WAŻNE: End‑of‑life Safetica ONE
Chcielibyśmy poinformować o zbliżającym się proces wycofywania oprogramowania Safetica ONE 10.5 i starszych wersji z użytku.
Chcielibyśmy poinformować o zbliżającym się proces wycofywania oprogramowania Safetica ONE 10.5 i starszych wersji z użytku.
Z ogromną przyjemnością dzielimy się z Państwem ważną informacją - rozwiązanie PAM, które od lat z powodzeniem wspiera organizacje na całym świecie w zakresie bezpieczeństwa tożsamości, przechodzi istotną transformację.
Atak phishingowy może zdarzyć się nawet w najlepiej zabezpieczonych firmach. Kluczowe jest szybkie i przemyślane działanie. Oto krok po kroku, jak skutecznie zareagować.
Spotify to dla wielu codzienny towarzysz - podcast na spacerze, muzyka w pracy czy podczas odpoczynku. Konto w tym popularnym serwisie ma dużą wartość także dla cyberprzestępców. Jak rozpoznać problem i co zrobić, gdy konto wpadnie w niepowołane ręce?
Wraz z rosnącą złożonością ataków ransomware, cyberprzestępcy starają się osłabić niemal wszystkie aspekty bezpieczeństwa i stabilności biznesowej. Rozwiązanie Ransomware Remediation zapewnia funkcję cofania skutków ataku ransomware i przywracanie plików z bezpiecznych kopii zapasowych.
Nowe usługi Threat Intelligence obejmują monitoring zagrożeń, aktywne wyszukiwanie zagrożeń (threat hunting) oraz automatyzację analizy dzięki sztucznej inteligencji. Zmiany ogłoszono na konferencji ESET World 2025 w Las Vegas.
Od wprowadzenia w Polsce unijnego rozporządzenia o ochronie danych osobowych (RODO) minęło już niemal 7 lat. Mimo to w aż 32% firm nie ma pewności, czy odpowiednio dostosowały się do wymagań prawnych - wynika z raportu „Cyberportret polskiego biznesu” przygotowanego przez ESET i DAGMA Bezpieczeństwo IT.
Skuteczne cyberataki na podmioty będące częścią administracji i infrastruktury krytycznej pokazują, że wzmacnianie odporności sfery cyfrowej ma kluczowe znaczenie dla państwa i gospodarki. Do końca marca trwa przyjmowanie wniosków w programie Cyberbezpieczny Rząd.
W dzisiejszym cyfrowym świecie ochrona danych jest kluczowym elementem strategii bezpieczeństwa każdej firmy. Szyfrowanie danych to jedna z najskuteczniejszych metod zabezpieczania informacji przed nieautoryzowanym dostępem. Jednak, aby szyfrowanie było naprawdę skuteczne, należy przestrzegać kilku kluczowych zasad.
Phishing jest zagrożeniem w cyberprzestrzeni dotyczącym około 30-40% organizacji w Polsce. Można powiedzieć, że każda organizacja lub firma zetknęła się z tą formą aktywności.