Wpisy oznaczone tagiem: "D3"
5 rad dotyczących cyberbezpieczeństwa i technologii, których nie stosujemy
W październiku już po raz 20 obchodzimy Europejski Miesiąc Cyberbezpieczeństwa. Przez te cztery tygodnie w roku firmy i instytucje podejmują różne działania tłumaczące, jak bezpiecznie korzystać z Internetu. Od 20 lat nawołują więc do tworzenia silnych haseł czy aktualizowania oprogramowania, uczą rozpoznawania ataków phishingowych. Porady są praktyczne i mogłyby naprawdę poprawić nasze bezpieczeństwo. Problem polega na tym, że… ich nie słuchamy.
Zagłosuj na Produkt Roku 2023
„Produkt Roku IT Professional” oraz „Produkt Roku IT w Administracji to tytuły przyznawane firmom z branży informatycznej, które poprzez dostarczane oprogramowanie, sprzęt i świadczone usługi pomagają w codziennej pracy informatyków i menedżerów IT.
Samorządy muszą pamiętać o cyberbezpieczeństwie - teraz mają szansę na grant
Trwa gorączka kampanii wyborczej do parlamentu, a w przyszłym roku czekają nas wybory samorządowe. Z perspektywy polityków cyfrowe bezpieczeństwo, niezależnie od szczebla administracji którego dotyczy, ma niezwykle istotne znaczenie. Przestępcy chętnie biorą na cel jednostki publiczne, w tym administrację centralną i samorządową.
Ciekawostki Safetica DLP – Jak szybko i sprawnie dodawać urządzenia wymienne do stref w oprogramowaniu Safetica?
Masz nowe urządzenia, które nie są przypisane do żadnej strefy? Nie marnuj czasu na znalezienie numeru identyfikacyjnego. Zobacz krótkie nagranie, w którym pokazujemy jak szybko i sprawnie dodasz nieprzypisane sprzęty. Bez identyfikatora lub numeru seryjnego, wystarczy, że podłączysz urządzenie do jakiejkolwiek stacji z zainstalowanym klientem Safetica.
Najlepsze praktyki w zakresie bezpieczeństwa danych, które powinien znać każdy lider Infosec
4,35 mln dol. – na tyle IBM szacuje średni koszt naruszenia bezpieczeństwa danych. Aby uniknąć kosztów, strat wizerunkowych i procesów sądowych, konieczne jest, by organizacje i firmy stosowały najlepsze praktyki w zakresie cyberbezpieczeństwa. W poniższym artykule zgłębiamy ten temat.
Ciekawostki Safetica DLP – Jak monitorować użytkowników, którzy pracują zdalnie?
Chcesz wiedzieć co robi Twój pracownik na home office? A może chcesz mieć pewność, że sprzęt jest odpowiednio zabezpieczony do pracy zdalnej? Poznaj Safetica! Wielofunkcyjne narzędzie do ochrony danych, a także monitorowania aktywności pracowników.
Nowa fala ataków na osoby aktywnie korzystające z social mediów?
Pozbawianie dostępu do kont w mediach społecznościowych, usuwanie ich, a także kradzież pieniędzy z podpiętych do nich kart płatniczych – tak wygląda nowa fala ataków przetaczająca się właśnie przez media społecznościowe. – Cyberprzestępcy coraz śmielej i coraz aktywniej atakują nawet doświadczonych użytkowników social mediów. Odzyskanie konta bywa trudne, a takie osoby mają naprawdę dużo do stracenia – alarmują eksperci ds. cyberbezpieczeństwa.
Dlaczego Twoja organizacja potrzebuje rozwiązania klasy PAM?
Jeśli już słyszałeś o Privileged Access Management (PAM), ale nadal nie wiesz, jakie przynosi korzyści różnym organizacjom, to koniecznie przeczytaj ten tekst. Przedstawiamy w nim główne funkcje rozwiązania do zarządzania dostępami uprzywilejowanymi.
Paweł Jurek gościem telewizji BIZNES24
Jedną z ulubionych metod wykorzystywanych przez cyberprzestępców wciąż jest pshising, który w połączeniu z grą na emocjach i wywieraną presją, wykazuje się zarazem najwyższą skutecznością spośród popularnych form ataków. W jaki sposób można bronić się przez takimi działania i dlaczego oprogramowanie zabezpieczające ESET jest jak pasy bezpieczeństwa w samochodzie?
ESET z tytułem „Wybór Klienta” w raporcie Gartner Peer Insights 2023
Niezwykle miło nam poinformować, że ESET został uznany za najlepszy wybór wśród platform do ochrony punktów końcowych w badaniu Gartner Peer Insights „Voice of the Customer 2023”. Wg raportu aż 91% klientów poleciłoby rozwiązania firmy ESET, a 97% uczestników Gartner Peer Insights przyznało platformie ESET PROTECT ocenę 5 lub 4 gwiazdki.
