Wpisy oznaczone tagiem: "informacja"
Safetica NXT - przegląd bezpieczeństwa platformy
Safetica przestrzega standardów, które pomagają naszym klientom respektować przepisy i wytyczne. Aby zapewnić w pełni zabezpieczone rozwiązanie do ochrony danych w oparciu o chmurę, Safetica przestrzega norm ISO, Security Development Lifecycle i RODO oraz korzysta z zaufanej chmury.
Safetica NXT - poznaj najważniejsze funkcje i korzyści
Safetica NXT to oprogramowanie SaaS DLP nowej generacji, które charakteryzuje się bardzo szybkim wdrożeniem i intuicyjną obsługą. Umożliwia wczesne wykrywanie i ograniczanie potencjalnych zagrożeń bezpieczeństwa danych oraz ryzyka związanego z ich przepływem w Twojej organizacji. To rozwiązanie DLP oparte na chmurze, które pomaga chronić wrażliwe dane, egzekwować wytyczne dotyczące ich przetwarzania, edukować pracowników, a także działać zgodnie z przepisami dot. przetwarzania informacji.
Świąteczne zakupy w pełni. Ekspert cyberbezpieczeństwa ostrzega przed internetowymi oszustwami
Choć Black Friday i Cyber Monday już za nami, to jednak sklepy internetowe nie wycofały się z atrakcyjnych ofert i super promocji. Branża e-commerce wykorzystuje nadchodzące Święta Bożego Narodzenia, kusząc korzystnymi cenami konsumentów poszukujących w sieci wymarzonych prezentów.
Outsourcing IT może być bardziej opłacalny / Puls Biznesu
Przedsiębiorstwa korzystają z outsourcingu IT, bo ten gwarantuje oszczędności i wysoką jakość usług. Bywa jednak słabo mierzalny, bo widzimy tylko efekt końcowy. Jak z tego wybrnąć? Pomóc może system PAM Senhasegura. Artykuł ukazał się 7 grudnia 2022 roku w dzienniku Puls Biznesu.
Cyberzagrożenia: Sektor przemysłowy wciąż nie ustrzega się grzechów głównych
Infrastruktura przemysłowa od lat pozostaje jednym z głównych obszarów zainteresowań cyberprzestępców. Jak wskazują eksperci ds. cyberbezpieczeństwa ze Stormshield sektor przemysłowy wciąż popełnia podstawowe błędy ułatwiając zadanie atakującym. Liczne, udane przypadki naruszeń bezpieczeństwa systemów OT, skutkujące wstrzymaniem produkcji lub koniecznością opłaty okupu za uwolnienie danych, nie są wystarczająca motywacją by wdrożyć skuteczne rozwiązania przeciwdziałające zagrożeniom komponentów sieci IT i technologii operacyjnych.
Cyberprzestępcy wykorzystują „challenge” na TikToku
Jak informuje serwis ComputerWeekly, hakerzy wykorzystują popularny na TikToku trend do dystrybucji złośliwego oprogramowania. „Invisible Challenge” polega na sfilmowaniu się nago przy użyciu efektu TikTok o nazwie Invisible Body. Ten filtr usuwa z filmu ich ciało, zastępując je rozmytym konturowym obrazem. Wyzwanie staje się coraz bardziej popularne, a jego główny hashtag ma już ponad 25 milionów wyświetleń.
Poznaj nowości w ESET Endpoint Antivirus i ESET Endpoint Security w wersji 10 oraz sprawdź co zmieniło się w ESET PROTECT
24 listopada 2022r producent udostępnił programy ESET Endpoint Antivirus i ESET Endpoint Security w wersji 10, w których wprowadził kilka nowych funkcji.
Pięć powodów, dla których warto aktualizować oprogramowanie
Dzisiejsza technologia daje nam ogromne możliwości. Komputery i urządzenia mobilne są nieodzowną częścią naszego życia osobistego i zawodowego. Oferują nieograniczony dostęp do mediów społecznościowych, bankowości internetowej, komunikatorów i wielu innych. W zależności od okoliczności mogą być również niezbędnym narzędziem pracy.
„Cyberprzestrzeń się gotuje” / Onet Rano
W programie Onet Rano WIEM gościem Odety Moro był Dawid Zięcina, nasz ekspert ds. cyberbezpieczeństwa. Widzom opowiedział m.in. o tym na jakie zagrożenia są obecnie narażone polskie firmy, w jaki sposób mogą chronić się przez cyberatakami oraz jakie są największe obawy biznesu związane z bezpieczeństwem cyfrowym. Zachęcamy do zobaczenia całej rozmowy.
Jak i po co kontrolować kanały dystrybucji danych w firmie?
