Wpisy oznaczone tagiem: "informacja"
Nieznany numer, realne zagrożenie: wszystko, co musisz wiedzieć o scam’ach telefonicznych
Jak pokazują badania aż 28% telefonów z nieznanych numerów to próby oszustwa lub spam, a przy tym aż 16% osób traci w ten sposób pieniądze. Okazuje się, że na niechcianych rozmowach telefonicznych spędzamy nawet do 8 godzin rocznie. Skąd cyberprzestępcy mają nasze numery i co zrobić, aby nie stać się ofiarą wyłudzenia?
Systemy technologii operacyjnej (OT) celem cyberataków w wojnie hybrydowej
Jak wskazuje ekspert Stormshield, w kontekście rosnącego zainteresowania przestępców przedsiębiorstwami produkcyjnymi szczególnego znaczenia nabiera segmentacja systemów OT i IT, której podstawą jest firewall. Wobec niestabilnej sytuacji geopolitycznej prawidłowe zabezpieczenie systemów przemysłowych ma istotne znaczenie w kontekście ogólnego bezpieczeństwa państwa.
Serial „Wydział” - nowa broń w walce z cyberzagrożeniami
W obliczu dynamicznie rosnącej liczby cyberataków firmy pozostają wystawione na poważne ryzyko. Czy istnieje skuteczny sposób na zmianę tego stanu rzeczy? Odpowiedzią jest serial „Wydział” - nowoczesna forma szkolenia, które łączy edukację z kinem i dynamiczną akcją.
Sztuczna inteligencja w usługach finansowych i rola DORA we wzmacnianiu cyberbezpieczeństwa
Sztuczna inteligencja (AI) zmienia krajobraz finansowy, czyniąc usługi bardziej wydajnymi, spersonalizowanymi i bezpiecznymi. Firmy Fintech, takie jak Revolut, N26 i Lydia, wykorzystują sztuczną inteligencję do analizowania danych transakcyjnych, udzielania spersonalizowanych porad finansowych i wykrywania oszustw w czasie rzeczywistym, znacznie poprawiając dokładność i szybkość.
Mateusz Piątek o tym, jak pracownicy wynoszą dane z firmy - Podcast Rozmowa Kontrolowana
Jak pracownicy wynoszą dane z firmy? Kiedy robią to najczęściej? Jakich metod używają i na czym najczęściej wpadają? To tematy, które zostały poruszone w najnowszym odcinku programu tworzonego przez serwis Zaufana Trzecia Strona.
Co trzeci pracownik nie wie, komu w firmie zgłosić cyberatak [raport]
Nowe dane o tym, ile Polacy wiedzą na temat cyberbezpieczeństwa, nie wyglądają dobrze. Firmy mierzą się z coraz bardziej zaawansowanymi zagrożeniami cyfrowymi, ale najsłabszym elementem ich zabezpieczeń wciąż pozostaje człowiek. Tymczasem mniej niż połowa pracowników w Polsce (48%) deklaruje, że potrafiłaby odpowiednio zareagować na cyberatak, a jedynie 42,5% uważa, że ma wystarczające kompetencje w dziedzinie cyberbezpieczeństwa.
Wykrywanie zagrożeń w chmurze publicznej
W stale rozwijającym się środowisku chmurowym, NDR zapewnia szczegółową widoczność wszystkich zasobów i sposobów ich wykorzystania oraz szybkie badanie zagrożeń ukierunkowanych na tego typu infrastrukturę.
W Black Friday nie daj się „kupić” cyberprzestępcom
Sezon przedświątecznych zakupów to okres żniw dla cyberprzestępców. Coraz częściej wykorzystują także sztuczną inteligencję do tworzenia wyrafinowanych oszustw, których celem są kupujący. Ci z kolei, chcąc zaoszczędzić, tracą czujność i są skłonni ufać niezwykłym okazjom czy ofertom pojawiającym się w komunikatorach internetowych.
Gotowi na NIS2: Jak Sekoia zrewolucjonizuje Twoje cyberbezpieczeństwo?
Pod koniec 2022 roku Unia Europejska wprowadziła Dyrektywę NIS2 (Network and Information Security 2), która ma na celu wzmocnienie ochrony kluczowych sektorów europejskiej gospodarki przed cyberzagrożeniami. Kraje członkowskie zostały zobligowane do adaptacji rozporządzenia w prawie lokalnym, co wprowadzi szereg nowych wymogów dla organizacji z ujętych w nim sektorów.
