Wpisy oznaczone tagiem: "D3"
Niezbędny przewodnik po świecie NDR dla CISO i CIO
Dowiedz się, dlaczego NDR jest niezbędnym elementem do wzmocnienia systemu obrony.
Porozmawiajmy o IT - Jak skutecznie zarządzać podatnościami bezpieczeństwa w firmie?
Zapraszamy do wysłuchania 224. odcinka podcastu „Porozmawiajmy o IT”. W programie poruszyliśmy m.in. temat skutecznego zarzadzania podatnościami, czym są podatności oraz jak wygląda wdrażanie takiej technologii w praktyce.
Nowy kodeks poprawi cyberbezpieczeństwo sieci energetycznych
Komisja Europejska zaprezentowała projekt rozporządzenia delegowanego ustanawiającego kodeks sieci dot. przepisów sektorowych w zakresie aspektów cyberbezpieczeństwa transgranicznych przepływów energii elektrycznej. Nowy kodeks ma kluczowe znaczenia dla operatorów sieci energetycznych, będących częścią infrastruktury krytycznej.
Uwaga na podejrzane maile dotyczące faktur i rozliczeń
„Upływa termin płatności”, „Zaległa płatność”, „Rozliczenie kwartalne”, „Prosimy o opłacenie faktury” - niektóre z zatytułowanych tak maili służbowych, mogą być początkiem ataku phishingowego. Eksperci ds. cyberbezpieczeństwa ESET przestrzegają, że narasta fala ataków, wykorzystujących roczne podsumowania finansowe i przygotowania do świątecznej przerwy urlopowej. To zjawisko wymaga szczególnej uwagi i ostrożności ze strony pracowników, aby unikać potencjalnych zagrożeń dla danych firmowych.
ESET i Stormshield Produktami Roku 2023
Czytelnicy oraz redakcje miesięczników IT Professional oraz IT w Administracji już po raz 12. wybrały i nagrodziły prestiżowym tytułem rozwiązania, które wyróżniają się na rynku cyberbezpieczeństwa. Marki znajdujące się w portfolio DAGMA Bezpieczeństwo IT zwyciężyły w kategoriach „antywirus”, „oprogramowanie i rozwiązanie chmurowe -antywirusy” oraz „urządzenia zabezpieczające”.
Paweł Jurek gościnnie w podcaście Pulsu Biznesu
Prawie 80% firm, które zostały zaatakowane przez oprogramowanie typu ransomware, decyduje się zapłacić okup. Cyberprzestępcy mają więc motywację, by działać coraz skuteczniej, dlatego wciąż doskonalą się w swoich atakach. Obok tych kwestii dochodzi temat wojny za naszą wschodnią granicą i wzmożona aktywność hakerów rosyjskich.
„Musieliśmy maksymalnie chronić naszą infrastrukturę” - Case study - Igrzyska Europejskie 2023
Igrzyska Europejskie to wysokiej klasy wielonarodowa impreza sportowa o globalnym zasięgu, dedykowana najlepszym zawodnikom Europy i promująca najcenniejsze wartości sportu oraz ruchu olimpijskiego. Tegoroczne wydarzenie zorganizowano w Krakowie oraz innych miastach woj. Małopolskiego i Śląskiego. W zawodach, które odbyły się od 21 czerwca do 2 lipca 2023 roku rywalizowało ok. 6,5 tys. zawodników w 29 dyscyplinach, a na trybunach pojawiło się blisko 200 tys. kibiców.
Porozmawiajmy o IT - jak zapobiegać wyciekom danych z firm
Zapraszamy do wysłuchania 222. odcinka podcastu „Porozmawiajmy o IT”. W programie poruszono m.in. temat wycieków danych z organizacji, czym są rozwiązania DLP oraz jak wygląda wdrażanie takiej technologii w praktyce.
Safetica ONE 11 - Rozwiązywanie problemów związanych z przeglądarką
Dowiedz się, jak zebrać logi z użyciem narzędzi deweloperskich.
Zarządzanie Safetica ONE 11
W prosty sposób zarządzaj elementami docelowymi dla danych i określaj, które z nich są bezpieczne, a które nie.
Ustawienia Safetica ONE 11
Wprowadzaj podstawowe informacje o klientach i konfiguruj ustawienia globalne konsoli.
