Wpisy oznaczone tagiem: "informacja"
Stormshield wprowadza nowe wysokowydajne zapory sieciowe SN‑L-Series i SN‑XL‑Series
Nowe urządzenia uzupełniają serie SN-Series oraz SN-M-Series i pozostają oparte na skalowalnej platformie, która umożliwia organizacjom modernizację infrastruktury poprzez prostą zmianę licencji. To optymalna propozycja dla podmiotów traktujących cyberbezpieczeństwo nie tylko priorytetowo, ale również jako proces, który ma zapewnić efektywność biznesową.
Ocena bezpieczeństwa - jak to działa?
Każdy przedsiębiorca chciałby mieć w pełni zabezpieczone środowisko IT. Z roku na rok inwestuje w coraz to nowsze rozwiązania do cyberochrony. Korzyści płynące z bezpiecznej sieci są liczne i obejmują zdolność środków bezpieczeństwa do ochrony poufności użytkowników, wrażliwych danych, zasobów systemowych i wielu innych. Ale czy to zagwarantuje 100% pewność, że jego infrastruktura jest dobrze chroniona? Jak to sprawdzić?
Cyberbezpieczeństwo: czy czynnik ludzki jest głównym problemem bezpieczeństwa IT?
Człowiek czy maszyna: Czy pracownicy są rzeczywiście największym zagrożeniem dla cyberbezpieczeństwa, czy też prawdziwa przyczyna leży gdzie indziej? Według firmy Gartner* 95% wszystkich cyberataków rzeczywiście ma swój początek w pracownikach. Jednak faktem jest również, że dużej części ataków można zapobiec dzięki zastosowaniu odpowiedniej technologii - na długo zanim pracownik w ogóle zetknie się z sytuacją zagrożenia.
Bezpieczeństwo danych w chmurze
Przechowywanie danych w chmurze oferuje niezrównaną elastyczność i skalowalność. Wiąże się z tym jednak wielka odpowiedzialność. Zagrożenia cybernetyczne, takie jak ataki typu zero-day, stanowią realne ryzyko dla przedsiębiorstw i użytkowników prywatnych. I właśnie w tym miejscu do gry wkracza ochrona danych w chmurze. Jakie kroki należy powziąć w tym celu?
Czy da się bezpiecznie używać TikToka? Jak chronić siebie i swoje dzieci?
Senat USA przegłosował ustawę zakazującą funkcjonowania TikToka w kraju, a Prezydent Joe Biden już podpisał dokument. W tym samym czasie Komisja Europejska planuje zakazać nowej funkcji TikToka, która miała być wprowadzona we Francji i w Hiszpanii. Czy TikTok naprawdę stanowi dla nas zagrożenie? Czy jest niebezpieczny dla naszych dzieci? Jak możemy się chronić?
Jakie wyzwania z zakresu cyberbezpieczeństwa stoją przed polskimi firmami?
- Skala cyberzagrożeń rośnie, świadomość firm - szczególnie tych z sektora MSP - wciąż jest niewystarczająca, a nowe regulacje i rozwój AI niosą ze sobą poważne wyzwania - to najważniejsze wnioski z dyskusji na temat bieżących wyzwań cyberbezpieczeństwa dla polskiego biznesu. Między innymi o nich rozmawiali uczestnicy panelu „Cyberbezpieczeństwo”, odbywającego się w ramach tegorocznego Europejskiego Kongresu Gospodarczego w Katowicach.
Polska na cybernetycznej wojnie - podsumowanie ECC 2024
Zakończyła się XVI edycja największego wydarzenia biznesowego w Europie Centralnej. Europejski Kongres Gospodarczy zorganizowany w katowickim Międzynarodowym Centrum Kongresowym zgromadził w ciągu 3 dni ponad 17 tys. uczestników oraz 1200 prelegentów, którzy wzięli udział w 180 sesjach tematycznych.
Prognozy Safetica dotyczące ochrony danych w 2024 roku
Aby zajrzeć w przyszłość ochrony danych, zebraliśmy spostrzeżenia od zespołu ekspertów Safetica, w tym analityków cyberbezpieczeństwa, menedżerów produktów i specjalistów ds. prywatności danych. Od rozwoju rozwiązań opartych na chmurze po zbliżające się zagrożenia stwarzane przez sztuczną inteligencję - nasi eksperci ujawnili trendy i wyzwania, które czekają nas w 2024 roku.
Sekoia SIEM/SOAR - nowa era w monitorowaniu i automatyzacji cyberbezpieczeństwa
W dzisiejszym zmiennym i dynamicznym środowisku biznesowym, cyberbezpieczeństwo staje się coraz bardziej istotnym zagadnieniem dla firm i organizacji. W obliczu stale rosnącej liczby i złożoności zagrożeń, konieczność skutecznego monitorowania i automatyzacji procesów bezpieczeństwa staje się priorytetem. Zatem, czy w rzeczywistości trudno jest osiągnąć centralizację tych procesów?