Nowy wzór raportu dla Komisji Nadzoru Finansowego (KNF)
Udostępniony został nowy wzór raportu, który został opracowany specjalnie w celu spełnienia zaleceń Komisji Nadzoru Finansowego. Nowy szablon umożliwia organizacjom w Polsce usprawnienie procesów raportowania, zapewniając jeszcze szybsze pozyskiwanie danych do zgłaszania swoich działań w zakresie cyberbezpieczeństwa zgodnie z lokalnymi przepisami. Polskie organizacje mogą z łatwością zapewnić, że ich stan bezpieczeństwa jest spójny ze standardami KNF, co pomaga im zachować zgodność i ochronę.
Czym jest SOC i jak powinien działać?
Security Operation Centers (SOC), znane również jako Information Security Operation Centers (ISOC), stały się obecnie kluczowym elementem strategii cyberbezpieczeństwa. Niezależnie od tego, czy jest wewnętrzny, czy outsourcowany - SOC odpowiada za monitorowanie, wykrywanie i reagowanie na incydenty bezpieczeństwa w czasie rzeczywistym.
Jak łapać cyberszpiegów i złodziei? Kulisy pracy analityków ESET
W dzisiejszym świecie cyberzagrożenia to temat, który nie schodzi z pierwszych stron gazet. Jak dokładnie identyfikuje się i śledzi źródła tych zagrożeń? Odpowiedzi na te i wiele innych pytań znajdziecie w rozmowie Mateusza Chroboka z analitykami ESET - Robertem Lipovským i Ondrejem Kubovičem.
ESET ostrzega: Trwa kampania cyberprzestępców podszywających się pod home.pl
Podszywający się pod home.pl rozsyłają mailem informacje o konieczności zapłaty za hosting strony internetowej. W ten sposób, pod groźbą wyłączenia strony, wyłudzają dane z kart płatniczych.
Nowe wektory ataku i jak im Zapobiegać - Podcast Porozmawiajmy o IT
W dzisiejszym dynamicznie zmieniającym się świecie cyberbezpieczeństwa, zrozumienie najnowszych wektorów ataku oraz skutecznych metod ich zapobiegania jest kluczowe dla każdej organizacji. W najnowszym odcinku podcastu “Porozmawiajmy o IT” gościnnie wystąpił Mateusz Piątek, Product Manager Safetica, który podzielił się swoją ekspercką wiedzą na ten temat.
Dbajmy o cyberbezpieczeństwo nie tylko w październiku. Jak poprawić swoje bezpieczeństwo w Internecie?
Każdego roku w październiku rządy, organizacje sektora publicznego i przedsiębiorstwa na całym świecie organizują wydarzenia i kampanie, których celem jest edukowanie i podnoszenie świadomości w obszarze cyberbezpieczeństwa. Co może zrobić każdy z nas, by lepiej chronić się w Internecie?
Czy odkryłeś już nową Safetica?
W tym roku Safetica ujednoliciła swoją ofertę produktów w jedno, kompleksowe rozwiązanie bezpieczeństwa danych. Łącząc najlepsze funkcje Safetica ONE i Safetica NXT, nowa Safetica obejmuje wszystko - od wykrywania danych po ograniczanie ryzyka. W ten sposóbapewnia ochronę poufnych informacji.
Stormshield wprowadza nowy firewall SNi10 ‑ do ochrony sieci przemysłowych
Nowe rozwiązanie SNi10 uzupełnia linię urządzeń do ochrony sieci przemysłowych (SNi20 oraz SNi40). SNi10 łączy w sobie elastyczność i wydajność, został zaprojektowany, by zapewnić ciągłość działania w złożonej architekturze oraz spełniać wymagania krytycznej infrastruktury przemysłowej.
Ataki na firmową pocztę e‑mail. Techniki cyberprzestępców i sposoby ochrony
E-mail jest dziś podstawowym narzędziem komunikacji w firmach i organizacjach. Jednak jego powszechność czyni go głównym celem cyberataków. Jak się przed nimi chronić? Kluczowe jest zrozumienie zagrożeń i poznanie podstawowych sposobów przeciwdziałania atakom.
NDR i XDR: z niszy do głównego nurtu - CRN
Jeśli interesujesz się nowoczesnymi technologiami ochrony sieci, koniecznie przeczytaj cały artykuł o NDR i XDR! Dowiesz się, jak te zaawansowane rozwiązania, wspierane przez sztuczną inteligencję, rewolucjonizują wykrywanie i reagowanie na cyberzagrożenia.
Cyber X Challenges, wyzwanie 11: Wykrywanie malware i zarządzanie aktualizacjami
Jak skutecznie wykrywać malware i zarządzać aktualizacjami, by nie ominąć najważniejszych łątek bezpieczeństwa, a jednocześnie nie wpaść w pułapkę błędu producenta? Posłuchaj 11 odcinka Cyber X Challenges, którego gościem był Aleksander Kostuch, inżynier Stormshield.