Wpisy oznaczone tagiem: "D3"
Elektroniczne Zarządzanie Dokumentacją a „Cyberbezpieczny samorząd” - 2 mld na inwestycje
Dobrą okazją do zdobycia środków na zwiększenie odporności JST jest trwający właśnie program „Cyberbezpieczny samorząd”, w ramach którego przewidziano 2 mld złotych na inwestycje w zakresie bezpieczeństwa IT.
„XDR znacząco poprawił bezpieczeństwo naszej szpitalnej sieci” – Case study – Uniwersytecki Szpital Dziecięcy w Krakowie
Uniwersytecki Szpital Dziecięcy w Krakowie to największa placówka pediatryczna na południu Polski. Funkcjonują w nim 23 oddziały reprezentujące wszystkie specjalności pediatryczne oraz chirurgiczne z wyjątkiem chorób zakaźnych i stacjonarnej psychiatrii.
Aleksander Kostuch gościem programu „Skaner” w Energetyka24
W Ukrainie wojna w cyberprzestrzeni rozpoczęła się dużo wcześniej – powiedział w rozmowie z zastępcą redaktora naczelnego energetyka24.com (grupa Defence24) Aleksander Kostuch, inżynier Stormshield. „Niewidzialna armia może pozbawić miliony ludzi dostępu do prądu” – dodał.
A co jeśli za cyberatakiem stoi zaufany pracownik? Jak chronić firmę przed zagrożeniami „od środka”
W ostatnich tygodniach media obiegła informacja o wyroku 3 lat więzienia dla Ashley Liles, pracownika brytyjskiej firmy, który szantażował pracodawcę, symulując zewnętrzny atak ransomware. Kilka lat wcześniej światem biznesu wstrząsnęła informacja o pracowniku Tesli, który otrzymał propozycję miliona dolarów od byłego współpracownika, za wprowadzenie do systemu organizacji złośliwego oprogramowania, które umożliwiłoby atak ransomware.
Cyberprzestępcy lubią sprawdzone metody działania. Wykorzystują nawet 15‑letnie taktyki, aby atakować firmy i organizacje
Cyberprzestępcy wykorzystują wypróbowane i sprawdzone taktyki oraz stare luki w zabezpieczeniach, aby atakować organizacje, wynika z nowego raportu Threat Spotlight przygotowanego przez Barracuda Networks, producenta rozwiązań z obszaru bezpieczeństwa IT. Metody działania, które były skuteczne 15 lat temu, wciąż pozwalają na instalowanie złośliwego oprogramowania, kradzież informacji, przeprowadzanie ataków typu Denial of Service (DoS) i tym samym - zakłócanie funkcjonowania przedsiębiorstw.
Jak zainstalować ESET Internet Security
Obejrzyj poradnik i dowiedz się jak zainstalować ESET Internet Security.
Program „Cyberbezpieczny samorząd” - na jakie szkolenia można wydać środki?
Wykorzystaj informacje o dofinansowaniu dla podniesienia poziomu bezpieczeństwa IT swoich klientów i wybierz szkolenia nasze oferty. Do dyspozycji gmin, powiatów i województw jest 2 mld złotych, a jako certyfikowany ośrodek szkoleniowy zapewniamy pełne wsparcie organizacyjne!
DAGMA dołącza do programu PWCyber
Miło nam poinformować, że zostaliśmy Partnerem Programu Współpracy w Cyberbezpieczeństwie (PWCyber) prowadzonym przez Ministerstwo Cyfryzacji. Dołączyliśmy dzięki temu do grona największych firm z branży technologicznej (polskich oraz globalnych), które w ramach PWCyber postanowiły dzielić się wiedzą i wymieniać doświadczeniem m.in. w celu zwiększenia cyberbezpieczeństwa procesów, produktów i usług.
Atrakcyjna oferta kupna biletu na mecz czy koncert? Uważaj, to może być oszustwo!
Fałszywe bilety, zawyżone ceny, wyłudzenia danych czy infekcje złośliwym oprogramowaniem – to ryzyka czyhające osoby kupujące bilety na wydarzenia z niewłaściwych źródeł. – Planując miłą rozrywkę czy udział w koncercie wytęsknionego idola, nie należy tracić czujności – podkreślają eksperci ds. cyberbezpieczeństwa. Dane pokazują, że skala oszustw tego typu rośnie okresowo, m.in. w sezonie letnim.
Rusza nowy program - 2 mld dla samorządów na cyberbezpieczeństwo
Wykorzystaj informację o dofinansowaniu dla podniesienia poziomu bezpieczeństwa w projekcie „Cyberbezpieczny Samorząd”, wybierz rozwiązania z naszego portolio i zyskaj spokój dzięki wsparciu technicznemu firmy DAGMA!
