Wpisy oznaczone tagiem: "D3"

11 maja 2026

Jak wykorzystać AI w pracy? 5 sprawdzonych metod na oszczędność czasu i ochronę zasobów

Chcemy pokazać Ci pięć sprecyzowanych sposobów na użycie dużych modeli językowych oraz generatorów obrazu w Twojej organizacji. Ominiemy teoretyzowanie, skupiając się na twardych metodach oszczędzających nawet kilkadziesiąt godzin w skali miesiąca.

#aiinformacjaszkolenia it
11 maja 2026

Integracja Sekoia z rozwiązaniem Stormshield

W tym artykule przedstawimy, jak zintegrować rozwiązanie klasy UTM Stormshield z systemem Sekoia, aby umożliwić efektywne przesyłanie logów i lepsze zarządzanie bezpieczeństwem.

poradniki i tutorialesekoiastormshield
11 maja 2026

Integracja Sekoia z rozwiązaniem Segura

W tym artykule przedstawimy, jak zintegrować system klasy PAM (Privileged Access Management) - Segura - z rozwiązaniem Sekoia, umożliwiającym przesyłanie logów i efektywne zarządzanie bezpieczeństwem.

poradniki i tutorialesegurasekoia
07 maja 2026

EOL dla licencji klasycznych : Acronis Cyber Files oraz Acronis Files Connect

Informujemy, że produkty Acronis Cyber Files oraz Acronis Files Connect osiągnęły etap zakończenia sprzedaży nowych licencji.

acronisinformacja
07 maja 2026

Dlaczego sam EDR już nie wystarcza i gdzie zaczyna się rola NDR

Gatewatcher wskazuje wprost, że klasyczne rozwiązania, takie jak firewalle, EDR czy SIEM, pozostają istotne, ale były projektowane dla prostszych środowisk i nie zawsze nadążają za złożonością współczesnych sieci.

#edrgatewatcherinformacja#siem
05 maja 2026

Jak przygotować urząd do cyberataków? 7 obszarów, które warto uporządkować

Cyberataki na instytucje publiczne coraz częściej pokazują, że bezpieczeństwo urzędu nie zależy wyłącznie od sprzętu i systemów informatycznych. Równie ważne są procedury, kompetencje pracowników, świadomość zagrożeń, gotowość do reagowania na incydenty i regularne porządkowanie obszarów ryzyka.

informacja#nis2szkolenia it
04 maja 2026

DAGMA Bezpieczeństwo IT w rozmowie z wicepremierem: cyberbezpieczeństwo to dziś priorytet dla bezpiecznego państwa i biznesu

Podczas Europejskiego Kongresu Gospodarczego dyrektor zarządzająca DAGMA Bezpieczeństwo IT, Anna Piechocka wzięła udział w spotkaniu z wicepremierem i ministrem cyfryzacji Krzysztofem Gawkowskim oraz przedstawicielami biznesu i instytucji publicznych.

dagmainformacja
04 maja 2026

Audyt bezpieczeństwa IT - co to jest i jak wygląda?

Na czym polega audyt bezpieczeństwa IT? Sprawdź, jak wygląda w praktyce, ile trwa i jak przygotować firmę do audytu.

cyberbezpieczeństwoinformacja
04 maja 2026

NIS2 - kogo dotyczy w Polsce? Lista firm i branż

Sprawdź, czy Twoja firma podlega NIS2. Lista branż, obowiązki i wymagania. Przygotuj się do audytu i wdrożenia zgodności.

cyberbezpieczeństwoinformacja#nis2
27 kwietnia 2026

Safetica dzieli ofertę na dwa kierunki: Platform i On‑Prem. Co to oznacza dla klientów?

Safetica wprowadza ważną zmianę w swoim portfolio produktowym. 29 kwietnia 2026 roku dotychczasowa oferta zostanie rozdzielona na dwa wyraźnie zdefiniowane kierunki: Safetica Intelligent Data Security Platform oraz Safetica On-Prem.

informacjasafetica
20 kwietnia 2026

Routery pod specjalnym nadzorem - mikrosegmentacja niweluje zagrożenie brzegu sieci

Po niedawnym ogłoszeniu przez FCC zakazu dotyczącego sprzedaży zagranicznych routerów w USA, pojawił się kolejny przykład ryzyka związanego z podstawowym urządzeniem łączącym wewnętrzną sieć z Internetem. Kampania realizowana przez APT28 (Fancy Bear) skupia się na przejmowaniu domowych i firmowych routerów.

informacjastormshield
15 kwietnia 2026

Zgodność z ustawą KSC nie tak wielkim wyzwaniem? Co powinien wiedzieć każdy menadżer.

