Wpisy oznaczone tagiem: "D3"

10 lipca 2023

Śródroczny raport ACRONIS na temat cyberzagrożeń w 2023 roku

Według śródrocznego raportu Acronis na temat cyberzagrożeń, liczba ataków za pośrednictwem poczty elektronicznej wzrosła o 464%. Nowy raport przedstawia niepokojące trendy: cyberprzestępcy wykorzystują sztuczną inteligencję, ataki ransomware stają się coraz skuteczniejsze, a do kradzieży danych dochodzi coraz częściej.

acronisraport
07 lipca 2023

Sprawdź, jak łatwo i szybko zainstalować rozwiązanie Holm Security!

Dzięki poniższej instrukcji dowiesz się w jaki sposób zacząć korzystać z naszej platformy do oceny podatności na zagrożenia Holm Security VMP | Cloud and Holm Security Professional. Znajdziesz w niej podsumowanie ważnych cech i funkcji współpracujących z naszą platformą, oraz zasobów umożliwiających rozpoczęcie pracy z naszym rozwiązaniem.

holm securityporadniki i tutoriale
07 lipca 2023

Ostatni dzwonek dla przedsiębiorców na skorzystanie ze środków RPO na cyberbezpieczeństwo firm

Choć tempo cyfryzacji polskiej gospodarki osłabło, to proces ten jest nieuchronny. Firmy korzystają z dobrodziejstw nowoczesnych technologii i dostępu do globalnej sieci, niekoniecznie jednak przywiązując odpowiednią wagę do kluczowych zagadnień własnego bezpieczeństwa. Zagrożenie ze strony cyberprzestępców rośnie, podobnie jak świadomość tego faktu wśród zarządzających firmami.

informacja#nis2stormshield
07 lipca 2023

PAM nie tylko dla korporacji / CRN

Zarządzanie dostępem uprzywilejowanym jest kluczowym elementem w budowaniu bezpieczeństwa IT organizacji. Rozwiązania PAM pomogą jednak nie tylko w kotroli dostępu, ale przede wszystkim pozwolą zniwelować nadmierne wydatki związane z outsourcingiem usług IT. Wyróżnikiem Senhasegura jest również to, że można ją wdrożyć w mniejszych przedsiębiorcach, o czym w rozmowie z magazynem CRN opowiedział Dariusz Maroń z firmy Servcomp.

informacja#pamsegura
06 lipca 2023

Kamil Budak gościem podcastu Pulsu Biznesu

Technologia jest dzisiaj wszechobecna i w zasadzie trudno znaleźć organizację, która nie korzystałaby w jakiś sposób z outosurcingu usług IT. To wygodne, praktyczne i często tańsze rozwiązanie, choć nie zawsze gwarantuje pełne bezpieczeństwo dla danych biznesu oraz możliwość weryfikacji nakładów pracy poniesionych przez obsługująca firmę zewnętrzną.

dagmainformacjasegura
06 lipca 2023

AI i deepfake coraz częściej wykorzystywane do szantaży seksualnych

Cyberprzestępcy coraz częściej wykorzystują technologię deepfake do seksualnych szantaży – informuje FBI. Na podstawie publicznie dostępnych fotografii generują m.in. fałszywe, najczęściej nagie zdjęcia, które stają się narzędziem do wymuszeń. Także w Polsce ten problem narasta – przestrzegają specjaliści ds. cyberbezpieczeństwa.

esetinformacja
05 lipca 2023

Na co powinny uważać firmy monitorujące pracowników?

Monitorowanie pracowników to trudny temat – zarówno dla pracodawców, jak i zatrudnionych. Wśród plusów dla firm wymienić można m.in. perspektywę wzrostu produktywności oraz szybkiego wykrywania działań zagrażających cyberbezpieczeństwu. Minusy to z kolei np. potencjalne naruszenia prywatności i danych pracowników.

esetinformacja
03 lipca 2023

„Dzięki Stormshieldowi mamy ujednoliconą infrastrukturę” – Case Study – Starostwo Powiatowe w Mikołowie

Powiat mikołowski leży w środkowej części województwa śląskiego i tworzą go trzy miasta: Łaziska Górne, Mikołów i Orzesze oraz dwie gminy wiejskie, Ornontowice i Wyry. Mieszka tu około 99 tysięcy mieszkańców, z czego blisko połowę ma Mikołów – ponad 41 tysięcy.

case studystormshield
01 lipca 2023

Ewolucja cyberataków i cyberbezpieczeństwa. Jak atakujący i obrońcy uczą się od siebie nawzajem?

