów ESET na rynku wtórnym w ramach szybkiego testu, zawierała wrażliwe dane.

esettesty i recenzje
25 kwietnia 2023

Nowe modele Stormshield SN-S-Series-220, SN-S-Series-320 oraz SN-M-Series-520

W ofercie Stormshield właśnie pojawiły się trzy nowe modele - SN-S-Series-220, SN-S-Series-320 oraz SN-M-Series-520. Zapewniają one ochronę sieci dzięki ujednoliconemu systemowi zabezpieczeń (antywirus, antyspam, IPS, filtrowanie WWW/URL, IPsec VPN, SSL VPN, itd.) oraz jeszcze większą poufność danych dzięki TPM.

informacjastormshield
25 kwietnia 2023

Jak przebiega atak i jak go wykryć przy użyciu rozwiązania NDR?

Zapraszamy na webinar - Jak przebiega atak i jak go wykryć przy użyciu rozwiązania NDR? Rozwój i cyfryzacja przedsiębiorstw powiązane są z ciągłą rozbudową przez nie systemów cyberbezpieczeństwa. Jednocześnie obserwowana jest coraz większa profesjonalizacja organizacji cyberprzestępczych, które dużo częściej przeprowadzają zaawansowane ataki o charakterze celowanym na sieci IT przedsiębiorstw.

gatewatcher#ndrwydarzenie
21 kwietnia 2023

Poznaj best practices oprogramowania ESET Endpoint dla systemów Windows za pomocą konsoli ESET

Zobacz video z serii filmów instruktażowych ESET Biznes. Poznaj najlepsze praktyki oprogramowania ESET Endpoint dla systemów Windows z użyciem konsoli ESET. ESET Endpoint jest rozwiązaniem do ochrony stacji roboczych wdrażanym na urządzeniach firmowych w celu zapobiegania cyberatakom, wykrywania złośliwej aktywności i zapewniania natychmiastowego łagodzenia skutków ataków.

#antivirusesetporadniki i tutoriale
21 kwietnia 2023

Czym jest dyrektywa NIS2 i jak wpłynie na Twoją organizację?

Dyrektywa NIS[1] jest pierwszym europejskim prawem w zakresie cyberbezpieczeństwa. Została przyjęta 6 lipca 2016 roku i nakłada na państwa członkowskie Unii Europejskiej szereg obowiązków. Między innymi nakazuje powołanie konkretnych instytucji oraz współpracę w zakresie cyberbezpieczeństwa z pozostałymi członkami UE.

holm securityinformacja
20 kwietnia 2023

ISO/IEC 27001 a ochrona danych organizacji

Zgodność z międzynarodową normą ISO/IEC 27001 zawiera wytyczne dla wdrożenia skutecznego systemu zarządzania bezpieczeństwem informacji (SZBI). Powszechnie kojarzy się on z wieloma miesiącami przygotowań i szkoleń. Nie bez powodu, ponieważ wymaga spełnienia określonych w normie zestawów zabezpieczeń, których zadaniem jest ochrona ważnych, z punktu widzenia organizacji, informacji.

informacjasafetica
19 kwietnia 2023

W jaki sposób EDR i NDR wzajemnie się uzupełniają?

Przez długi czas toczono debaty, próbując zdecydować, który z typów firewalla jest lepszy (statefull czy stateless). Potem zastąpiono to pytanie kolejnym "SIEM czy XDR". Dziś podczas targów poświęconych cyberbezpeczeństwu lub na spotkaniach z naszymi klientami bardzo często przedstawiciele firm zadają pytanie: "EDR czy NDR".

gatewatcher#ndrwydarzenie
18 kwietnia 2023

Jak ustawić automatyczną aktywację klientów za pomocą konsoli ESET

Zobacz jak ustawić automatyczną aktywację klientów za pomocą konsoli ESET. Korzystanie z domyślnie utworzonej przez producenta grupy dynamicznej "nieaktywowany produkt zabezpieczający" pozwala na wyzwolenie automatycznego zadania aktywacji.

#antivirusesetporadniki i tutoriale
14 kwietnia 2023

NDR nic nie wykryje, bo mam zaszyfrowane treści... czy na pewno?

W czasach coraz bardziej wyrafinowanych cyberataków niezbędne wydaje się szyfrowanie danych, niezależnie od tego, czy są one wrażliwe, czy nie. Szyfrowanie to proces polegający na przekształcaniu tekstu jawnego i otwartego w kryptogram, czyli tekst zaszyfrowany. Aby operacja była w ogóle możliwa, potrzebny jest klucz algorytmu szyfrującego, który umożliwia utajnienie informacji i przesłanie jej w formie nieczytelnej dla osób trzecich.

gatewatcher#szyfrowaniewydarzenie