Wpisy oznaczone tagiem: "D3"
Nowy wzór raportu dla Komisji Nadzoru Finansowego (KNF)
Udostępniony został nowy wzór raportu, który został opracowany specjalnie w celu spełnienia zaleceń Komisji Nadzoru Finansowego. Nowy szablon umożliwia organizacjom w Polsce usprawnienie procesów raportowania, zapewniając jeszcze szybsze pozyskiwanie danych do zgłaszania swoich działań w zakresie cyberbezpieczeństwa zgodnie z lokalnymi przepisami. Polskie organizacje mogą z łatwością zapewnić, że ich stan bezpieczeństwa jest spójny ze standardami KNF, co pomaga im zachować zgodność i ochronę.
Nowa generacja ataków phishingowych z wykorzystaniem kodów QR. Jak cyberprzestępcy obchodzą zabezpieczenia?
Analitycy z firmy Barracuda Networks zidentyfikowali nową generację ataków phishingowych z użyciem kodów QR.
Czym jest SOC i jak powinien działać?
Security Operation Centers (SOC), znane również jako Information Security Operation Centers (ISOC), stały się obecnie kluczowym elementem strategii cyberbezpieczeństwa. Niezależnie od tego, czy jest wewnętrzny, czy outsourcowany - SOC odpowiada za monitorowanie, wykrywanie i reagowanie na incydenty bezpieczeństwa w czasie rzeczywistym.
Aktywność grup APT - ESET Q2 2024‑Q3 2024 [raport]
Najnowszy raport dotyczący aktywności grup APT przygotowany przez ESET obejmuje kluczowe działania zaawansowanych grup cyberprzestępczych, znanych jako Advanced Persistent Threats (APT), które zostały udokumentowane przez badaczy ESET od kwietnia do końca września 2024 roku.
Zarządzaj podatnościami z Holm Security
Zobacz, ile korzyści niesie za sobą wdrożenie tego rozwiązania. To nie tylko skaner podatności. To kompleksowe narzędzie do zarządzania podatnościami w organizacji z menadżerem podatności i podstawowym systemem ticketowym.
Jak łapać cyberszpiegów i złodziei? Kulisy pracy analityków ESET
W dzisiejszym świecie cyberzagrożenia to temat, który nie schodzi z pierwszych stron gazet. Jak dokładnie identyfikuje się i śledzi źródła tych zagrożeń? Odpowiedzi na te i wiele innych pytań znajdziecie w rozmowie Mateusza Chroboka z analitykami ESET - Robertem Lipovským i Ondrejem Kubovičem.
Narzędzia do współpracy oraz współdzielenia dokumentów i plików coraz częściej wykorzystywane w cyberatakach
Analitycy z firmy Barracuda, która jest producentem rozwiązań z obszaru bezpieczeństwa IT, odnotowali wzrost liczby ataków phishingowych wykorzystujących znane platformy do tworzenia treści i współpracy.
ESET ostrzega: Trwa kampania cyberprzestępców podszywających się pod home.pl
Podszywający się pod home.pl rozsyłają mailem informacje o konieczności zapłaty za hosting strony internetowej. W ten sposób, pod groźbą wyłączenia strony, wyłudzają dane z kart płatniczych.
Ciekawostki Safetica DLP - Jak włączyć funkcję Shadow Copy w Safetica?
Safetica to kompleksowe rozwiązanie do ochrony danych, które pomaga firmom zabezpieczać swoje informacje przed różnymi zagrożeniami. Jedną z kluczowych funkcji Safetica jest Shadow Copy.
NIS2 w transporcie: Implementacja i techniki threat huntingu
W branży transportowej, gdzie codziennie przetwarzane są ogromne ilości danych, bezpieczeństwo cyfrowe staje się priorytetem. W obliczu rosnących cyberzagrożeń, przewoźnicy są zmuszeni stawić czoła nowym wyzwaniom, aby chronić swoje systemy i dane pasażerów.
Nowe wektory ataku i jak im Zapobiegać - Podcast Porozmawiajmy o IT
W dzisiejszym dynamicznie zmieniającym się świecie cyberbezpieczeństwa, zrozumienie najnowszych wektorów ataku oraz skutecznych metod ich zapobiegania jest kluczowe dla każdej organizacji. W najnowszym odcinku podcastu “Porozmawiajmy o IT” gościnnie wystąpił Mateusz Piątek, Product Manager Safetica, który podzielił się swoją ekspercką wiedzą na ten temat.
