Wpisy oznaczone tagiem: "D3"
Holm Security - europejskie rozwiązanie z polskim DNA
Z dumą informujemy, że rozwiązania Holm Security - w tym platforma Holm Security Vulnerability Management - są tworzone w Polsce, przez polskich programistów.
Wakacyjne szkolenia IT z 25% rabatem - Microsoft, EC‑Council, Linux i cyberbezpieczeństwo
Do końca sierpnia 2025 możesz skorzystać z promocji -25% na wybrane kursy IT w DAGMA. Oferta obejmuje między innymi szkolenia Microsoft, certyfikowane kursy EC-Council, a także programy z zakresu cyberbezpieczeństwa i Linux LPI.
DAGMA Bezpieczeństwo IT dołącza do Polskiego Klastra Cyberbezpieczeństwa #CyberMadeInPoland
Z raportu DAGMA Bezpieczeństwo IT i ESET wynika, że aż 88% firm w Polsce doświadczyło cyberataku w ostatnich 5 latach, a ponad połowa pracowników nie przeszła w tym okresie żadnego szkolenia z cyberbezpieczeństwa.
Roy - wirtualny asystent, Twoje wsparcie w codziennej walce z cyberzagrożeniami
Wyobraź sobie, że właśnie wdrażasz w swojej organizacji nowe narzędzie klasy SIEM. Masz przed sobą dziesiątki integracji, tysiące logów, nieintuicyjny interfejs i dokumentację, której nikt nie chce czytać.
Pierwsze kroki z Holm Security: Jak uruchomić kampanię phishingową i szkolenie uświadamiające?
Holm Security to kompleksowa platforma do zarządzania bezpieczeństwem IT, która pozwala nie tylko wykrywać podatności, ale także skutecznie edukować pracowników.
Letnie czytanie: Kluczowe funkcjonalności, których nie chcesz przegapić!
Jak dotąd w 2025 r. wprowadziliśmy kilka kluczowych funkcjonalności zaprojektowanych w celu wzmocnienia cyberbezpieczeństwa i usprawnienia ochrony w całym środowisku. A dopiero się rozkręcamy - na horyzoncie są ekscytujące aktualizacje zaplanowane na drugą połowę roku, z jeszcze bardziej zaawansowanymi narzędziami i funkcjami w drodze.
Znane wydawnictwo pod cyfrową ochroną Acronis w modelu MSP - Case study - Wydawnictwo Literackie
Wydawnictwo Literackie to jedna z najbardziej prestiżowych oficyn w Polsce, działająca nieprzerwanie od 1953 roku. Od dekad publikuje wybitnych polskich i światowych autorów, w tym noblistów, eseistów, badaczy kultury i pisarzy literatury młodzieżowej.
ESET Threat Report za 1 półrocze 2025: Znaczny wzrost liczby ataków z wykorzystaniem fałszywych komunikatów o błędach ClickFix
ClickFix - spreparowany komunikat o błędzie wykorzystywany jako wektor ataku - zanotował wzrost aktywności o ponad 500%, stając się drugą najczęściej stosowaną metodą po phishingu i odpowiadając za niemal 8% wszystkich zablokowanych zagrożeń. Ten rodzaj ataku odnotowany został również w Polsce.
Safetica otrzymała 41 wyróżnień w raporcie G2 Spring 2025 i zajęła #1 miejsce w rankingu satysfakcji z DLP
Z radością informujemy, że w najnowszym raporcie G2 Spring 2025 Safetica osiągnęła nowe szczyty!
Zarządzanie podatnościami - ważniejsze niż kiedykolwiek wcześniej
W erze cyfrowej, gdzie cyberzagrożenia stają się coraz bardziej wyrafinowane, zarządzanie podatnościami w systemach informatycznych nabiera kluczowego znaczenia. Każda organizacja, niezależnie od wielkości, musi być świadoma potencjalnych luk w swoich zabezpieczeniach i podejmować aktywne działania w celu ich eliminacji.
Groźny trojan Danabot zniszczony. Ponad 60% globalnych wykryć ataków dotyczyła Polski!
ESET wziął udział w ważnej operacji mającej na celu zakłócenie infrastruktury trojana Danabot, który w ostatnich latach stał się narzędziem cyberprzestępców do ataków na całym świecie.
Operacja RoundPress, czyli jak cyberszpiedzy z Rosji atakują europejskie rządy
W ostatnich miesiącach obserwujemy nasilające się działania cyberprzestępcze ze strony rosyjskich grup APT, wymierzone w instytucje rządowe i obronne w Europie.
Elektroniczne Zarządzanie Dokumentacją ułatwi życie urzędnikom i mieszkańcom. Trzeba jednak zadbać o bezpieczeństwo danych.
Administrację publiczną wszystkich szczebli wkrótce czeka duża zmiana. Od stycznia 2026 roku ma wejść w życie obowiązek wdrażania Elektronicznego Zarządzania Dokumentacją, będący jednym z etapów cyfryzacji państwa.
Dane ESET pozwoliły unieszkodliwić Lumma Stealer. Globalna operacja przeciw infostealerowi intensywnie atakującemu polskich użytkowników
ESET wziął udział w globalnej operacji mającej na celu zakłócenie działania Lumma Stealer, jednego z najpopularniejszych infostealerów. Polscy użytkownicy byli na 2. miejscu w Europie oraz 4. na świecie, wśród najczęściej atakowanych przez to zagrożenie (dane od lipca 2024 r.).
CRA - czego dotyczy i jak to się ma do NIS/NIS2
Ustawa o odporności cybernetycznej - Cyber Resilience Act jest pierwszą z pierwszych tego typu regulacją na świecie, wprowadzającą obowiązek zapewnienia cyberbezpieczeństwa produktów cyfrowych.
Innowacja i niebezpieczeństwo: jak AI kształtuje przyszłość
Chociaż ustawa o sztucznej inteligencji ustanawia globalny precedens, podkreśla również paradoks: regulowanie sztucznej inteligencji w celu wspierania innowacji - bez wzmacniania cyberzagrożeń lub utraty naszych wartości.
SOC a zarządzanie podatnościami: Czy potrzebujesz obu?
Z roku na rok coraz więcej organizacji wdraża program do zarządzania podatnościami, ale wiele z nich także rozważa wdrożenie Security Operations Center (SOC). Jest to naturalny rozwój, ponieważ poprawia się ogólny poziom dojrzałości i świadomości w zakresie cyberbezpieczeństwa.
ESET wyróżniony w raporcie ECSO Cyberhive Matrix Q1 2025
ESET otrzymał tytuł „Silnego Gracza” w aż 3 kategoriach i został uznany za jednego z wiodących dostawców rozwiązań cyberbezpieczeństwa w Europie.
Ransomware bez tajemnic
Nasz najnowszy raport dostarcza kluczowych informacji i praktycznych porad, które pomogą zabezpieczyć Twoją organizację przed zagrożeniem, a w razie wystąpienia ataku załagodzić skutki i szybko przywrócić ciągłość operacyjną.
Wycofanie ESET Parental Control
ESET ogłosił wycofanie aplikacji ESET Parental Control, aplikacji zapewniającej dzieciom bezpieczeństwo podczas korzystania z Internetu. To ważna informacja dla rodziców korzystających z rozwiązania ESET do ochrony dzieci.