Wpisy oznaczone tagiem: "informacja"
5 sposobów na ograniczenie ryzyka bezpieczeństwa w złożonym środowisku IT
W obecnym cyfrowym świecie firmy korzystają z coraz większej ilości technologii, systemów i procesów. Te innowacje otwierają ogromne możliwości, ale jednocześnie wprowadzają do środowiska IT wysoki poziom złożonych kwestii.
ESET PROTECT Essential znika z oferty - zobacz, co zyskujesz w zamian
Od 1 listopada 2025 r. pakiet ESET PROTECT Essential nie będzie już dostępny w sprzedaży. Zmiana ta jest częścią modernizacji oferty ESET i ma na celu zapewnienie klientom jeszcze skuteczniejszych rozwiązań bezpieczeństwa.
Poznaj Sekoia TDR - zespół, który stoi za skuteczną detekcją zagrożeń
W świecie cyberbezpieczeństwa wiele mówi się o nowych kampaniach, technikach ataków czy grupach APT. Ale kto tak naprawdę stoi za analizą tych zagrożeń?
Dzięki Safetica udało nam się znacznie poprawić wydajność i zaangażowanie naszych pracowników - Case study - AGE Desenvolvimento de Sistemas
Ze względu na wzrost liczby przypadków związanych z wyciekami danych i pojawieniem się nowych czynników zagrażających, zwłaszcza insiderów, firma AGE potrzebowała solidnego rozwiązania, które wzmocniłoby bezpieczeństwo jej danych osobowych, wrażliwych i firmowych.
Uwaga na oszustwa inwestycyjne - polski internet zalany fałszywymi ofertami
W czasach niepewności gospodarczej i wysokiej inflacji coraz więcej osób szuka sposobów na zabezpieczenie swoich oszczędności i pomnożenie kapitału. Niestety, tę potrzebę coraz częściej wykorzystują cyberprzestępcy.
NIS2 w praktyce. Gmina regularnie skanowana z rosyjskich i białoruskich adresów IP stworzyła modelowy system cyberochrony.
Analiza przeprowadzona w jednej z gmin w północnej Polsce wykazała, że jej infrastruktura cyfrowa była skanowana z adresów IP z Rosji i Białorusi średnio co 23 sekundy. Te stanowiło realne zagrożenie dla jej systemów.
Polska w czołówce krajów z problemem cyberprzemocy. Eksperci obalają 10 mitów, w które wierzą rodzice.
Polska młodzież jest w europejskiej czołówce pod względem doświadczania cyberprzemocy - alarmują dane WHO. Z raportu Rzecznika Praw Dziecka wynika z kolei, że aż 97% młodych ludzi dostrzega zagrożenia w sieci, a 84% za najbardziej szkodliwy uważa hejt.
Cyberbezpieczne Wodociągi - wystartował nabór wniosków. Sprawdź, jak DAGMA może pomóc Twojej instytucji
Ruszył nabór do programu Cyberbezpieczne Wodociągi, który ma na celu zwiększenie poziomu ochrony systemów informatycznych w przedsiębiorstwach wodno-kanalizacyjnych. To duża szansa na zdobycie dofinansowania na działania z zakresu cyberbezpieczeństwa, audytów IT oraz szkoleń dla pracowników.
Odkrycie ESET: Pierwsze ransomware oparte na AI
ESET Research odkrył nowe zagrożenie o nazwie PromptLock - to nietypowe złośliwe oprogramowanie typu ransomware, które wykorzystuje sztuczną inteligencję do atakowania komputerów.
Sektor zbrojeniowy musi zwiększać odporność na cyberzagrożenia
We współczesnych konfliktach zbrojnych coraz większe znaczenie odgrywa przestrzeń cyfrowa. Wojna w Ukrainie pokazała dobitnie, jak kluczowe stają się dane - zarówno ich pozyskiwanie, jak i zabezpieczanie.