Czy odkryłeś już nową Safetica?
W tym roku Safetica ujednoliciła swoją ofertę produktów w jedno, kompleksowe rozwiązanie bezpieczeństwa danych. Łącząc najlepsze funkcje Safetica ONE i Safetica NXT, nowa Safetica obejmuje wszystko - od wykrywania danych po ograniczanie ryzyka. W ten sposóbapewnia ochronę poufnych informacji.
Ataki na firmową pocztę e‑mail. Techniki cyberprzestępców i sposoby ochrony
E-mail jest dziś podstawowym narzędziem komunikacji w firmach i organizacjach. Jednak jego powszechność czyni go głównym celem cyberataków. Jak się przed nimi chronić? Kluczowe jest zrozumienie zagrożeń i poznanie podstawowych sposobów przeciwdziałania atakom.
Stormshield wprowadza nowy firewall SNi10 ‑ do ochrony sieci przemysłowych
Nowe rozwiązanie SNi10 uzupełnia linię urządzeń do ochrony sieci przemysłowych (SNi20 oraz SNi40). SNi10 łączy w sobie elastyczność i wydajność, został zaprojektowany, by zapewnić ciągłość działania w złożonej architekturze oraz spełniać wymagania krytycznej infrastruktury przemysłowej.
NDR i XDR: z niszy do głównego nurtu - CRN
Jeśli interesujesz się nowoczesnymi technologiami ochrony sieci, koniecznie przeczytaj cały artykuł o NDR i XDR! Dowiesz się, jak te zaawansowane rozwiązania, wspierane przez sztuczną inteligencję, rewolucjonizują wykrywanie i reagowanie na cyberzagrożenia.
„Potrzebowaliśmy rozwiązania skutecznego, prostego i szybkiego w implementacji” ‑ Case Study ‑ Polska Akcja Humanitarna
Polska Akcja Humanitarna (PAH) to organizacja pozarządowa z ponad 30-letnim doświadczeniem w udzielaniu pomocy humanitarnej na świecie. Od początku swojego działania pomogła w sumie 17,8 mln osób w 52 krajach. DAGMA Bezpieczeństwo IT oraz ESET wspierają Polską Akcję Humanitarną poprzez zapewnianie dostępu do najnowszej technologii z zakresu cyberbezpieczeństwa oraz oprogramowania zabezpieczającego.
Cyber X Challenges, wyzwanie 11: Wykrywanie malware i zarządzanie aktualizacjami
Jak skutecznie wykrywać malware i zarządzać aktualizacjami, by nie ominąć najważniejszych łątek bezpieczeństwa, a jednocześnie nie wpaść w pułapkę błędu producenta? Posłuchaj 11 odcinka Cyber X Challenges, którego gościem był Aleksander Kostuch, inżynier Stormshield.
Rozwiązanie Safetica w 100% spełniło nasze wymagania - Case Study - PP&C Auditores Independentes
Dzięki Safetica, PP&C może teraz analizować komputery wszystkich użytkowników, a przede wszystkim ich manipulacje danymi i zrozumieć ich zachowania związane z dostępem. Firma może dostosować system z niezbędnymi kontrolami, aby wdrożyć nowe brazylijskie ogólne prawo o ochronie danych (LGPD), a także zaktualizować wszystkie standardy i procedury IT
5 mln euro cyberprzestępcy wykradli użytkownikom, m.in. OLX i Vinted. Teraz czas na Booking.com
Oszuści wykorzystują groźne narzędzie, za pomocą którego atakują kupujących online. Analitycy zauważyli wzmożoną aktywność oszustów na platformach rezerwacyjnych, w tym Booking.com czy Airbnb. Policja rozbiła jeden z gangów. Około 5 milionów euro to suma kradzieży z kont ofiar w Czechach i Ukrainie.
Komentarz eksperta do projektu nowelizacji Ustawy o Krajowym Systemie Cyberbezpieczeństwa
Skala wyzwań rośnie a dbałość o odpowiednie zabezpieczenie systemów informatycznych oraz sieci przemysłowych po stronie przedsiębiorstw i instytucji za nią nie nadąża. „Ministerstwo Cyfryzacji chce zadbać o podniesienie poziomu cyberbezpieczeństwa w naszym kraju, mając świadomość w jakim miejscu układanki geopolitycznej aktualnie się znajdujemy”, mówi ekspert Stormshield. Dodaje, że mimo wyzwań jakie pojawiają się w związku z nową ustawą, należy ocenić te działania ocenić pozytywnie.