Wpisy oznaczone tagiem: "stormshield"
Stormshield z tytułem „Cybersecurity Made In Europe”
Pomysłodawcy inicjatywy „Cybersecurity Made In Europe” postawili sobie za cel podniesienie konkurencyjności europejskiego rynku cyberzabezpieczeń na arenie międzynarodowej. Teraz tytuł „Cybersecurity Made In Europe” trafił do firmy Stormshield.
DAGMA Bezpieczeństwo IT wśród najlepszych na polskim rynku IT!
Już wiadomo, którzy menedżerowie, a także jakie firmy i produkty zostały nominowane do tegorocznych nagród Channel Awards 2021 magazynu CRN Polska. Zwycięzców w każdej z 13 kategorii wybiorą członkowie kapituły. Wręczenie nagród już w grudniu!
Forum Użytkowników Stormshield 2021 za nami!
Forum Użytkowników Stormshield to wydarzenie, które zrzesza administratorów IT z całej Polski zajmujących się w swoich firmach bezpieczeństwem IT.
Spotkanie partnerów DAGMA skupione na rozwoju sprzedaży MSP
W piątek, 8 października odbyło się trzynaste już spotkanie partnerów handlowych firmy DAGMA, dystrybutora rozwiązań bezpieczeństwa IT takich firm jak ESET, STORMSHIELD, Safetica czy Senhasegura. Nagrodami Tytanów Sprzedaży ESET oraz Liderów Stormshield wyróżniono najlepszych resellerów ESET i STORMSHIELD.
Lotnictwo wraca do formy, a lotniska coraz częściej znajdują się w orbicie zainteresowań hakerów - 10 przykładów cyberataków
Niezwykle wrażliwy sektor lotnisk cieszy się coraz większym zainteresowaniem cyberprzestępców – ostrzegają eksperci Stormshield. Infrastruktura portów i linii lotniczych czy wrażliwe dane pasażerów narażone są na skutki ataków hakerów.
Dostawcy rozwiązań bezpieczeństwa IT są poddawani surowym testom przez... hakerów
Ze względu na kluczową rolę w systemie ochrony przed cyberatakami, firmy wyspecjalizowane w tworzeniu oprogramowania zabezpieczającego, to jeden z sektorów szczególnego zainteresowania hakerów. – Dostawcy muszą wzmocnić swoje wysiłki w zakresie bezpieczeństwa i dbać o zaufanie swoich klientów – komentują eksperci Stormshield.
Nieistotne dane - cyberprzestępcy nie znają takiej kategorii
Od maja 2018 r. w Europie obowiązuje Ogólne Rozporządzenie o Ochronie Danych (RODO). Na jego podstawie dane osobowe dotyczące pochodzenia, poglądów politycznych, przekonań religijnych lub filozoficznych, przynależności do związków zawodowych, dane biometryczne, a także te dotyczące zdrowia oraz orientacji seksualnej podlegają ochronie.
Nie tylko Covid-19 może paraliżować służbę zdrowia - sektor medyczny jednym z najbardziej narażonych na ataki ransomware
Wzrost wydatków na zdrowie do poziomu 9% PKB oraz cyfryzacja służby zdrowia mająca ułatwić dostęp do lekarza zostały wskazane, jako jedne z priorytetów ogłoszonego przez rząd programu Nowy Ład. W tym kontekście należy pamiętać, że branża medyczna stanowi jedną z najbardziej narażonych na cyberataki. Trendem, którego przybieranie na sile w ostatnim czasie sygnalizują specjaliści Stormshield, jest wykorzystanie przez przestępców oprogramowania typu ransomware do wykradania wrażliwych danych medycznych.
Inteligentne miasta coraz częściej na celowniku cyberprzestępców
Inteligentne parkingi i oświetlenie, zarządzanie ruchem drogowym w czasie rzeczywistym, monitoring przestrzeni publicznej czy zdalny odczyt liczników, a w efekcie wyższa jakość życia uwzględniająca aspekty ekologiczne – tak zmieniają się miasta dzięki wdrażaniu rozwiązań z obszaru smart city.
Cyberprzestępcy biorą na celownik infrastrukturę wodną
Informacje o cyberatakach skierowanych w stacje uzdatniania wody, zapory wodne, systemy nawadniania i oczyszczalnie ścieków coraz częściej trafiają na główne strony gazet i czołówki portali internetowych. Rośnie świadomość, że zagrożenie tego rodzaju atakiem jest poważnym wyzwaniem strategicznym – nie tylko dla przedsiębiorstw, ale i całego kraju. Sektor wodno-kanalizacyjny jest bowiem jednym z najbardziej krytycznych w strukturze państwa.
Dobry UTM - czyli właściwie jaki?
Rozwiązania typu Unified Threat Management, czy też po prostu „UTM”, stały się pierwszą linią obrony przed cyberzagrożeniami dla wielu organizacji. Po czym jednak poznać dobry produkt tego typu i jak wybrać odpowiedni dla potrzeb danej firmy?
Szpitale w Nowej Zelandii zaatakowane przez ransomware!
