Filtruj:
Wyszukaj:
DAGMA Bezpieczeństwo IT w rozmowie z wicepremierem: cyberbezpieczeństwo to dziś priorytet dla bezpiecznego państwa i biznesu
Podczas Europejskiego Kongresu Gospodarczego dyrektor zarządzająca DAGMA Bezpieczeństwo IT, Anna Piechocka wzięła udział w spotkaniu z wicepremierem i ministrem cyfryzacji Krzysztofem Gawkowskim oraz przedstawicielami biznesu i instytucji publicznych.
Audyt bezpieczeństwa IT - co to jest i jak wygląda?
Na czym polega audyt bezpieczeństwa IT? Sprawdź, jak wygląda w praktyce, ile trwa i jak przygotować firmę do audytu.
NIS2 - kogo dotyczy w Polsce? Lista firm i branż
Sprawdź, czy Twoja firma podlega NIS2. Lista branż, obowiązki i wymagania. Przygotuj się do audytu i wdrożenia zgodności.
Safetica dzieli ofertę na dwa kierunki: Platform i On‑Prem. Co to oznacza dla klientów?
Safetica wprowadza ważną zmianę w swoim portfolio produktowym. 29 kwietnia 2026 roku dotychczasowa oferta zostanie rozdzielona na dwa wyraźnie zdefiniowane kierunki: Safetica Intelligent Data Security Platform oraz Safetica On-Prem.
Routery pod specjalnym nadzorem - mikrosegmentacja niweluje zagrożenie brzegu sieci
Po niedawnym ogłoszeniu przez FCC zakazu dotyczącego sprzedaży zagranicznych routerów w USA, pojawił się kolejny przykład ryzyka związanego z podstawowym urządzeniem łączącym wewnętrzną sieć z Internetem. Kampania realizowana przez APT28 (Fancy Bear) skupia się na przejmowaniu domowych i firmowych routerów.
Zgodność z ustawą KSC nie tak wielkim wyzwaniem? Co powinien wiedzieć każdy menadżer.
Ustawa KSC wchodzi w życie a eksperci cyberbezpieczeństwa wyjaśniają czy wdrożenie opisanych w niej wymagań będzie aż tak dużym wyzwaniem dla polskich przedsiębiorstw i instytucji, jak można wnioskować z temperatury dyskusji na ten temat.
Uwaga: Dostałeś informacje o nadpłacie w PGE? To oszustwo!
Analitycy ESET informują o trwającej kampanii wymierzonej w klientów polskiej spółki energetycznej. Cyberprzestępcy rozsyłają maile z informacją o nadpłacie, prosząc o uzupełnienie danych, aby uzyskać zwrot. W rzeczywistości to próba wyłudzenia danych karty płatniczej i kradzieży pieniędzy.
Cyberbezpieczeństwo. Czy POZ są miękkim podbrzuszem jakim do niedawna był sektor wod‑kan?
Stan bezpieczeństwa IT ochrony zdrowia będzie przedmiotem kontroli NIK w 2026. Obowiązki na podmioty działające w tym istotnym sektorze nakłada uchwalona niedawno Ustawa o Krajowym Systemie Bezpieczeństwa.
Zhakowane konto? Kluczowe pierwsze minuty po ataku [poradnik]
Ataki na nasze konta, od Facebooka i Instagrama, przez gry, aż po bankowość, to dziś codzienność. Cel cyberprzestępców jest prosty: przejąć dane, okraść nas lub zniszczyć naszą reputację, podszywając się pod nas przed znajomymi. W starciu z cyberprzestępcą czas to twój najcenniejszy zasób. Jeśli zadziałasz błyskawicznie, masz realną szansę odzyskać kontrolę.
Podziel się opinią o Holm Security i wygraj kartę paliwową o wartości 500 zł!
Masz aktywną licencję Holm Security? Podziel się z nami swoją opinią na temat rozwiązania i zgarnij kartę paliwową Orlen o wartości 500 zł brutto.