Od ponad 30 lat cyberprzestępcy i specjaliści ds. cyberbezpieczeństwa toczą ze sobą walkę na cyfrowym polu. Jedna strona szuka luk i niedoskonałości, które można wykorzystać do przeprowadzenia ataku, druga - łata i eliminuje podatności. Konflikt przybiera na sile. Dziś znamy ponad miliard złośliwych programów. 94 miliony z nich pojawiły się w ciągu ostatnich 12 miesięcy. W 2009 roku rocznie powstawało 25 milionów nowych rodzajów malware’u.

barracuda#firewallinformacja
30 czerwca 2023

Piotr Zielaskiewicz gościem podcastu Cyber, Cyber…

Cyberbezpieczeństwo to proces, a finansowanie cyberbezpieczeństwa jest wyzwaniem, jak więc rozmawiać o nim z zarządem? Skąd mogą pozyskiwać pieniądze mniejsze przedsiębiorstwa? Ile kosztuje wdrożenie systemu, a ile jego utrzymanie? Zapraszamy do posłuchania najnowszego odcinka podcastu Cyber, Cyber…, w kórym na pytania Kamila Gapińskiego i Cypriana Gutkowskiego odpowiadał Piotr Zielaskiewicz, Senior Produkt Manager Stormshield w DAGMA Bezpieczeństwo IT.

dagmamedia o nasstormshield
29 czerwca 2023

Poznaj rodzaje cyberzagrożeń

Według Identity Theft Resource Center® (ITRC) I 2022 Q1 Data Breach Analysis, działającej od wielu lat organizacji non-profit, założonej w celu wspierania ofiar przestępstw związanych z tożsamością, 92% incydentów naruszających bezpieczeństwo danych było wynikiem cyberataku.

#dlpinformacjasafetica
29 czerwca 2023

Przestępczy potencjał autonomicznych samochodów

Samochody autonomiczne to temat, który w ostatnim czasie przyciąga uwagę na całym świecie. Jednak nim w pełnym wymiarze zaczniemy korzystać z nowych technologii, eksperci z dziedziny cyberbezpieczeństwa - wskazując na zagrożenia związane z potencjalnym wykorzystaniem samochodów autonomicznych do celów przestępczych - sugerują zwiększenie troski o ich cyfrowe bezpieczeństwo.

informacjastormshield
29 czerwca 2023

Atrakcyjna oferta wakacyjna czy oszustwo?

Oszustwa związane z podróżami są jednym z największych źródeł zarobku dla cyberprzestępców. Tylko w 2022 r. do amerykańskiej Federalnej Komisji Handlu (FTC) wpłynęło ponad 62 tys. zgłoszeń od ofiar. Przy średniej stracie wynoszącej 1259 USD na ofiarę, nieświadomie przekazano oszustom łącznie 104 mln USD. A to tylko zgłoszone przypadki.

esetinformacja
27 czerwca 2023

Czy wiesz o co chodziło z Sunburst Attack?

Końcówka 2020 roku przyniosła nam największy w historii atak, którego celem było uzyskanie dostępu do infrastruktury wielu organizacji publicznych i prywatnych na całym świecie. Ze względu na swoją skalę, atak Sunburst jest już uważany w środowisku cyberbezpieczeństwa za nowy standard ataków APT (advanced persintent threat).

gatewatcherinformacja
27 czerwca 2023

Łódź stolicą CPF 2023

Za nami trzecia edycja ogólnopolskiej konferencji „Cyberbezpieczeństwo Polskich Firm 2023”. Tegoroczne wydarzenie, które odbyło się 15 czerwca w łódzkim hotelu DoubleTree by Hilton zorganizowano w formule hybrydowej i zalicza się do jednych z największych eventów organizowanych przez markę ESET.

esetwydarzenie
27 czerwca 2023

Zadbaj o bezpieczeństwo swojego API

Ponieważ cyfrowy świat stale się rozwija, płynne łączenie różnych systemów staje się coraz bardziej pożądane. To właśnie tutaj pojawiają się interfejsy programowania aplikacji (API). Są one magicznym łącznikiem, który sprawia, że wszystko działa. Z racji tego, że interfejsy API stały się koniecznością, pojawiły się obawy dotyczące bezpieczeństwa. Nasuwa się pytanie, jak stworzyć bezpieczny i solidny cyfrowy ekosystem dla swoich aplikacji?

holm securitywydarzenie
21 czerwca 2023

Który z Twoich pracowników wynosi dane? Sprawdź to z DLP!

Najczęściej do wycieku lub kradzieży danych dochodzi w wyniku nieprzemyślanego, lub złośliwego działania pracownika. Dziś, gdy firmy coraz większe obszary swojej działalności przenoszą do chmury, bardzo ważna jest właściwa ochrona informacji, które mają dla danego biznesu kluczowe znaczenie.

#dlpsafeticawydarzenie
16 czerwca 2023

Jak zainstalować aplikację firm trzecich za pomocą konsoli ESET

Dowiedz się jak zainstalować aplikację firm trzecich w sposób zdalny za pomocą konsoli ESET.

#antivirusesetporadniki i tutoriale
16 czerwca 2023

Wszystko co powinieneś wiedzieć o chińskich hakerach Volt Typhoon

24 maja amerykańskie i międzynarodowe organy ds. cyberbezpieczeństwa wydały porady dotyczące cyberbezpieczeństwa, aby ostrzec przed grupą hakerów znaną jako Volt Typhoon, która wydaje się być wspierana przez Chińską Republiki Ludową.

gatewatcher#hackinginformacja
15 czerwca 2023

Samochody, czy dane kierowców – co chcą kraść cyberprzestępcy?

W branży motoryzacyjnej przyspieszenie technologiczne postępuje jak chyba w żadnej innej, ale z taką samą dynamiką narastają także niebezpieczeństwa. Zagrożenia związane z hackowaniem samochodów, o których kiedyś mówiło się jako o futurystycznych scenariuszach – zdążyły się ziścić w rzeczywistości.

esetinformacja