Przygotuj się do PCI DSS v4.0
Temat normy Rady Standardów Bezpieczeństwa w Branży Kart Płatniczych (PCI DSS) jest niezwykle ważny, zarówno dla ich posiadaczy, jak i podmiotów umożliwiających tego typu płatności. Klienci coraz chętniej korzystają z możliwości zapłacenia kartą za towar i usługi w sklepach stacjonarnych czy internetowych. Chcą mieć jednak pewność, że ich dane oraz pieniądze na rachunkach bankowych są bezpieczne.
Raport KuppingerCole Leadership Compass 2023 dotyczący zarządzania dostępem uprzywilejowanym
Raport KuppingerCole Leadership Compass to dokument i narzędzie robocze, które zapewnia przegląd określonego segmentu rynku IT i identyfikuje liderów tego segmentu. To właśnie ich warto wziąć pod uwagę przy podejmowaniu decyzji dotyczących zakupu konkretnego rozwiązania IT.
Fałszywe pożyczki, szantaże i… śmiertelne groźby. Czym zajmowali się cyberprzestępcy w pierwszym półroczu 2023?
W pierwszej połowie 2023 roku na całym świecie niemal o 90 proc. wzrosła liczba aplikacji na Androida, oferujących fałszywe pożyczki. Zanotowano też dużo więcej szantaży mailowych z wątkami seksualnymi - tzw. sextortion. Minione półrocze obfitowało także w intensywne próby hakowania narzędzi Microsoft oraz rozwijania złośliwego oprogramowania ransomware – raportują eksperci ds. cyberbezpieczeństwa ESET.
Polowanie na botnety za pomocą rozwiązań NDR
Historia botnetów sięga początków internetu. Najwcześniejsze były stosunkowo proste i użytkowane głównie do celów akademickich lub badawczych. Z czasem stały się powrzechniejsze i były wykorzystywane do inicjowania kampanii spamowych czy kradzieży haseł. Obecnie są często obsługiwane przez zorganizowane grupy przestępcze i hakerów sponsorowanych przez państwo, co czyni je jeszcze bardziej niebezpiecznymi.
Co powinieneś wiedzieć o PCI DSS 4.0?
Płatności za pomocą kart płatniczych są czymś powszechnym. Nic dziwnego więc, że instytucje zajmujące się obsługą kart płatniczych dbają o bezpieczeństwo tego typu transakcji, w tym ochronę danych wrażliwych.
Ransomware nadal groźny. W ochronie może pomóc... DLP
Najgroźniejszym rodzajem cyberataków dotykających obecnie firmy są te z wykorzystaniem oprogramowania ransomware. Według danych z raportu Verizon 2022 Data Breach Investigations w 2022 roku liczba tego typu ataków wzrosła aż o 13% względem roku poprzedniego, Jak się przed tym bronić?
Cyberprzestępcy znów wykorzystują QR kody. Uwaga m.in. na parkomaty
Na parkomatach w Krakowie pojawiły się naklejki z fałszywymi kodami QR. Miasto informuje, że to oszustwo i inicjatywa cyberprzestępców. Eksperci ds. cyberbezpieczeństwa przestrzegają, że w okresie wakacyjnym mogą pojawiać się także inne mutacje tego typu ataków.
Jakie mogą być konsekwencje wrzucania zdjęć dzieci do sieci w dobie AI?
Sharenting czyli dzielenie się zdjęciami, filmami i informacjami na temat własnego dziecka w social mediach to jeden z najbardziej niebezpiecznych nawyków rodziców XXI wieku. Robi to ponad 40% polskich i 75% amerykańskich rodziców. Przed konsekwencjami takich działań w dobie AI i deepfake przestrzega m.in. nowa, szokująca kampania przygotowana przez Deutsche Telekom, w której posłużono się technologią deepfake.
Armie cyfrowych zombie – czyli jak budowane i wykorzystywane są sieci botnet
Rozwój technologii nie tylko napędza działanie świata w wielu aspektach życia, ale również niesie za sobą nowe niebezpieczeństwa. Jednym z nich są cyfrowe sieci maszyn zombie. To niezwykle groźne narzędzie w rękach atakujących, mogące zostać wykorzystane np. w atakach typu DDoS, które potrafią sparaliżować działanie banku, a nawet rządu danego kraju.
Safetica otrzymała 18 wyróżnień w G2 Summer Reports 2023
Z przyjemnością informujemy, że Safetica otrzymała 18 wyróżneń w G2 Summer Reports 2023. Uznanie otrzymała także w nowych kategoriach, takich jak: najłatwiejsza konfiguracja, najlepsza użyteczność, najlepsze relacje i mała firma.