Wpisy oznaczone tagiem: "D3"
Zarządzanie kryzysowe wyzwaniem dla ochrony zdrowia. W perspektywie implementacja dyrektywy NIS2
Po wyborach parlamentarnych trwa dyskusja o wyzwaniach, wobec których staje ochrona zdrowia. Jednym z nich jest zbliżająca się nieuchronnie konieczność zmierzenia się z wymogami dyrektywy NIS2. Dotyczy to również jednego z najbardziej krytycznych obszarów usług publicznych i jednego z najczęściej obieranych celów przestępczych działań.
ESET PROTECT Enterprise z tytułem Strategicznego Lidera w teście AV‑Comparatives EPR 2023
ESET PROTECT Enterprise wyróżnia się wysokimi wskaźnikami wykrywalności, minimalną liczbą fałszywych alarmów i intuicyjną konsolą administracyjną. Między innymi dzięki temu uzyskał wysoki wynik w najnowszym kwadrancie EPR CyberRisk Quadrant™ i został uznany za Strategicznego Lidera w raporcie porównawczym AV-Comparatives Endpoint Prevention and Response (EPR) 2023.
Safetica zabezpiecza korzystanie z ponad 200 narzędzi GenAI
Integracja narzędzi generatywnej sztucznej inteligencji ("GenAI") stała się normą w wielu branżach. Narzędzia te umożliwiają organizacjom usprawnienie procesów, poprawę wydajności i odblokowanie nowych ścieżek innowacji. Jednak wraz z potencjalnymi korzyściami pojawia się potrzeba nadzoru firm nad narzędziami AI wykorzystywanymi w ich środowisku.
Jak włączyć wykrywanie podatności oraz patch management
ESET Vulnerability & Patch Management zapewnia dodatkową warstwę zabezpieczeń organizacjom, które chcą powstrzymać zagrożenia ze strony nieaktualnych systemów operacyjnych.
Poznaj analizę cyberzagrożeń pierwszej połowy 2023 r.
Gatewatcher, lider technologiczny wykrywania cyberzagrożeń w oparciu o sieć, opublikował już trzeci Cyber Threats Semester Report (CTSR). Analitycy z Purple Team Gatewatcher zbadali cyberzagrożenia w okresie od stycznia do czerwca 2023 r.
Czy PAM jest odpowiedzią na NIS 2? - wywiad
Dlaczego zasada zerowego zaufania to konieczność, a nie brak wiary w pracownika? Co ma rozwiązanie klasy PAM (Privileged Access Management) do oszczędności przedsiębiorstwa? Czy organizacje są przygotowane na wdrożenie dyrektywy NIS 2? To główne tematy, które poruszyliśmy w rozmowie z Mateuszem Bielasem, junior product managerem Senhasegura w DAGMA Bezpieczeństwo IT.
Niebezpieczny Internet rzeczy. Jak zmniejszyć ryzyko i ochronić urządzenia IoT i IIoT?
Urządzenia Internetu rzeczy (IoT) oraz przemysłowego Internetu rzeczy (IIoT) są dziś używane we wszystkich sektorach gospodarki. Według danych Statista, ich liczba wzrośnie do 2030 roku do 30 miliardów. Ten rozwój stawia świat przed nowym wyzwaniem: jak korzystać z tej tak rozpowszechnionej technologii, nie narażając się na zagrożenia ze strony cyberprzestępców?
„Wielokrotnie zdarzało się, że ESET blokował niebezpieczne wiadomości” - Case Study - MOPS w Łodzi
Miejski Ośrodek Pomocy Społecznej w Łodzi ze względu na rozproszoną oraz stale rozbudowującą się infrastrukturę informatyczną poszukiwał oprogramowania, które pozwoli administratorom na jej bardzo wysoki poziom ochrony, przy jednoczesnej możliwości nadzorowania urządzeń znajdujących się w sieci jednostki.
Machine learning w cyberbezpieczeństwie - jak pomaga wykrywać C&C. Nowy silnik detekcji w Gatewatcher
Cyberataki przybierają różne formy, ale jednym ze stałych elementów jest zestawienie komunikacji Command & Control, w celu zdalnego wykorzystania przejętego hosta jako wektora. Częstym zjawiskiem mającym maskować działalność oraz weryfikować status połączenia jest beaconing. Narzędzie trudne do wykrycia przez podszywanie się pod standardowy ruch, mały rozmiar pakietów, a także wykorzystanie technologii szyfrujących.
Zaktualizuj Safetica do wersji 11!
Najnowsza wersja rozwiązania do ochrony przed wyciekiem danych Safetica ONE 11 jest już dostępna! Wnikliwe opinie naszych klientów i rozległe badania trendów w branży zaowocowały nową wersją produktu Safetica. Wersją, która umożliwia przejście na webową konsolę zarządzania, pogłębioną integrację polityk i klasyfikacji danych przy zachowaniu wysokiej skuteczność działania.