Ćwiczenia wojskowe przed komputerem. Ty też możesz zostać cyberżołnierzem.
Nowoczesny ośrodek szkoleniowy, stworzony we współpracy z Airbus Defence and Space, uruchomiło w Rennes Francuskie Ministerstwo Sił Zbrojnych. Również Wojsko Polskie rozwija komponent sił zbrojnych odpowiedzialny za bezpieczeństwo cyfrowej sfery państwa.
Cybersecurity w USA z problemami. Europa i Polska w drodze do cyfrowej suwerenności [NOWE DANE ESET]
Sektor cyberbezpieczeństwa w Stanach Zjednoczonych znalazł się w okresie cięć budżetowych i redukcji zatrudnienia. Europa, dotychczas opierająca swoją obronność o kompetencje i zasoby głównie amerykańskich instytucji, zamierza postawić mocniej na lokalne rozwiązania.
Pobierz checklistę - Cykl życia pracownika
Od wdrożenia do codziennej pracy i ostatecznie zwolnienia - droga każdego pracownika w organizacji obejmuje różne fazy, z których każda ma swoje unikalne wymagania branży IT.
ESET dołącza do programu Cyber Intelligence Extension Program (CIEP) Europolu
Cyberzagrożenia ewoluują w zawrotnym tempie, a skuteczna obrona wymaga czegoś więcej niż tylko wysokiej klasy narzędzi - potrzebna jest współpraca. Właśnie na współpracy bazuje pilotaż Cyber Intelligence Extension Program (CIEP), programu Europejskiego Centrum ds. Cyberprzestępczości (EC3) przy Europolu, do którego dołączył ESET.
Twoje dane na sprzedaż? Jak ransomware zmieniło się na przestrzeni ostatnich lat?
Jeszcze jakiś czas temu ataki ransomware opierały się na prostym schemacie - cyberprzestępcy szyfrowali dane ofiary i żądali okupu w zamian za klucz deszyfrujący. Jednak obecnie sytuacja wygląda inaczej...
Plan na 2025: Budowanie przyszłości zarządzania podatnościami nowej generacji
W obliczu coraz bardziej złożonej infrastruktury IT, rosnącej powierzchni ataku oraz zaostrzających się wymagań regulacyjnych, organizacje niezmiennie potrzebują skutecznego zarządzania podatnościami, aby ograniczyć ryzyko i chronić ciągłość działania biznesu.
Safetica 11: Nowoczesne narzędzie do ochrony danych
Każdego dnia przedsiębiorstwa stają w obliczu zagrożeń związanych z wyciekami danych, cyberatakami i nieautoryzowanym dostępem do wrażliwych informacji. W obliczu tych wyzwań, skuteczne zarządzanie bezpieczeństwem danych jest kluczowe dla zapewnienia ciągłości działania i ochrony reputacji firmy. Jednym z narzędzi, który spełnia te wymagania jest Safetica.
Sztuczna inteligencja w biznesie - postaw na szkolenia AI od Microsoft
Zdobądź praktyczną wiedzę z AI na platformie Microsoft! Sprawdź kursy Azure AI, Copilot, AI-900, AI-102 - tylko latem z rabatem 25%. Certyfikowane szkolenia DAGMA online i stacjonarnie. Zapisz się już dziś!
Jak 2 000 dolarów otworzyło złodziejom drogę do 80 milionów - lekcja z ataku na brazylijski system finansowy.
Na pierwszy rzut oka może się wydawać niemożliwe, by tak niewielka kwota była w stanie uruchomić lawinę zdarzeń, która zakończy się stratą rzędu 80 mln USD.
Cyberbezpieczeństwo: nowe obowiązki nie muszą oznaczać dodatkowych kosztów
Wymogi prawne i zwiększająca się presja ze strony przestępców oznaczają konieczność zabezpieczenia infrastruktury IT i OT, a w związku z tym instalację nowych urządzeń i coraz większe wydatki.