Waikato District Health Board (DHB), czyli nowozelandzki odpowiednik polskiego oddziału NFZ, został zaatakowany przez ransomware. Atak ten spowodował wyłączenie większości usług IT z jakich korzystały nowozelandzkie szpitale. To z kolei zmusiło DHB m.in. do odwołania wielu zaplanowanych operacji. Podobne ataki stanowią zagrożenie również dla polskich ośrodków zdrowia, klinik i szpitali. Jak należycie chronić tego typu instytucje.
Lubisz sterować czymś zdalnie? Hakerzy podzielają Twój entuzjazm!
Połączenie z internetem mają dziś nie tylko urządzenia utożsamiane z pracą czy rozrywką, takie jak komputery, tablety czy komórki. Z internetem są także połączone systemy monitoringu, telewizory, lodówki, kuchenki, a nawet samochody. Ta wszechobecna „internetyzacja” nie umyka uwadze cyberprzestępców, którzy już od jakiegoś czasu dołączyli do celów swoich ataków urządzenia internetu rzeczy.
Infrastruktura wodna: Gdy do głosu dochodzą cyberprzestępcy
Sektor wodno-kanalizacyjny jest częścią tzw. infrastruktury krytycznej. Składają się na niego miedzy innymi oczyszczalnie ścieków, stacje uzdatniania wody, czy rurociągi. Udany atak na taką infrastrukturę może okazać się poważny w skutkach nie tylko dla przedsiębiorstwa, ale również dla całego państwa. O tym jak ważne jest bezpieczeństwo w sektorze wod-kan przypomina Piotr Zielaskiewicz, ekspert ds. bezpieczeństwa IT z firmy DAGMA.
Optymalizacja cyberbezpieczeństwa z uwzględnieniem ograniczeń operacyjnych - Case Study - Miejski zarząd gospodarki wodnej
Ważny ośrodek miejski położony w jednym z większych francuskich regionów, liczący około sześćdziesiąt gmin i przeszło milion mieszkańców, ogłosił przetarg na usprawnienie zarządzania siecią dystrybucji wody pitnej, która przez kilka lat pozostawała pod kontrolą i zarządem trzech prywatnych operatorów. Celem przetargu było ograniczenie liczby operatorów do zaledwie jednego podmiotu. Poza usprawnieniem obsługi miasto chciało również zmodernizować swoją architekturę IT podnosząc jednocześnie jej poziom bezpieczeństwa.
Stormshield łączy siły z firmą LogPoint
Stormshield - europejski lider w dziedzinie cyberbezpieczeństwa, ochrony danych wrażliwych i środowisk operacyjnych - oraz firma LogPoint, europejski lider w dziedzinie rozwiązań SIEM, do zarządzania informacjami i zdarzeniami m.in. związanymi z bezpieczeństwem IT, ogłaszają zawarcie partnerstwa technologicznego. Partnerstwo to pozwoli firmie Stormshield na oferowanie jeszcze lepszych rozwiązań zapewniających monitoring i bezpieczeństwo infrastruktury IT, a to dzięki wprowadzeniu nowego rozwiązania Stormshield Log Supervisor (SLS), rozwiązania do zarządzania dziennikami zdarzeń (logami) dla produktów Stormshield Network Security.
Rządowe rekomendacje IT dla firm wodno-kanalizacyjnych
Sektor wodno-kanalizacyjny jest częścią tzw. infrastruktury krytycznej. Składają się na niego miedzy innymi oczyszczalnie ścieków, stacje uzdatniania wody, czy rurociągi. Ostatni głośny atak na tego typu instytucję był prawdopodobnie jednym z wielu czynników, które skłoniły rząd do wydania rekomendacji w zakresie cyberbezpieczeństwa dla firm sektora wodno-kanalizacyjnego.
Krytyczna ochrona strategicznych obszarów gospodarki
Rządy, przedsiębiorstwa, a nawet obywatele polegają na infrastrukturze krytycznej w wielu obszarach życia. Począwszy od telekomunikacji, a skończywszy na służbie zdrowia. Każda awaria takiego systemu może być katastrofą – od przerw w dostawie energii, po problemy w dostępie do służby zdrowia.
ESET, Stormshield i Acronis „Produktami Roku 2020” magazynów IT Professional i IT w Administracji!
Czytelnicy oraz redaktorzy miesięczników IT Professional oraz IT w Administracji już po raz dziewiąty zdecydowali, które z rozwiązań IT otrzymają prestiżowy tytuł Produktów Roku 2020. Rozwiązania dystrybuowane przez DAGMĘ kolejny rok z rzędu zostały nagrodzone.
Dostęp do zhakowanej sieci kupisz w Internecie – ceny już od 100 zł
Na hakerskich forach pojawia się coraz więcej ofert sprzedaży dostępu do zinfiltrowanych przez cyberprzestępców sieci. Dzięki tego typu usługom także przestępcy z gorzej rozwiniętym zapleczem technicznym mogą dokonać skutecznego ataku przeciw wybranej organizacji. W obliczu opisywanego zjawiska rośnie znaczenie skutecznej ochrony firmowych sieci.