Quishing: Co musisz wiedzieć o atakach e‑mailowych z wykorzystaniem kodów QR
Mieszkańcy Warszawy w ostatnich tygodniach znajdowali za wycieraczkami swoich samochodów mandaty z kodem QR. Zeskanowanie go prowadziło do fałszywej strony, na której ofiary miały pozostawić swoje dane. Ataków z wykorzystaniem kodów QR jest znacznie więcej. Wiadomości od cyberprzestępców możemy też znaleźć w skrzynkach e-mail. Jak zadbać o swoje bezpieczeństwo?
Jakie taktyki cyberprzestępcze zdominują ostatni kwartał 2023?
Cyberprzestępcy na usługach państw, coraz bardziej wyrafinowane formy phishingu i zarażanie umysłów młodych ludzi to tylko niektóre z zagrożeń, jakie narastać będą w najbliższym czasie w sieci – prognozują eksperci ds. cyberbezpieczeństwa.
Bezpieczna separacja i monitorowanie sieci OT dzięki Stormshield – Case Study z branży wod‑kan
Przedsiębiorstwa wodociągowe są tą kategorią podmiotów użyteczności publicznej i infrastruktury krytycznej, w przypadku których ciągła działalność ma szczególne znaczenie. Nikt nie wyobraża sobie sytuacji, w której odbiorcy zostają pozbawieni możliwości korzystania z wody.
Jak chronić szpitale za pomocą technologii NDR?
W lipcu ubiegłego roku ENISA (Agencja Unii Europejskiej ds. Cyberbezpieczeństwa) opublikowała swój pierwszy raport na temat cyberbezpieczeństwa w opiece zdrowotnej. W okresie od stycznia 2021 r. do marca 2023 r. w całej Europie zgłoszono łącznie 215 incydentów w placówkach medycznych. 42% ataków było skierowanych w szpitale.
10 powodów by korzystać z ESET PROTECT Cloud
Rozwiązania chmurowe na stałe zagościły już w biznesie. Rośnie także odsetek firm, które dzięki wykorzystaniu nowoczesnych technologii zwiększają swoje rynkowe szanse. Podobnie jest w cyberbezpieczeństwie, które również oferuje przeniesienie części elementów infrastruktury do chmury, co przekłada się na wygodę oraz redukcję kosztów. Korzyści jest jednak zdecydowanie więcej.
Ciekawostki Safetica DLP – Jak kontrolować urządzenia podłączone za pomocą Bluetooth?
Czy kiedykolwiek zastanawiałeś się, jak zabezpieczyć swoje urządzenie przed niepożądaną transmisją plików przez Bluetooth?
Wszystko można kupić w darknecie
Dark Web to tajemnicza część Internetu, która wywołuje zaciekawienie i kontrowersje. Jest to przestrzeń, gdzie anonimowość i prywatność stoją na pierwszym miejscu, tworząc przestrzeń do różnorodnych działań: od prywatnych rozmów i wymiany danych, po handel nielegalnymi towarami i usługami. Dark Web wykorzystywany jest także jako kanał informacyjny w państwach, w których nie ma dostępu do wolnej prasy czy social mediów.
Zabezpiecz firmowe know‑how przed wyciekiem
W każdej firmie gromadzone są dane, m.in. klientów, kontrahentów oraz takie które dotyczą procesu produkcji czy sprzedaży. W ich skład wchodzą patenty, opisy projektów, dokumentacje, a także know-how. Wiele z nich podlega regulacjom takim jak RODO i PCI-DSS, ISO 27001 lub HIPAA, a wyciek danych regulowanych skutkuje grzywnami i szkodami dla przedsiębiorstwa.
W kilka minut straciła 12 tys. zł. Oszuści udają konsultanta banku i oferują ochronę środków przed trwającą właśnie kradzieżą
DAGMA Bezpieczeństwo IT ostrzega przed oszustami podszywającymi się pod pracowników jednego z największych polskich banków. Przestępcy informują ofiary o rzekomym, właśnie trwającym ataku na konto, a następnie oferują pomoc w przeniesieniu środków na bezpieczny rachunek. Poszkodowana w ten sposób kobieta, miała potwierdzić działania kilkoma kodami BLIK. Zamiast zabezpieczyć swoje pieniądze, w kilka chwil przekazała w ręce oszustów 12 tys. zł.
Poznaj Cloud Security Posture Management
Technologia chmurowa to nowoczesne rozwiązanie, które zyskuje coraz większą popularność w różnych dziedzinach życia. Dzięki niej możemy szybko i łatwo komunikować się z innymi ludźmi oraz pracować zdalnie. Jednak wiele osób obawia się o bezpieczeństwo swoich danych przechowywanych i przetwarzanych w chmurze.