Wpisy oznaczone tagiem: "D3"
Jak samodzielnie zaktualizować ESET Security Management Center do ESET PROTECT
Sprawdź, jak samodzielnie zaktualizować konsolę zarządzającą ESET Security Management Center do najnowszej wersji ESET PROTECT.
Jak zmigrować konsolę lokalną ESET PROTECT do wersji chmurowej - poradnik wideo
Sprawdź, w jaki sposób przejść z lokalnej wersji konsoli zarządzającej ESET PROTECT do wersji chmurowej. Konsola chmurowa ESET PROTECT umożliwia zarządzanie bezpieczeństwem firmowych urządzeń z dowolnego miejsca, bez konieczności utrzymywania własnej infrastruktury serwerowej.
W co trzeciej firmie są wątpliwości czy właściwie wdrożono RODO. Tymczasem nadchodzi KSC
Od wprowadzenia w Polsce unijnego rozporządzenia o ochronie danych osobowych (RODO) minęło już niemal 7 lat. Mimo to w aż 32% firm nie ma pewności, czy odpowiednio dostosowały się do wymagań prawnych - wynika z raportu „Cyberportret polskiego biznesu” przygotowanego przez ESET i DAGMA Bezpieczeństwo IT.
Suwerenność Europy musi być budowana również w obszarze bezpieczeństwa cyfrowego
Skuteczne cyberataki na podmioty będące częścią administracji i infrastruktury krytycznej pokazują, że wzmacnianie odporności sfery cyfrowej ma kluczowe znaczenie dla państwa i gospodarki. Do końca marca trwa przyjmowanie wniosków w programie Cyberbezpieczny Rząd.
7 zasad skutecznego szyfrowania danych
W dzisiejszym cyfrowym świecie ochrona danych jest kluczowym elementem strategii bezpieczeństwa każdej firmy. Szyfrowanie danych to jedna z najskuteczniejszych metod zabezpieczania informacji przed nieautoryzowanym dostępem. Jednak, aby szyfrowanie było naprawdę skuteczne, należy przestrzegać kilku kluczowych zasad.
5 kroków do ochrony Twojej firmy przed phishingiem
Phishing jest zagrożeniem w cyberprzestrzeni dotyczącym około 30-40% organizacji w Polsce. Można powiedzieć, że każda organizacja lub firma zetknęła się z tą formą aktywności.
Odkrycie ESET: Chińska grupa APT MirrorFace celuje w europejskich dyplomatów
Analitycy ESET odkryli operację cyberszpiegowską przeprowadzoną przez powiązaną z Chinami grupę MirrorFace (APT) przeciwko instytutowi dyplomatycznemu z Europy Środkowo-Wschodniej.
Jak skutecznie zarządzać zespołem IT? Przywództwo sytuacyjne w praktyce
Zarządzanie zespołem IT to wyzwanie, zwłaszcza w dynamicznie zmieniającym się świecie technologii. Pracownicy IT często są ekspertami w swoich dziedzinach, ale nie zawsze sprawnie współpracują w ramach zespołu. W takich przypadkach skutecznym podejściem okazuje się przywództwo sytuacyjne, które pozwala menedżerom elastycznie dostosowywać sposób zarządzania do kompetencji i motywacji pracowników.
Jak zainstalować ESET PROTECT z pliku OVA
Skorzystaj z naszego filmu instruktażowego i dowiedz się jak zainstalować konsolę ESET PROTECT z pliku OVA.
Szkolenia z AI dla biznesu i codziennej pracy
Sztuczna inteligencja (AI) to nie tylko przyszłość, ale już teraźniejszość w świecie biznesu. W DAGMA Szkolenia IT pomagamy firmom i profesjonalistom zrozumieć, jak AI może wspierać codzienne procesy, optymalizować działania oraz zwiększać efektywność organizacji.
Odkrycie ESET: Zero‑day exploit wykorzystujący lukę CVE‑2025‑24983 w systemie Windows
Zespół ESET Research odkrył exploit wykorzystujący lukę CVE-2025-24983 w jądrze systemu Windows do podniesienia uprawnień.
To nie złudzenie - podatności przybywa jak nigdy. Jak zapanować nad sytuacją?
Masz wrażenie, że co chwilę instalujesz kolejne poprawki bezpieczeństwa? Nic dziwnego. Liczba podatności rośnie w błyskawicznym tempie, a zespoły IT nie są w stanie załatać ich wszystkich. Tak długo, jak ludzie piszą kod, będą pojawiać się błędy - a cyberprzestępcy doskonale wiedzą, jak je wykorzystywać. Skąd bierze się zalew podatności i jak sobie z nim radzić?
Stormshield z certyfikatem IEC 62443‑4‑1
Standard ten stanowi kompleksowe ramy zarządzania ryzykiem związanym z wdrażaniem cyberbezpieczeństwa w przemysłowych systemach automatyki i sterowania (IACS). Certyfikacja IEC 62443-4-1 gwarantuje, że rozwiązania Stormshield zostały opracowane zgodnie z najlepszymi praktykami w zakresie bezpieczeństwa, stosowanymi w złożonych systemach przemysłowych.
Ciekawostki Safetica DLP - Wyszukiwanie danych
Safetica to zaawansowane narzędzie do zarządzania bezpieczeństwem danych w Twojej organizacji. Pozwala na scentralizowane zarządzanie dostępem użytkowników do różnych zasobów oraz kontrolę nad ich aktywnościami.
Zwolnienie z pracy za pomocą maila - nowa metoda cyberprzestępców
Otrzymujesz maila z HR informującego o natychmiastowym rozwiązaniu twojej umowy. Oczywiście klikasz w link, żeby dowiedzieć się więcej. Chwilę później okazuje się, że pracę nadal masz, ale np. na Twoim koncie brakuje pieniędzy, bo ktoś w Twoim imieniu zrobił duże zakupy w sklepie internetowym.
Jak uniknąć ataku phishingowego? Praktyczne porady dla pracowników.
Phishing to jedno z najczęstszych i najgroźniejszych cyberzagrożeń, które może dotknąć zarówno osoby prywatne, jak i całe organizacje. Wystarczy jedno nieostrożne kliknięcie, aby narazić siebie i swoją firmę na utratę poufnych danych, a nawet ogromne straty finansowe.
Odkrycie analityków ESET: Cyberkampania wymierzona w programistów
Dużą dynamikę w zatrudnieniu specjalistów IT postanowiła wykorzystać cyberprzestępcza grupa z Korei Północnej, która stworzyła kampanię złożoną z fałszywych ogłoszeń, skierowaną do programistów m.in. w Polsce. Celem ataku jest kradzież danych dostępowych i kryptowalut.
Ustawa KSC: zmniejszenie wymogów dla podmiotów publicznych
Przedstawiona 7 lutego 2025 roku nowelizacja projektu ustawo o KSC to kompromis - komentują eksperci Stormshield i DAGMA Bezpieczeństwo IT.
Jak zainstalować ESET PROTECT na systemie Windows Server - poradnik wideo
Sprawdź, w jaki sposób zainstalować konsolę centralnego zarządzania ESET PROTECT na maszynie z systemem Windows Server.
Jak zsynchronizować ESET Business Account z konsolą ESET PROTECT
Sprawdź, w jaki sposób możesz zsynchronizować konto ESET Business Account z konsolą zarządzającą ESET Protect.