Ustawa KSC wchodzi w życie a eksperci cyberbezpieczeństwa wyjaśniają czy wdrożenie opisanych w niej wymagań będzie aż tak dużym wyzwaniem dla polskich przedsiębiorstw i instytucji, jak można wnioskować z temperatury dyskusji na ten temat.

informacjastormshield
09 kwietnia 2026

Uwaga: Dostałeś informacje o nadpłacie w PGE? To oszustwo!

Analitycy ESET informują o trwającej kampanii wymierzonej w klientów polskiej spółki energetycznej. Cyberprzestępcy rozsyłają maile z informacją o nadpłacie, prosząc o uzupełnienie danych, aby uzyskać zwrot. W rzeczywistości to próba wyłudzenia danych karty płatniczej i kradzieży pieniędzy.

esetinformacja
09 kwietnia 2026

Cyberbezpieczeństwo. Czy POZ są miękkim podbrzuszem jakim do niedawna był sektor wod‑kan?

Stan bezpieczeństwa IT ochrony zdrowia będzie przedmiotem kontroli NIK w 2026. Obowiązki na podmioty działające w tym istotnym sektorze nakłada uchwalona niedawno Ustawa o Krajowym Systemie Bezpieczeństwa.

informacjastormshield
09 kwietnia 2026

Zhakowane konto? Kluczowe pierwsze minuty po ataku [poradnik]

Ataki na nasze konta, od Facebooka i Instagrama, przez gry, aż po bankowość, to dziś codzienność. Cel cyberprzestępców jest prosty: przejąć dane, okraść nas lub zniszczyć naszą reputację, podszywając się pod nas przed znajomymi. W starciu z cyberprzestępcą czas to twój najcenniejszy zasób. Jeśli zadziałasz błyskawicznie, masz realną szansę odzyskać kontrolę.

#antivirusesetporadniki i tutoriale
02 kwietnia 2026

Podziel się opinią o Holm Security i wygraj kartę paliwową o wartości 500 zł!

Promocja ważna do: 01 września 2026 r.

Masz aktywną licencję Holm Security? Podziel się z nami swoją opinią na temat rozwiązania i zgarnij kartę paliwową Orlen o wartości 500 zł brutto.

holm securitypromocja / konkurs
30 marca 2026

KFS 2026 - kto może otrzymać dofinansowanie i ile wynosi wsparcie dla firm

Krajowy Fundusz Szkoleniowy (KFS) to jedno z najczęściej wykorzystywanych źródeł finansowania rozwoju pracowników w Polsce. W praktyce pozwala firmom znacząco obniżyć koszt szkoleń - w wielu przypadkach nawet do 90%.

informacja#krajowy fundusz szkoleniowyszkolenia it
27 marca 2026

„Bezpieczni w sieci” - DAGMA Bezpieczeństwo IT Partnerem projektu

Postanowiliśmy połączyć siły z Fundacją Uniwersytet Dzieci i zostać drugim obok BLIK partnerem projektu „Bezpieczni w sieci”. Inicjatywa ma na celu edukowanie uczniów szkół podstawowych w zakresie świadomego i odpowiedzialnego korzystania z zasobów sieci.

csrdagma
25 marca 2026

Odkrycie ESET: rosyjska grupa Sednit powraca i atakuje Ukrainę nowym spyware’em

Analitycy ESET powiązali ponowną aktywność wyspecjalizowanego zespołu grupy Sednit z operacją przeprowadzoną w Ukrainie w 2024 roku, podczas której wykorzystano keylogger o nazwie SlimAgent.

esetinformacja
19 marca 2026

Wymień swoje urządzenie Stormshield na nowsze - bez utraty licencji i bez zbędnych kosztów

Bezpieczeństwo sieci to dziś fundament działania każdej organizacji. Jednocześnie wiele firm korzysta nadal ze starszych urządzeń, które nie zawsze odpowiadają aktualnym wymaganiom w zakresie wydajności, skalowalności czy ochrony przed nowoczesnymi zagrożeniami.

informacjastormshield