Wpisy oznaczone tagiem: "D3"
Stormshield SN‑L-Series‑2200 wyróżniony w teście IT Professional
Redakcja magazynu „IT Professional” przetestowała urządzenie Stormshield SN-L-Series-2200 i potwierdziła jego skuteczność, wskazując je jako solidne rozwiązanie zarówno dla środowisk IT, jak i OT.
Czym jest phishing i dlaczego jest tak niebezpieczny?
Internet jest nieodzownym towarzyszem naszego życia. Nie tylko usprawnia wykonywanie pracy, robienie zakupów, kontakty z ludźmi, ale również dostarcza rozrywki i poczucie bycia częścią społeczności. Niestety oprócz wielu korzyści niesie za sobą również wiele zagrożeń. Jednym z szczególnie niebezpiecznych jest phishing.
Cyberbezpieczeństwo dla firm - Kompletny przewodnik 2025
W 2025 roku organizacje muszą stosować wielowarstwowe podejście do zabezpieczeń, aby skutecznie chronić dane i infrastrukturę IT. W tym przewodniku przedstawiamy kluczowe aspekty cyberbezpieczeństwa dla firm oraz sprawdzone strategie ochrony przed cyberatakami.
CTI: Klucz do przewidywania cyberzagrożeń
Nowoczesne techniki analizy zagrożeń, oparte na Cyber Threat Intelligence (CTI), oferują innowacyjne podejście do wykrywania i reagowania na cyberzagrożenia. Dzięki CTI możliwe jest przewidywanie ataków, szybka identyfikacja zagrożeń oraz efektywne zarządzanie incydentami.
ESET PROTECT Hub: jak utworzyć konto
Dowiedz się, jak utworzyć konto w ESET PROTECT Hub. ESET PROTECT Hub to scentralizowana platforma do zarządzania bezpieczeństwem w firmie, umożliwiająca monitorowanie, wykrywanie i reagowanie na zagrożenia w czasie rzeczywistym.
Od marketingowego szumu do efektywnego wykorzystania MITRE ATT&CK
MITRE ATT&CK jest niezbędnym zasobem dla organizacji dążących do wzmocnienia swojej pozycji w zakresie cyberbezpieczeństwa. Ta kompleksowa, ogólnodostępna baza wiedzy stała się podstawą dla zespołów operacyjnych walczących z ciągle zmieniającym się krajobrazem cyberzagrożeń.
Atak na 3CX - jak SOC rozbroił bombę w łańcuchu dostaw?
W marcu 2023 doszło do globalnego cyberataku, który dotknął miliony użytkowników aplikacji 3CX do połączeń głosowych i wideo. Hakerzy wykorzystali technikę side-loading, by uruchomić złośliwy kod, omijając systemy wykrywania...
Ukryte zagrożenie w ISO: SOC skutecznie zneutralizował MSIL/Kryptik.AKBD
Zespół bezpieczeństwa wykrył podejrzany dysk ISO na jednym z komputerów w sieci. W środku czaił się plik EXE, zaklasyfikowany jako zagrożenie MSIL/Kryptik.AKBD. Złośliwy kod ukryty w ISO ominął systemy antywirusowe i został wykryty dopiero po uruchomieniu…
ESET Produktem Roku 2024 w raporcie AV‑Comparatives
Z radością informujemy, że rozwiązanie ESET HOME Security Essential zostało uznane za Produkt Roku 2024 przez renomowaną organizację AV-Comparatives. To prestiżowe wyróżnienie potwierdza niezawodność i skuteczność ochrony, jaką ESET zapewnia użytkownikom przed szerokim spektrum cyberzagrożeń.
Alert ESET: Cyberprzestępcy wracają z oszustwem „na inwestycję” wykorzystując wizerunek ministry Agnieszki Dziemianowicz‑Bąk
Stare metody oszustw wciąż są skuteczne - w innym wypadku cyberprzestępcy nie wracaliby wciąż do wypróbowanych sztuczek.
NIS2, DORA i EZD: Jak przygotować się na nowe standardy cyberbezpieczeństwa?
