Wpisy oznaczone tagiem: "D3"

27 maja 2025

CRA - czego dotyczy i jak to się ma do NIS/NIS2

Ustawa o odporności cybernetycznej - Cyber Resilience Act jest pierwszą z pierwszych tego typu regulacją na świecie, wprowadzającą obowiązek zapewnienia cyberbezpieczeństwa produktów cyfrowych.

holm securityinformacja
16 maja 2025

Innowacja i niebezpieczeństwo: jak AI kształtuje przyszłość

Chociaż ustawa o sztucznej inteligencji ustanawia globalny precedens, podkreśla również paradoks: regulowanie sztucznej inteligencji w celu wspierania innowacji - bez wzmacniania cyberzagrożeń lub utraty naszych wartości.

#aigatewatcherinformacja
15 maja 2025

Jak sprawdzić status zadania aktualizacji ESET PROTECT oraz jak zaktualizować ESET Management Agent

Dowiedz się, jak szybko sprawdzić status zadania aktualizacji konsoli ESET PROTECT oraz jak zaktualizować ESET Management Agent.

esetporadniki i tutoriale
14 maja 2025

SOC a zarządzanie podatnościami: Czy potrzebujesz obu?

Z roku na rok coraz więcej organizacji wdraża program do zarządzania podatnościami, ale wiele z nich także rozważa wdrożenie Security Operations Center (SOC). Jest to naturalny rozwój, ponieważ poprawia się ogólny poziom dojrzałości i świadomości w zakresie cyberbezpieczeństwa.

holm securityinformacja#nis2#soc
13 maja 2025

ESET wyróżniony w raporcie ECSO Cyberhive Matrix Q1 2025

ESET otrzymał tytuł „Silnego Gracza” w aż 3 kategoriach i został uznany za jednego z wiodących dostawców rozwiązań cyberbezpieczeństwa w Europie.

#antivirusesetinformacja
09 maja 2025

Ransomware bez tajemnic

Nasz najnowszy raport dostarcza kluczowych informacji i praktycznych porad, które pomogą zabezpieczyć Twoją organizację przed zagrożeniem, a w razie wystąpienia ataku załagodzić skutki i szybko przywrócić ciągłość operacyjną.

gatewatcher#ransomwareraport
06 maja 2025

Wycofanie ESET Parental Control

ESET ogłosił wycofanie aplikacji ESET Parental Control, aplikacji zapewniającej dzieciom bezpieczeństwo podczas korzystania z Internetu. To ważna informacja dla rodziców korzystających z rozwiązania ESET do ochrony dzieci.

#antivirusesetinformacja
06 maja 2025

Czy lekarz z TikToka jest prawdziwy? Deepfake’i w służbie pseudomedycyny

Coraz więcej treści medycznych na TikToku czy Instagramie to efekt pracy algorytmów, które tworzą porady stylizowane na wypowiedzi prawdziwych lekarzy - choć z medycyną mają niewiele wspólnego. W rzeczywistości to komunikaty generowane przez sztuczną inteligencję, często promujące niesprawdzone, a nierzadko wręcz niebezpieczne metody leczenia.

#aiesetinformacja
05 maja 2025

Oszustwa czyhające w wyszukiwarkach. Nie daj się nabrać

Wyszukiwarki internetowe są źródłem wiedzy zarówno dla użytkowników prywatnych, jak i usprawniają pracę firm. Ich powszechność sprawiła, że są masowo wykorzystywane przez cyberprzestępców, którzy przejmują hasła lub dane z kart z pomocą fałszywych stron w wynikach wyszukiwania.

#antivirusesetinformacja
01 maja 2025

Wdrożenie agenta ESET z pomocą narzędzia ESET Remote Deployment Tool

Zobacz, jak wygląda wdrożenie agenta ESET Management Agent (EMA) w sposób zdalny za pomocą narzędzia Remote Deployment Tool.

esetporadniki i tutoriale
30 kwietnia 2025

Aktualizacja ESET Security Management Center do ESET PROTECT z menu kontekstowego

Dowiedz się, jak zaktualizować konsolę centralnego zarządzania ESET Security Management Centre do najnowszej wersji ESET PROTECT, z wykorzystaniem menu kontekstowego.

esetporadniki i tutoriale
17 kwietnia 2025

Przykłady najczęściej stosowanych trików phishingowych.