Ćwierćwiecze w NATO i 20. rocznica dołączenia do Unii Europejskiej z perspektywy cyberbezpieczeństwa
„Analizując bilans Polski w strukturach NATO i UE należy postawić pytanie, jaki byłby poziom ochrony naszej cyberprzestrzeni, jeśli nie bylibyśmy ich członkiem” wskazuje Paweł Śmigielski, country manager Stormshield. Dzięki obecności w obu organizacjach zyskaliśmy dostęp do specjalistycznej wiedzy i doświadczeń innych państw członkowskich, na bieżąco wymieniamy informacje o incydentach oraz bierzemy udział w ćwiczeniach cybernetycznych.
Manipulacja danymi - niedoceniane zagrożenie
Posiadanie aktualnej, łatwo dostępnej kopii wszystkiego, co ma znaczenie dla biznesu, jest dziś kluczowe. Odporny na zmiany backup pozwala szybciej odzyskać dane w przypadku ich uszkodzenia lub utraty, szczególnie jeśli atak ransomware spowodował zaszyfrowanie lub usunięcie plików. To dobrze znane korzyści z zastosowania kopii zapasowych. Ale jest ich jeszcze więcej.
Alternatywa dla haseł? Rozwiązań jest wiele, ale liczy się wygoda użytkowników
Z raportu Verizon wynika, że w 2023 roku niemal połowa (49%) zgłoszonych naruszeń danych, w tym 86% naruszeń aplikacji internetowych, dotyczyło użycia skradzionych poświadczeń: nazw użytkowników i haseł. Firmy i organizacje mają wciąż wiele do zrobienia w zakresie bezpiecznego uwierzytelniania. Problemem nie jest jednak brak alternatywnych metod potwierdzania tożsamości, ale przywiązanie użytkowników do haseł. Które z dostępnych na rynku rozwiązań są jednocześnie bezpieczne i przyjazne w użyciu?
Praktyczne zasady działania ESET Cloud Office Security
ESET Cloud Office Security to zaawansowana ochrona aplikacji Microsoft 365 i Google Workspace przed szkodliwym oprogramowaniem, spamem i atakami typu phishing, zarządzana za pomocą konsoli w chmurze.
Podatność zero‑day w Palo Alto Networks PAN‑OS ujawniona
W niedawnym komunikacie firma Palo Alto Networks ostrzegła przed krytyczną luką w swoim oprogramowaniu PAN-OS, używanym w bramach GlobalProtect.
Posiadacze kryptowalut na celowniku. Uwaga na najnowsze metody cyberprzestępców
Wartość kryptowalut rośnie, ich świat przygotowuje się właśnie do ważnej, następującej co kilka lat zmiany, a cyberprzestępcy widzą w tym szansę dla swoich działań. Atakując użytkowników kryptowalut m.in. mamią szybkim zyskiem, romansują, podszywają się pod znane osoby czy projektują coraz bardziej wyrafinowane typy złośliwego oprogramowania.
DAGMA Bezpieczeństwo IT Partnerem Europejskiego Kongresu Gospodarczego
Wielkimi krokami zbliża się największe wydarzenie biznesowe w Europie Centralnej! XVI edycja Europejskiego Kongresu Gospodarczego (EEC) odbędzie się w dniach 7-9 maja 2024 roku w Międzynarodowym Centrum Kongresowym w Katowicach. DAGMA Bezpieczeństwo IT razem z ESET dołącza do grona Partnerów wydarzenia, angażując się tym samym w szeroką debatę o przyszłości gospodarki oraz bezpieczeństwa cyfrowego.
Samorządy wciąż mocno narażone na cyberataki
Kolejne cyberataki w Polsce i na całym świecie ujawniają podatność samorządów na działania cyberprzestępców. Bez skrupułów wykorzystują oni słabe punkty jednostek samorządowych, by kraść dane, pieniądze, a także paraliżować kluczowe usługi publiczne. Mimo tak szerokiego spektrum potencjalnych zagrożeń, niewielu kandydatów poruszało wątki cyberbezpieczeństwa w ramach dobiegającej końca kampanii samorządowej.
Chiński wywiad we wszystkich I‑S00N państwach
16 lutego 2024 roku nastąpił znaczący przełom w publicznym rozumieniu współpracy między chińskim rządem a prywatnymi przedsiębiorstwami w dziedzinie wywiadu. Post na specjalistycznym forum darknetu ujawnił poufne informacje należące do Anxun, firmy znanej z doświadczenia w opracowywaniu narzędzi szpiegowskich i aktywnego zaangażowania w operacje wywiadowcze.
Safetica wprowadza na rynek ujednolicony produkt do ochrony danych
Safetica, wiodący dostawca rozwiązań do ochrony danych, ogłosił wprowadzenie na rynek ujednoliconego produktu, łączącego jej ofertę w jedno rozwiązanie z zakresu bezpieczeństwa danych. To strategiczne posunięcie łączy Data Loss Prevention (DLP) z Insider Risk Management, a także rozszerza środki ochrony na środowiska punktów końcowych i chmury.
5 zagrożeń dla dostępu zdalnego, cz. I
Pamiętasz rok 2020, w którym nagle, dosłownie z dnia na dzień, pracownicy zostali oddelegowani do pracy zdalnej i stali się zależni od swoich sieci domowych (a czasem też od własnych urządzeń)? Wszystko przez pandemię COVID-19. I choć od tamtej pory minęło już kilka lat, to wielu pracowników zdalnych pozostało na home office, a praca „z biura” stała się rzadkością.