W 2025 roku przedsiębiorców oraz administrację publiczną czekają wyzwania związane z wejściem w życie obowiązków wynikających z prawodawstwa krajowego i rozporządzeń UE. Eksperci Stormshield i DAGMA Bezpieczeństwo IT wyjaśniają najważniejsze kwestie z nimi związane.
Ponad 70 urządzeń w jednej konsoli - Case study - Sąd Apelacyjny w Katowicach
Wojna w Ukrainie i cyberprzestrzeni, stałe dostosowywanie się jednostek publicznych do zmieniającego się krajobrazu cybernetycznego oraz konieczność zapewnienia ciągłości funkcjonowania i bezpieczeństwa pracy - to trzy główne powody, dla których Sąd Apelacyjny w Katowicach we wszystkich podległych 37 jednostkach wprowadził rozwiązania francuskiego producenta Stormshield.
Ciekawostki Safetica DLP - Jak spersonalizować dane do wyświetlenia w konsoli Safetica?
Safetica to zaawansowane narzędzie, które rewolucjonizuje zarządzanie bezpieczeństwem danych w Twojej organizacji. Dzięki niemu możesz centralnie zarządzać dostępem użytkowników do różnych zasobów i monitorować ich aktywności.
Nowy polski URL Filtering 2.0 od Stormshield!
W Stormshield rozumiemy, jak ważne jest efektywne zarządzanie dostępem do zasobów internetowych, dlatego z dumą przedstawiamy polski URL Filtering 2.0 - nową odsłonę naszego narzędzia do filtrowania adresów URL, stworzoną przez ekspertów z DAGMA Bezpieczeństwo IT we współpracy z klientami i dostosowaną do specyfiki polskiego rynku.
Safetica zdobyła 35 wyróżnień w raporcie G2 Winter 2025
Z przyjemnością dzielimy się wspaniałymi wieściami od Safetica. W najnowszym raporcie G2 Winter 2025 Reports Safetica zdobyła aż 35 wyróżnień w różnych kategoriach, takich jak Sensitive Data Discovery, Insider Threat Management, Cloud Security, Cloud File Security, Cloud Data Security, User and Entity Behavior Analytics i Data Discovery.
Jak w sekundę można stracić miliony? - Atak phishingowy - Holm Security
Phishing to jedno z największych cyberzagrożeń, które codziennie dotyka firmy na całym świecie. Wystarczy jedno kliknięcie, aby narazić całą organizację na poważne konsekwencje. Ale czy Twoi pracownicy wiedzą, jak rozpoznać phishingowy e-mail?
Praktyczne zasady działania Cloud Office Security ESET
Poznaj praktyczne zasady działania ESET Cloud Office Security. ESET Cloud Office Security to zaawansowane rozwiązanie chroniące usługi Microsoft 365 oraz Google Workspace przed zagrożeniami takimi jak phishing, spam czy złośliwe oprogramowanie. Dzięki analizie w chmurze i wielowarstwowej ochronie zapewnia bezpieczeństwo, minimalizując ryzyko utraty danych i przestojów w pracy.
Na popularności kryptowalut zarobią cyberprzestępcy. Polska w TOP 4 najczęściej atakowanych krajów
Wraz z objęciem fotela prezydenta USA przez Donalda Trumpa, kryptowaluty wchodzą w nową erę popularności - szczególnie, że tuż przed inauguracją zarówno on, jak i jego żona, wypuścili niespodziewanie własne kryptowaluty.
Mroczny świat wycieków haseł - jak sprawdzić, czy padłeś ich ofiarą
Wyciek danych uwierzytelniających staje się coraz powszechniejszym problemem, a ustalenie, czy Twoje klucze do cyfrowego królestwa zostały ujawnione, może być trudne - chyba że wiesz, gdzie szukać.
Polska prezydencja w UE - cyberbezpieczeństwo jedną z kompetencji przyszłości
Priorytetami Polskiej Prezydencji w UE pozostają kwestie związane z bezpieczeństwem. W tym kontekście działaniami, które mogą znacząco poprawić jego poziom i przygotować społeczeństwo na wyzwania cyfrowego świata są inwestycje w edukację, rozwój systemowych rozwiązań oraz wzmacnianie partnerstw publiczno-prywatnych w obszarze cyfrowym.