Wpisy oznaczone tagiem: "informacja"
EOL dla licencji klasycznych : Acronis Cyber Files oraz Acronis Files Connect
Informujemy, że produkty Acronis Cyber Files oraz Acronis Files Connect osiągnęły etap zakończenia sprzedaży nowych licencji.
Dlaczego sam EDR już nie wystarcza i gdzie zaczyna się rola NDR
Gatewatcher wskazuje wprost, że klasyczne rozwiązania, takie jak firewalle, EDR czy SIEM, pozostają istotne, ale były projektowane dla prostszych środowisk i nie zawsze nadążają za złożonością współczesnych sieci.
Jak przygotować urząd do cyberataków? 7 obszarów, które warto uporządkować
Cyberataki na instytucje publiczne coraz częściej pokazują, że bezpieczeństwo urzędu nie zależy wyłącznie od sprzętu i systemów informatycznych. Równie ważne są procedury, kompetencje pracowników, świadomość zagrożeń, gotowość do reagowania na incydenty i regularne porządkowanie obszarów ryzyka.
DAGMA Bezpieczeństwo IT w rozmowie z wicepremierem: cyberbezpieczeństwo to dziś priorytet dla bezpiecznego państwa i biznesu
Podczas Europejskiego Kongresu Gospodarczego dyrektor zarządzająca DAGMA Bezpieczeństwo IT, Anna Piechocka wzięła udział w spotkaniu z wicepremierem i ministrem cyfryzacji Krzysztofem Gawkowskim oraz przedstawicielami biznesu i instytucji publicznych.
Audyt bezpieczeństwa IT - co to jest i jak wygląda?
Na czym polega audyt bezpieczeństwa IT? Sprawdź, jak wygląda w praktyce, ile trwa i jak przygotować firmę do audytu.
NIS2 - kogo dotyczy w Polsce? Lista firm i branż
Sprawdź, czy Twoja firma podlega NIS2. Lista branż, obowiązki i wymagania. Przygotuj się do audytu i wdrożenia zgodności.
Safetica dzieli ofertę na dwa kierunki: Platform i On‑Prem. Co to oznacza dla klientów?
Safetica wprowadza ważną zmianę w swoim portfolio produktowym. 29 kwietnia 2026 roku dotychczasowa oferta zostanie rozdzielona na dwa wyraźnie zdefiniowane kierunki: Safetica Intelligent Data Security Platform oraz Safetica On-Prem.
Routery pod specjalnym nadzorem - mikrosegmentacja niweluje zagrożenie brzegu sieci
Po niedawnym ogłoszeniu przez FCC zakazu dotyczącego sprzedaży zagranicznych routerów w USA, pojawił się kolejny przykład ryzyka związanego z podstawowym urządzeniem łączącym wewnętrzną sieć z Internetem. Kampania realizowana przez APT28 (Fancy Bear) skupia się na przejmowaniu domowych i firmowych routerów.
Zgodność z ustawą KSC nie tak wielkim wyzwaniem? Co powinien wiedzieć każdy menadżer.
Ustawa KSC wchodzi w życie a eksperci cyberbezpieczeństwa wyjaśniają czy wdrożenie opisanych w niej wymagań będzie aż tak dużym wyzwaniem dla polskich przedsiębiorstw i instytucji, jak można wnioskować z temperatury dyskusji na ten temat.
Uwaga: Dostałeś informacje o nadpłacie w PGE? To oszustwo!
Analitycy ESET informują o trwającej kampanii wymierzonej w klientów polskiej spółki energetycznej. Cyberprzestępcy rozsyłają maile z informacją o nadpłacie, prosząc o uzupełnienie danych, aby uzyskać zwrot. W rzeczywistości to próba wyłudzenia danych karty płatniczej i kradzieży pieniędzy.
Cyberbezpieczeństwo. Czy POZ są miękkim podbrzuszem jakim do niedawna był sektor wod‑kan?
