Wpisy oznaczone tagiem: "D3"
Jak wykorzystać AI w pracy? 5 sprawdzonych metod na oszczędność czasu i ochronę zasobów
Chcemy pokazać Ci pięć sprecyzowanych sposobów na użycie dużych modeli językowych oraz generatorów obrazu w Twojej organizacji. Ominiemy teoretyzowanie, skupiając się na twardych metodach oszczędzających nawet kilkadziesiąt godzin w skali miesiąca.
Integracja Sekoia z rozwiązaniem Stormshield
W tym artykule przedstawimy, jak zintegrować rozwiązanie klasy UTM Stormshield z systemem Sekoia, aby umożliwić efektywne przesyłanie logów i lepsze zarządzanie bezpieczeństwem.
Integracja Sekoia z rozwiązaniem Segura
W tym artykule przedstawimy, jak zintegrować system klasy PAM (Privileged Access Management) - Segura - z rozwiązaniem Sekoia, umożliwiającym przesyłanie logów i efektywne zarządzanie bezpieczeństwem.
EOL dla licencji klasycznych : Acronis Cyber Files oraz Acronis Files Connect
Informujemy, że produkty Acronis Cyber Files oraz Acronis Files Connect osiągnęły etap zakończenia sprzedaży nowych licencji.
Dlaczego sam EDR już nie wystarcza i gdzie zaczyna się rola NDR
Gatewatcher wskazuje wprost, że klasyczne rozwiązania, takie jak firewalle, EDR czy SIEM, pozostają istotne, ale były projektowane dla prostszych środowisk i nie zawsze nadążają za złożonością współczesnych sieci.
Jak przygotować urząd do cyberataków? 7 obszarów, które warto uporządkować
Cyberataki na instytucje publiczne coraz częściej pokazują, że bezpieczeństwo urzędu nie zależy wyłącznie od sprzętu i systemów informatycznych. Równie ważne są procedury, kompetencje pracowników, świadomość zagrożeń, gotowość do reagowania na incydenty i regularne porządkowanie obszarów ryzyka.
DAGMA Bezpieczeństwo IT w rozmowie z wicepremierem: cyberbezpieczeństwo to dziś priorytet dla bezpiecznego państwa i biznesu
Podczas Europejskiego Kongresu Gospodarczego dyrektor zarządzająca DAGMA Bezpieczeństwo IT, Anna Piechocka wzięła udział w spotkaniu z wicepremierem i ministrem cyfryzacji Krzysztofem Gawkowskim oraz przedstawicielami biznesu i instytucji publicznych.
Audyt bezpieczeństwa IT - co to jest i jak wygląda?
Na czym polega audyt bezpieczeństwa IT? Sprawdź, jak wygląda w praktyce, ile trwa i jak przygotować firmę do audytu.
NIS2 - kogo dotyczy w Polsce? Lista firm i branż
Sprawdź, czy Twoja firma podlega NIS2. Lista branż, obowiązki i wymagania. Przygotuj się do audytu i wdrożenia zgodności.
Safetica dzieli ofertę na dwa kierunki: Platform i On‑Prem. Co to oznacza dla klientów?
Safetica wprowadza ważną zmianę w swoim portfolio produktowym. 29 kwietnia 2026 roku dotychczasowa oferta zostanie rozdzielona na dwa wyraźnie zdefiniowane kierunki: Safetica Intelligent Data Security Platform oraz Safetica On-Prem.
Routery pod specjalnym nadzorem - mikrosegmentacja niweluje zagrożenie brzegu sieci
Po niedawnym ogłoszeniu przez FCC zakazu dotyczącego sprzedaży zagranicznych routerów w USA, pojawił się kolejny przykład ryzyka związanego z podstawowym urządzeniem łączącym wewnętrzną sieć z Internetem. Kampania realizowana przez APT28 (Fancy Bear) skupia się na przejmowaniu domowych i firmowych routerów.
Zgodność z ustawą KSC nie tak wielkim wyzwaniem? Co powinien wiedzieć każdy menadżer.
Ustawa KSC wchodzi w życie a eksperci cyberbezpieczeństwa wyjaśniają czy wdrożenie opisanych w niej wymagań będzie aż tak dużym wyzwaniem dla polskich przedsiębiorstw i instytucji, jak można wnioskować z temperatury dyskusji na ten temat.
Uwaga: Dostałeś informacje o nadpłacie w PGE? To oszustwo!
Analitycy ESET informują o trwającej kampanii wymierzonej w klientów polskiej spółki energetycznej. Cyberprzestępcy rozsyłają maile z informacją o nadpłacie, prosząc o uzupełnienie danych, aby uzyskać zwrot. W rzeczywistości to próba wyłudzenia danych karty płatniczej i kradzieży pieniędzy.
Cyberbezpieczeństwo. Czy POZ są miękkim podbrzuszem jakim do niedawna był sektor wod‑kan?
Stan bezpieczeństwa IT ochrony zdrowia będzie przedmiotem kontroli NIK w 2026. Obowiązki na podmioty działające w tym istotnym sektorze nakłada uchwalona niedawno Ustawa o Krajowym Systemie Bezpieczeństwa.
Zhakowane konto? Kluczowe pierwsze minuty po ataku [poradnik]
Ataki na nasze konta, od Facebooka i Instagrama, przez gry, aż po bankowość, to dziś codzienność. Cel cyberprzestępców jest prosty: przejąć dane, okraść nas lub zniszczyć naszą reputację, podszywając się pod nas przed znajomymi. W starciu z cyberprzestępcą czas to twój najcenniejszy zasób. Jeśli zadziałasz błyskawicznie, masz realną szansę odzyskać kontrolę.
Podziel się opinią o Holm Security i wygraj kartę paliwową o wartości 500 zł!
Masz aktywną licencję Holm Security? Podziel się z nami swoją opinią na temat rozwiązania i zgarnij kartę paliwową Orlen o wartości 500 zł brutto.
KFS 2026 - kto może otrzymać dofinansowanie i ile wynosi wsparcie dla firm
Krajowy Fundusz Szkoleniowy (KFS) to jedno z najczęściej wykorzystywanych źródeł finansowania rozwoju pracowników w Polsce. W praktyce pozwala firmom znacząco obniżyć koszt szkoleń - w wielu przypadkach nawet do 90%.
„Bezpieczni w sieci” - DAGMA Bezpieczeństwo IT Partnerem projektu
Postanowiliśmy połączyć siły z Fundacją Uniwersytet Dzieci i zostać drugim obok BLIK partnerem projektu „Bezpieczni w sieci”. Inicjatywa ma na celu edukowanie uczniów szkół podstawowych w zakresie świadomego i odpowiedzialnego korzystania z zasobów sieci.
Odkrycie ESET: rosyjska grupa Sednit powraca i atakuje Ukrainę nowym spyware’em
Analitycy ESET powiązali ponowną aktywność wyspecjalizowanego zespołu grupy Sednit z operacją przeprowadzoną w Ukrainie w 2024 roku, podczas której wykorzystano keylogger o nazwie SlimAgent.
Wymień swoje urządzenie Stormshield na nowsze - bez utraty licencji i bez zbędnych kosztów
Bezpieczeństwo sieci to dziś fundament działania każdej organizacji. Jednocześnie wiele firm korzysta nadal ze starszych urządzeń, które nie zawsze odpowiadają aktualnym wymaganiom w zakresie wydajności, skalowalności czy ochrony przed nowoczesnymi zagrożeniami.