Wpisy oznaczone tagiem: "D3"
Startuje Rising Stars of Cybersecurity
W hotelu Warszawianka, w dniach 7-8 października odbywa się pierwsza edycja konferencji „Rising Stars of Cybersecurity”. Wydarzenie organizowane przez DAGMA Bezpieczeństwo IT skierowane jest do firm, które rozwijają swoją działalność w kierunku aktywnej sprzedaży rozwiązań i usług z zakresu cyberbezpieczeństwa.
Nowe modele Stormshield: SN‑M-Series‑720 i SN‑M-Series‑920
W ofercie Stormshield właśnie pojawiły się dwa nowe modele - SN-M-Series-720 i SN-M-Series-920. SN-M-Series-720 i SN-M-Series-920 zapewniają ochronę sieci dzięki ujednoliconemu systemowi zabezpieczeń (antywirus, antyspam, IPS, filtrowanie WWW/URL, IPsec VPN, SSL VPN, itd.) i gwarantują ciągłość biznesową dzięki redundantnemu zasilaniu. Dzięki skalowalnej wydajności i modułowości sieci, SN-M-Series-720 i SN-M-Series-920 doskonale nadają się do organizacji, które stale się rozwijają.
Dagma najlepszym dystrybutorem Acronis w roku 2022
Podczas corocznej gali Acronis Partner Day, która odbyła się 7-8 września w Zakopanem, DAGMA Bezpieczeństwo IT została uznana za „Najlepszego dystrybutora rozwiązań Acronis w Polsce”. Nagrodę uzasadniono naszym zaangażowaniem, wzorową współpracą, najszybciej rozwijającym się kanałem partnerskim oraz profesjonalnym wsparciem technicznym.
Polka laureatką globalnej inicjatywy lidera cyberbezpieczeństwa
ESET ogłosił wyniki „Heroes of Progress 2022”, wyróżniając dziewięć osób z całego świata, które przyczyniły się do osiągniecia postępu technologicznego w różnych sferach życia i gospodarki. Wśród laureatów inicjatywy światowego lidera w dziedzinie cyberbezpieczeństwa jest Ligia Kornowska, współzałożycielka Data Lake - start-upu tworzącego międzynarodowy system przekazywania danych medycznych w oparciu o technologię blockchain.
„Bezpieczeństwo przetwarzanych danych oraz ciągłość działania systemów teleinformatycznych ma dla nas kluczowe znaczenie" – Case Study – OPS w Gryfinie
Jedną z podstawowych potrzeb Ośrodka z zakresu bezpieczeństwa systemów IT była poprawa bezpieczeństwa przetwarzanych danych. Ośrodek Pomocy Społecznej w Gryfinie potrzebował również zabezpieczenia wszystkich komputerów od strony antywirusowej, w związku z czym zdecydował się wybrać rozwiązanie marki Acronis.
5 pytań do inżyniera IT DAGMA. Jak Safetica zabezpiecza dane wrażliwe firm?
W jaki sposób Safetica identyfikuje dane wrażliwe zagregowane w plikach cyfrowych firm? To temat wzbudzający zainteresowanie niemal każdego, kto po raz pierwszy ma styczność z Safetica – rozwiązaniem DLP, którego zadaniem jest ochrona danych cyfrowych firm przed wyciekiem. Dlatego zaspokajając Waszą ciekawość, zdradzamy kilka szczegółów dotyczących tego rozwiązania. W tym poście znajdziecie odpowiedzi na 5 pytań dotyczących Safetica, które zadaliśmy działowi technicznemu Dagma.
DAGMA Bezpieczeństwo IT z nową stroną internetową
DAGMA Bezpieczeństwo IT, świętując 35-lecie istnienia firmy, uruchomiła nową stronę internetową dla klientów oraz partnerów biznesowych. Nowa strona jest dostępna pod adresem www.dagma.eu. To kolejny element kampanii związanej z jubileuszem obecności marki na polskim rynku IT.
Stormshield Management Center: Dostępna jest nowa wersja oprogramowania w wersji 3.3
Stormshield opublikował nową wersję SMC w wersji 3.3. Wersja ta optymalizuje proces analizy incydentów i ułatwia proces aktualizacji wszystkich firewalli podłączonych do SMC. Ponadto nowa wersja umożliwia uruchomienie Stormshield Management Center w zaufanym środowisku chmurowym 3DS OUTSCALE.
Bezplikowe malware i jak je znaleźć
Cyberprzestępcy potrafią wdrażać strategie maskowania swoich działań, które pozwalają im skutecznie ukrywać się przed narzędziami bezpieczeństwa. Jednym z przykładów jest wykorzystanie bezplikowego malware (fileless malware). Jak wskazuje raport Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) ich zastosowanie zwiększa dziesięciokrotnie szanse powodzenia w porównaniu do konwencjonalnego cyberataku.
Inteligentne zabawki mogą być (cyber)niebezpieczne
Internet rzeczy (IoT) zmienia sposób, w jaki żyjemy i pracujemy. Od inteligentnych rozruszników serca, urządzeń śledzących naszą kondycję, po asystentów głosowych i inteligentne dzwonki do drzwi — ta technologia sprawia, że jesteśmy zdrowsi, bezpieczniejsi i bardziej produktywni. Jednocześnie została także wykorzystana do wprowadzenia na rynek nowych, efektownych zabawek dla dzieci.
