Wpisy oznaczone tagiem: "D3"
Holm Security - europejskie rozwiązanie z polskim DNA
Z dumą informujemy, że rozwiązania Holm Security - w tym platforma Holm Security Vulnerability Management - są tworzone w Polsce, przez polskich programistów.
DAGMA Bezpieczeństwo IT dołącza do Polskiego Klastra Cyberbezpieczeństwa #CyberMadeInPoland
Z raportu DAGMA Bezpieczeństwo IT i ESET wynika, że aż 88% firm w Polsce doświadczyło cyberataku w ostatnich 5 latach, a ponad połowa pracowników nie przeszła w tym okresie żadnego szkolenia z cyberbezpieczeństwa.
Roy - wirtualny asystent, Twoje wsparcie w codziennej walce z cyberzagrożeniami
Wyobraź sobie, że właśnie wdrażasz w swojej organizacji nowe narzędzie klasy SIEM. Masz przed sobą dziesiątki integracji, tysiące logów, nieintuicyjny interfejs i dokumentację, której nikt nie chce czytać.
Kontrola dostępu do stron internetowych poprzez konsolę ESET PROTECT
Sprawdź, jak w konsoli ESET PROTECT możesz zarządzać dostępem do stron internetowych.
Pierwsze kroki z Holm Security: Jak uruchomić kampanię phishingową i szkolenie uświadamiające?
Holm Security to kompleksowa platforma do zarządzania bezpieczeństwem IT, która pozwala nie tylko wykrywać podatności, ale także skutecznie edukować pracowników.
Letnie czytanie: Kluczowe funkcjonalności, których nie chcesz przegapić!
Jak dotąd w 2025 r. wprowadziliśmy kilka kluczowych funkcjonalności zaprojektowanych w celu wzmocnienia cyberbezpieczeństwa i usprawnienia ochrony w całym środowisku. A dopiero się rozkręcamy - na horyzoncie są ekscytujące aktualizacje zaplanowane na drugą połowę roku, z jeszcze bardziej zaawansowanymi narzędziami i funkcjami w drodze.
Znane wydawnictwo pod cyfrową ochroną Acronis w modelu MSP - Case study - Wydawnictwo Literackie
Wydawnictwo Literackie to jedna z najbardziej prestiżowych oficyn w Polsce, działająca nieprzerwanie od 1953 roku. Od dekad publikuje wybitnych polskich i światowych autorów, w tym noblistów, eseistów, badaczy kultury i pisarzy literatury młodzieżowej.
ESET Threat Report za 1 półrocze 2025: Znaczny wzrost liczby ataków z wykorzystaniem fałszywych komunikatów o błędach ClickFix
ClickFix - spreparowany komunikat o błędzie wykorzystywany jako wektor ataku - zanotował wzrost aktywności o ponad 500%, stając się drugą najczęściej stosowaną metodą po phishingu i odpowiadając za niemal 8% wszystkich zablokowanych zagrożeń. Ten rodzaj ataku odnotowany został również w Polsce.
Automatyzacja pracy poprzez grupy dynamiczne w konsoli ESET PROTECT
Zobacz, jak automatyzacja pracy za pośrednictwem grup dynamicznych oszczędzi Twój codzienny czas pracy.
Generowanie raportów w konsoli ESET PROTECT
Generowanie raportów w konsoli ESET PROTECT jest naprawdę proste. Sprawdź, jak w zaledwie 2 minuty wygenerować raporty we wszystkich aspektach cyberbezpieczeństwa, które są dla Ciebie kluczowe.
Jak podłączyć urządzenie mobilne z Androidem do ESET PROTECT (Cloud)
Sprawdź, w jaki sposób podłączyć firmowy tablet lub smartfon z Androidem do konsoli zarządzającej ESET PROTECT (Cloud).
Safetica otrzymała 41 wyróżnień w raporcie G2 Spring 2025 i zajęła #1 miejsce w rankingu satysfakcji z DLP
Z radością informujemy, że w najnowszym raporcie G2 Spring 2025 Safetica osiągnęła nowe szczyty!
Zarządzanie podatnościami - ważniejsze niż kiedykolwiek wcześniej
W erze cyfrowej, gdzie cyberzagrożenia stają się coraz bardziej wyrafinowane, zarządzanie podatnościami w systemach informatycznych nabiera kluczowego znaczenia. Każda organizacja, niezależnie od wielkości, musi być świadoma potencjalnych luk w swoich zabezpieczeniach i podejmować aktywne działania w celu ich eliminacji.
Groźny trojan Danabot zniszczony. Ponad 60% globalnych wykryć ataków dotyczyła Polski!
ESET wziął udział w ważnej operacji mającej na celu zakłócenie infrastruktury trojana Danabot, który w ostatnich latach stał się narzędziem cyberprzestępców do ataków na całym świecie.
Jak wygenerować pakiet instalacyjny w ESET PROTECT (Cloud)
Sprawdź, w jaki sposób wygenerować pakiet instalacyjny w konsoli centralnego zarządzania ESET PROTECT (Cloud).
Automatyzacja segmentacji komputerów w sieci w konsoli ESET PROTECT
Sprawdź jak automatycznie przydzielać komputery firmowe do konkretnych grup dynamicznych za pomocą konsoli Centralnego zarządzania ESET PROTECT.
Jak zautomatyzować restart komputerów w konsoli ESET PROTECT
Sprawdź, w jaki sposób zautomatyzować wymuszanie ponownego uruchamiania komputera w konsoli zarządzającej ESET PROTECT.
Operacja RoundPress, czyli jak cyberszpiedzy z Rosji atakują europejskie rządy
W ostatnich miesiącach obserwujemy nasilające się działania cyberprzestępcze ze strony rosyjskich grup APT, wymierzone w instytucje rządowe i obronne w Europie.
Elektroniczne Zarządzanie Dokumentacją ułatwi życie urzędnikom i mieszkańcom. Trzeba jednak zadbać o bezpieczeństwo danych.
Administrację publiczną wszystkich szczebli wkrótce czeka duża zmiana. Od stycznia 2026 roku ma wejść w życie obowiązek wdrażania Elektronicznego Zarządzania Dokumentacją, będący jednym z etapów cyfryzacji państwa.
Dane ESET pozwoliły unieszkodliwić Lumma Stealer. Globalna operacja przeciw infostealerowi intensywnie atakującemu polskich użytkowników
ESET wziął udział w globalnej operacji mającej na celu zakłócenie działania Lumma Stealer, jednego z najpopularniejszych infostealerów. Polscy użytkownicy byli na 2. miejscu w Europie oraz 4. na świecie, wśród najczęściej atakowanych przez to zagrożenie (dane od lipca 2024 r.).