Boty odpowiadają za 48% ruchu w Internecie. Te złośliwe najczęściej korzystają z urządzeń podłączonych do Internetu w naszych domach
Niemal połowę (48%) całkowitego światowego ruchu internetowego w pierwszej połowie 2023 roku wygenerowały boty. Większość z nich (30%) była złośliwa, wynika z najnowszego raportu Threat Spotlight opracowanego przez firmę Barracuda Networks, producenta rozwiązań z obszaru bezpieczeństwa IT. Szkodliwe boty używały domowych adresów IP do przeprowadzania ataków. Dzięki temu unikały wykrycia.
„MSSP jest wdzięcznym modelem biznesowym z myślą o obsłudze małych i średnich firm” - debata CRN
Zachęcamy do zapoznania się z zapisem debaty zorganizowanej przez redakcję magazynu CRN. Do dyskusji na temat modelu usług zarządzanych zabezpieczeń (Managed Security ServiceProvider) został zaproszony Paweł Jurek, dyrektor rozwoju biznesu w DAGMA Bezpieczeństwo IT.
DAGMA Bezpieczeństwo IT na uroczystej premierze książki „50 osobistości biznesu”
20 października 2023 r. mieliśmy zaszczyt wziąć udział w uroczystej premierze książki „50 osobistości biznesu”, z której cały dochód ze sprzedaży zostanie przekazany na rzecz Fundacji Rozwoju Kardiochirurgii im. prof. Zbigniewa Religi. Podczas gali wyróżnione zostały osoby, dzięki którym powstała ta wyjątkowa pozycja.
Ransomware: Płacić okup czy nie płacić, oto jest pytanie
Ataki, podczas których cyberprzestępcy blokują dane i żądają okupu za rozszyfrowanie lub szantażują ujawnieniem ich, są jednym z największych zagrożeń zarówno dla dużych firm, jak i małych przedsiębiorstw. W ostatnich latach są coraz bardziej wyrafinowane, a co za tym idzie skuteczniejsze. W ostatnich tygodniach ofiarą takiego ataku padła największa na świecie franczyzowa rozlewnia Coca-Coli. Firma zdecydowała się zapłacić okup. Czy to słuszna decyzja?
Uwaga na fałszywych znajomych w social mediach. Jak ich zdemaskować?
W Gliwicach 22-letnia kobieta straciła ponad 2 tys. złotych po tym, jak przez Messengera otrzymała prośbę od „swojego” chłopaka o przesłanie kodu BLIK. W województwie lubuskim policja zdemaskowała oszustów działających metodą „na wygraną w konkursie”. Z kolei jeden z samorządowców z województwa kujawsko-pomorskiego poinformował o profilu wykorzystującym jego wizerunek do zachęcania do inwestycji w kryptowaluty. Co łączy wszystkie te przypadki cyberoszustw?
Sprawdź, jak łatwo i szybko zainstalować rozwiązanie Senhasegura!
Przygotowaliśmy krótką instrukcję w jaki sposób poprawnie wdrożyć Senhasegura - czyli narzędzie klasy PAM służące do zarządzania dostępem uprzywilejowanym. Znajdziesz tu wszystkie potrzebne informacje, które będą niezbędne podczas wdrożenia rozwiązania.
Śledź, wykrywaj i reaguj! Klucz do skutecznej ochrony sieci z NDR
Profesjonalizacja grup cyberprzestępczych powoduje, że firmy zmuszone są redefiniować swoje strategie bezpieczeństwa. Skuteczność zapewnia najczęściej stosowanie hybrydowego modelu zaawansowanych zabezpieczeń, które aktywnie monitorują infrastrukturę sieciową w poszukiwaniu anomalii ruchu, zachowania pracowników czy samych programów i plików.
Safetica zdobywa 28 wyróżnień w raporcie G2 Fall 2023
Z dumą informujemy, że Safetica otrzymała 28 wyróżnień w raporcie G2 Fall 2023, zdobywając tytuł lidera w kategorii bezpieczeństwo danych oraz najlepsze rozwiązanie DLP do ochrony danych w chmurze. G2 to największa i najbardziej zaufana platforma do przekazywania opinii na temat oprogramowania. Ponad 80 milionów osób rocznie korzysta z G2, aby podejmować decyzje dotyczące oprogramowania w oparciu o recenzje użytkowników.
15 lat szkoleń w DAGMA IT
Historia tego miejsca zaczęła się od jednej sali wykładowej i jednego szkolenia w ofercie. Dzisiaj ma ponad 40 tys. absolwentów, nowoczesną siedzibę w Katowicach oraz renomę lidera branży szkoleń IT w Polsce. Z okazji 15-lecia przygotowaliśmy dla Was przegląd najważniejszych wydarzeń z życia naszego Centrum oraz rozmowę o tym, jakie wyzwania jeszcze przez nami! Zapraszamy!
Wszystko co powinieneś wiedzieć o DORA
Wśród kilku inicjatyw regulacyjnych znalazła się tzw. DORA (Digital Operational Resilience Act), czyli projekt rozporządzenia w sprawie operacyjnej odporności cyfrowej sektora finansowego. Czym tak właściwie jest i jakie zmiany dla branży oznacza?