Jak wdrażana jest ochrona cybernetyczna sieci wodno‑kanalizacyjnych w Polsce
Blokada systemu zarządzania infrastrukturą dostarczającą wodę może trwać długo, ale pozbawiony jej człowiek może przeżyć jedynie kilka dni. Ten podstawowy fakt uświadamia presję, pod jaką znajdują się firmy z sektora wodnego, wobec rosnących cyberzagrożeń. Jak wskazują eksperci Stormshield, europejskiego wytwórcy rozwiązań z obszaru bezpieczeństwa IT, te kwestie dla producentów wody pitnej są szczególnie istotne, a paraliż jego funkcjonowania może spowodować olbrzymi kryzys.
Safetica w gronie liderów rozwiązań DLP, chroniących przed wyciekiem danych
Safetica została Złotym Medalistą w raporcie SoftwareReviews, który wskazał liderów DLP (data loss prevention), czyli producentów rozwiązań, które pomagają firmom w ochronie cennych danych. Tym sposobem Safetica znalazła się w TOP 5 dostawców DLP.
Czy Twoje dane są w całym Internecie? 7 kroków do uporządkowania swojego śladu cyfrowego
W kwietniu 2022 roku Google dodał do swojej wyszukiwarki nowe opcje usuwania informacji umożliwiających identyfikację użytkowników, w tym rządowych numerów identyfikacyjnych, zdjęć, danych bankowych, kontaktów, danych osobowych czy dokumentacji medycznej. Chociaż całkowite zniknięcie z Internetu nie jest możliwe, to za pomocą kilku prostych kroków można znacząco zminimalizować swój cyfrowy ślad. Troska o tę przestrzeń może zapobiec przykrym sytuacjom związanym z wykorzystaniem naszych danych przez osoby trzecie.
Firewall w bezpieczeństwie IT
Rozwiązania klasy UTM to podstawa bezpieczeństwa IT dla sektora MSP, ale także dla organizacji publicznych, urzędów gmin i instytucji im podległych. Oferta urządzeń all-in-one jest duża, przez co decyzja o zakupie konkretnego produktu może być trudna. Przeczytaj wywiad z Piotrem Zielaskiewiczem, Product Managerem Stormshield w DAGMA Bezpieczeństwo IT, odpowiedzialnym za rozwój marki na polskim rynku. Rozmowa pochodzi z wrześniowego wydania IT Professional.
Śródroczny raport firmy Acronis na temat cyberzagrożeń
Śródroczny raport firmy Acronis na temat cyberzagrożeń wskazuje, że oprogramowanie Ransomware jest największym zagrożeniem dla organizacji, a szkody do 2023 roku mogą przekroczyć 30 miliardów dolarów.
Oszustwa na TikToku. Nie daj się złapać cyberprzestępcom
TikTok nadal szokuje, bijąc kolejne rekordy popularności. Serwis w czerwcu 2022 roku osiągnął w Polsce poziom ponad 12,5 miliona użytkowników. W zaledwie sześć lat aplikacja stała się dominującą platformą wśród mediów społecznościowych dedykowanych do udostępniania i oglądania krótkich filmów, deklasując pod tym względem Twitter, Pinterest czy Snapchat. Niestety tak szeroki krąg odbiorców nie mógł umknąć uwadze oszustów, którzy uważnie śledzą trendy nawiązując w swoich działaniach do popularnych zjawisk.
Co zrobić, gdy złapie cię malware?
Pojawia się w plikach komputerowych, wiadomościach e-mail, pamięciach USB czy wszelkiego rodzaju układach scalonych… złośliwe oprogramowanie atakujące nasze smartfony i komputery utrudniające życie użytkownikom. Gdzie ukrywa się po zainfekowaniu? Jak się chronić przed tym niezwykle rozpowszechnionym zagrożeniem? Podstawowe kroki w momencie wystąpienia sytuacji kryzysowej podpowiadają eksperci Stormshield, europejskiego lidera branży bezpieczeństwa IT.
„Dzięki ESET PROTECT mamy poczucie kontroli nad naszym środowiskiem IT” - Case Study - MPK Lublin sp. z o.o.
Od 12 lat używaliśmy oprogramowania Kaspersky. Zdecydowaliśmy się na zmianę ze względu na obecną sytuację. Przed wyborem sprawdzaliśmy opinie na temat innych rozwiązań. W wielu okolicznych organizacjach korzystają z oprogramowania ESET i je polecają.
Optyczne rozpoznawanie znaków w Safetica ONE
Nowoczesna technologia OCR umożliwia wykrywanie poufnych danych w dokumentach PDF i plikach graficznych. Cały proces realizowany jest na poziomie stacji roboczej, dzięki czemu nie obciąża zasobów sieciowych, a także działa nawet w sytuacji gdy stacja jest w trybie offline. Zobacz w jaki sposób, krok po kroku, skonfigurować optyczne rozpoznawanie znaków by jeszcze lepiej chronić firmowe zasoby.
Za 2 lata zgaśnie znicz olimpijski w Paryżu
Wydarzenia sportowe w orbicie zainteresowań cyberprzestępców - krótka historia ataków na igrzyska olimpijskie.