Stan bezpieczeństwa IT ochrony zdrowia będzie przedmiotem kontroli NIK w 2026. Obowiązki na podmioty działające w tym istotnym sektorze nakłada uchwalona niedawno Ustawa o Krajowym Systemie Bezpieczeństwa.
KFS 2026 - kto może otrzymać dofinansowanie i ile wynosi wsparcie dla firm
Krajowy Fundusz Szkoleniowy (KFS) to jedno z najczęściej wykorzystywanych źródeł finansowania rozwoju pracowników w Polsce. W praktyce pozwala firmom znacząco obniżyć koszt szkoleń - w wielu przypadkach nawet do 90%.
Odkrycie ESET: rosyjska grupa Sednit powraca i atakuje Ukrainę nowym spyware’em
Analitycy ESET powiązali ponowną aktywność wyspecjalizowanego zespołu grupy Sednit z operacją przeprowadzoną w Ukrainie w 2024 roku, podczas której wykorzystano keylogger o nazwie SlimAgent.
Wymień swoje urządzenie Stormshield na nowsze - bez utraty licencji i bez zbędnych kosztów
Bezpieczeństwo sieci to dziś fundament działania każdej organizacji. Jednocześnie wiele firm korzysta nadal ze starszych urządzeń, które nie zawsze odpowiadają aktualnym wymaganiom w zakresie wydajności, skalowalności czy ochrony przed nowoczesnymi zagrożeniami.
Cyberprzestępcy podszywają się pod Uniwersytet Jagielloński
Analitycy ESET odkryli kampanię phishingową, w której cyberprzestępcy podszywają się pod fikcyjnego pracownika Uniwersytetu Jagiellońskiego. Mail z prośbą o złożenie oferty, kierowany jest do podwykonawców i powoduje zainstalowanie na ich komputerach trudnego do wykrycia złośliwego oprogramowania.
Co zrobić po wykryciu cyberataku na firmę? Oto 5 kroków, które musisz bezzwłocznie podjąć
W biznesowej codzienności cyberatak nie jest już scenariuszem teoretycznym, a jednym z mierzalnych ryzyk operacyjnych. Potwierdzają to twarde dane: w drugiej połowie 2025 roku Polska zajęła 3. miejsce na świecie pod względem liczby ataków ransomware i 2. w kategorii zagrożeń rozsyłanych pocztą e-mail (dane ESET).
Czy warto zrobić certyfikat CCNA w 2026 roku? Ścieżka kariery administratora sieci Cisco
Certyfikaty Cisco od wielu lat należą do najbardziej rozpoznawalnych certyfikacji w branży IT. Szczególnie CCNA (Cisco Certified Network Associate) jest często pierwszym krokiem dla osób, które chcą rozwijać się w obszarze administracji sieci i infrastruktury IT. Jak wygląda ścieżka rozwoju specjalisty sieciowego i które szkolenia Cisco warto wybrać?
Nowelizacja ustawy KSC - komentarz eksperta Stormshield
Ekspert Stormshield liczy na podpis prezydenta pod ustawą, który „rozwieje niepewność interpretacyjną powstrzymującą wiele podmiotów przed działaniem, a tym samym realnym zwiększaniem poziomu naszego bezpieczeństwa”.
Cyberbezpieczeństwo sektora wod‑kan - komentarz
Wzmacnianie sektora wod-kan jest w opinii ekspertów Stormshield i DAGMA Bezpieczeństwo IT jednym z priorytetowych wyzwań w obszarze cyberbezpieczeństwa. Skuteczne ataki na tę sferę oznaczać mogą poważny paraliż funkcjonowania państwa i utrudnienia dla Polaków.
Cyber Threat Intelligence w praktyce: jak wyprzedzać atakujących dzięki Sekoia CTI
Sekoia CTI dostarcza operacyjny threat intelligence gotowy do integracji z SIEM, XDR i SOAR, umożliwiając szybszą detekcję, automatyzację reakcji i znaczące zwiększenie poziomu bezpieczeństwa organizacji.