Phishing e-mailowy, to najpopularniejszy rodzaj phishingu. Wynika to najprawdopodobniej z prostoty działania e-maili. Ze względu jednak na popularność tego rodzaju socjotechniki i wyczulenia użytkowników na zagrożenia płynące z e-maili, atakujący również dostosowują swoją taktykę do zmieniających się uwarunkowań.

holm securityinformacja#phishing
15 kwietnia 2025

Aktualizacja ESET Security Management Center do ESET PROTECT jako maszyny wirtualnej

Sprawdź, jak zaktualizować konsolę zarządzającą ESET Security Management Center, działającej jako samodzielna maszyna wirtualna, do ESET PROTECT.

esetporadniki i tutoriale
14 kwietnia 2025

Ciekawostki Safetica DLP - Safetica 11 - Jak działa funkcja uprzywilejowanego dostępu

Safetica to zaawansowane narzędzie do zarządzania bezpieczeństwem danych w Twojej organizacji. Pozwala na scentralizowane zarządzanie dostępem użytkowników do różnych zasobów oraz kontrolę nad ich aktywnościami.

#dlpinformacjasafetica
03 kwietnia 2025

Twoja firma padła ofiarą ataku phishingowego? Co zrobić? Poradnik dla firm. 

Atak phishingowy może zdarzyć się nawet w najlepiej zabezpieczonych firmach. Kluczowe jest szybkie i przemyślane działanie. Oto krok po kroku, jak skutecznie zareagować. 

holm securityinformacja#phishing
03 kwietnia 2025

Cyberprzestępcy chcą Ci ukraść konto na Spotify

Spotify to dla wielu codzienny towarzysz - podcast na spacerze, muzyka w pracy czy podczas odpoczynku. Konto w tym popularnym serwisie ma dużą wartość także dla cyberprzestępców. Jak rozpoznać problem i co zrobić, gdy konto wpadnie w niepowołane ręce?

eset#hackinginformacja
01 kwietnia 2025

Jak samodzielnie zaktualizować ESET Security Management Center do ESET PROTECT

Sprawdź, jak samodzielnie zaktualizować konsolę zarządzającą ESET Security Management Center do najnowszej wersji ESET PROTECT.

esetporadniki i tutoriale
30 marca 2025

Jak zmigrować konsolę lokalną ESET PROTECT do wersji chmurowej - poradnik wideo

Sprawdź, w jaki sposób przejść z lokalnej wersji konsoli zarządzającej ESET PROTECT do wersji chmurowej. Konsola chmurowa ESET PROTECT umożliwia zarządzanie bezpieczeństwem firmowych urządzeń z dowolnego miejsca, bez konieczności utrzymywania własnej infrastruktury serwerowej.

esetporadniki i tutoriale
26 marca 2025

W co trzeciej firmie są wątpliwości czy właściwie wdrożono RODO. Tymczasem nadchodzi KSC

Od wprowadzenia w Polsce unijnego rozporządzenia o ochronie danych osobowych (RODO) minęło już niemal 7 lat. Mimo to w aż 32% firm nie ma pewności, czy odpowiednio dostosowały się do wymagań prawnych - wynika z raportu „Cyberportret polskiego biznesu” przygotowanego przez ESET i DAGMA Bezpieczeństwo IT.

#antivirusesetinformacja
25 marca 2025

Suwerenność Europy musi być budowana również w obszarze bezpieczeństwa cyfrowego

Skuteczne cyberataki na podmioty będące częścią administracji i infrastruktury krytycznej pokazują, że wzmacnianie odporności sfery cyfrowej ma kluczowe znaczenie dla państwa i gospodarki. Do końca marca trwa przyjmowanie wniosków w programie Cyberbezpieczny Rząd.

informacjastormshield