Analiza Safetica ONE 11
Weryfikuj kontekst operacji na danych.
Instalacja Safetica ONE 11
Dowiedz się, jak zainstalować Safetica ONE 11 ręcznie lub automatycznie, a także jak uzyskać dostęp do konsoli internetowej.
Informacje podstawowe - Safetica ONE 11
W tym artykule przyjrzymy się nowej, prostej w obsłudze nawigacji dostępnej w Safetica ONE 11. Korzystaj ze scentralizowanego i intuicyjnego interfejsu, który pozwala w łatwy sposób analizować informacje z Twojego środowiska, tworzyć polityki zabezpieczające oraz zarządzać użytkownikami i obszarem roboczym.
Jak zabezpieczyć dane w administracji publicznej?
Placówki administracji publicznej przechowują wiele poufnych informacji - od danych niejawnych po rejestry obywateli. Odkąd zostały przeniesione do elektronicznych serwisów Rzeczypospolitej Polskiej, są narażone na coraz liczniejsze cyberzagrożenia. Jakie to zagrożenia? Czy na pewno są one tak częste? I jak im zapobiegać? Tego dowiesz się z poniższego artykułu.
„Analiza działań użytkowników z danymi jest w Safetica niezwykle dokładna” - Case Study - Bank Spółdzielczy w Mszanie Dolnej
Bank Spółdzielczy w Mszanie Dolnej stale wprowadza nowe rozwiązania technologiczne, które mają za zadanie zwiększyć efektywność operacyjną, ale również w maksymalny sposób zagwarantować bezpieczeństwo organizacji. Jedną z ostatnich nowości w cyfrowej architekturze banku było wdrożenie narzędzia DLP, które ma na celu jeszcze lepiej zabezpieczyć wrażliwe dane klientów, takie jak np. imiona i nazwiska, numery PESEL czy numery kont.
Uważaj na fałszywe maile od... szefa. To może być cyberatak!
„Chcę z tobą porozmawiać. Czy będziesz dostępny/dostępna za godzinę?”, „Ważna kwestia do omówienia, proszę o spotkanie”, „Masz czas jutro? Musimy porozmawiać” - tego typu wiadomości na skrzynce firmowej mogą być próbą ataku phishingowego, nawet jeśli wyglądają, jakby pochodziły od naszego szefa czy managera. Eksperci ds. cyberbezpieczeństwa zwracają uwagę na nową falę ataków wymierzonych w pracowników.
Dyrektywa NIS2: Przygotuj swoją organizację do nowych wymogów z Holm Security
Dyrektywa NIS 2 (Network and Information System Directive) to regulacja prawna dotycząca zapewnienia wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii Europejskiej. Nowe obowiązki polegają na obligatoryjnym stosowaniu konkretnych rozwiązań z zakresu zarządzania ryzykiem, w tym m.in.: polityki analizy ryzyka i bezpieczeństwa systemów informatycznych, polityki zarządzania incydentami, planów ciągłości działania i zapewnienia bezpieczeństwa łańcucha dostaw.
Sednit, Gamaredon i Sandworm kolejny raz zaatakowały polskie instytucje państwowe, a białoruski Moustached Bouncer szpieguje dyplomatów
W sierpniu i wrześniu 2023 roku polskie organizacje i instytucje polityczne zostały ponownie zaatakowane przez grupę Sednit. Przestępcy m.in. podszywali się pod Parlament Europejski i wykradali m.in. wiadomości e-mail i książki adresowe. Wcześniej dochodziło do ataków przeprowadzanych przez Gamaredon i Sandworm. Badacze ESET opisali także dokładniej nową grupę APT Moustached Bouncer, która działa na terenie Białorusi.
Rozwiewamy wątpliwości związane z Vulnerability Management
Istnieje powszechna zgoda co do tego, że zarządzanie podatnościami jest niezbędne dla nowoczesnej polityki cyberbezpieczeństwa. Dlaczego? Bez przeprowadzania testów bezpieczeństwa nie możemy mówić o cyberbezpieczeństwie organizacji. To, że nie wiemy, jakie są potencjalne zagrożenia dla naszych systemów i urządzeń końcowych, nie oznacza, że one nie występują.