Zapewnienie bezpieczeństwa danych w firmie nie należy do najprostszych zadań - w końcu różni pracownicy codziennie wykonują setki operacji na kluczowych dla firmy plikach. Sama ochrona danych musi zatem uwzględniać kontrolę tzw. kanałów dystrybucji danych oraz tego, co z danymi robią pracownicy. Jak odpowiednio kontrolować kanały dystrybucji danych w firmie, aby nie ingerować w pracę pracowników? Jakie są najpopularniejsze kanały dystrybucji danych?
Rola urządzeń UTM w bezpieczeństwie cyfrowym / Porozmawiajmy o IT
Zapraszamy do wysłuchania 178 odcinka podcastu „Porozmawiajmy o IT” z którego dowiecie się m.in. dla kogo są przeznaczone urządzenia UTM, czym różnią się od tradycyjnych firewalli oraz na co zwrócić uwagę przy ich wyborze. Gościem programu Krzysztofa Kempińskiego był Piotr Zielaskiewicz z DAGMA Bezpieczeństwo IT.
Wyciek danych - jak pracownik staje się najsłabszym ogniwem / Dziennik Gazeta Prawna
Nadal niewielu zarządzających firmami zdaje sobie sprawę, że dane firmy mogą stanowić ważną kartę przetargową przy zatrudnianiu pracownika. Kandydat, który przynosi do nowego pracodawcy np. bazę handlową firmy, dane o wynagrodzeniach, informacje projektowe albo dane klientów, jest niezwykle cenny.
DAGMA z e‑Gazelą Biznesu 2022
Ranking e-Gazele Biznesu to ranking najdynamiczniej rozwijających się małych i średnich firm e-commerce, który tworzony jest już od 8 lat. DAGMA Bezpieczeństwo IT znalazła się wśród wyróżnionych 192 firm z Polski.
Stormshield: nowy silnik antywirusowy jest już dostępny od wersji 4.6
Obiecywana zmiana silnika antywirusowego właśnie się realizuje. Od teraz w rozwiązaniach Stormshield w ramach opcji „Zaawansowany antywirus” dostępny będzie nowy silnik BitDefender, który zastąpi poprzedni silnik Kaspersky.
DAGMA na Acronis #CyberFit Summit 2022 w USA
Na początku listopada w Miami Beach odbyło się jedno z największych wydarzeń w świecie cyberbezpieczeństwa. Konferencja organizowana przez Acronis, w ciągu dwóch dni zgromadziła tysiące liderów rozwiązań MSP w branży IT z całego świata. Wśród gości specjalnych znaleźli się m.in. legendarny koszykarz Earvin „Magic” Johnson czy Sędzia Louis Freeh, były dyrektor FBI. Do udziału w wydarzeniu zostali zaproszeni również przedstawiciele DAGMA Bezpieczeństwo IT, która w tym roku została uznana za najlepszego dystrybutora rozwiązań Acronis w Polsce.
Powszechne i realne zagrożenie: 3,5 mld wiadomości phishingowych każdego dnia
Jak wynika z danych firm analitycznych Radicati i Statista codziennie wysyłanych jest niemal 3,5 miliarda wiadomości phishingowych. Powszechność zjawiska wpływa na wzrost jego świadomości wśród użytkowników. Reagują na nie także wytwórcy oprogramowania do bezpieczeństwa IT udostępniający rozwiązania takie jak np. filtry antyphishingowe czy dwuskładnikowe uwierzytelnianie. Działania z zakresu cyberbezpieczeństwa wymuszają z kolei wdrażanie nowych taktyk przez przestępców. Jak komentują eksperci Stormshield zagrożenie phishingiem nie maleje, a działania przestępców stają się coraz bardziej wyrafinowane i zawierają silniejszy aspekt psychologiczny.
Coraz częstsze oszustwa związane z dostawą paczek. Czy wiesz, na co uważać?
Pandemia COVID-19 przyczyniła się do gwałtownego wzrostu handlu elektronicznego. Szacuje się, że w latach 2019-2021 sprzedaż online wzrosła o 56%, a prognozy przewidują jej dalszy wzrost. Rosnąca rola e-commerce to idealna okazja dla cyberprzestępców, którzy polują na nieświadomych użytkowników, podszywając się pod firmy kurierskie.
Forum Użytkowników Stormshield 2022 za nami!
Pod koniec ubiegłego miesiąca miała miejsce kolejna edycja Forum Użytkowników Stormshield. W wydarzeniu wzięło udział ok. 200 przedstawicieli firm, którzy na co dzień zajmują się bezpieczeństwem IT w swoich organizacjach. Tegoroczna edycja odbyła się w trybie hybrydowym - stacjonarnie w Katowicach oraz online. Wszystkie pokazy praktyczne zostały przeprowadzone na żywo przez ekspertów ds. cyberbezpieczeństwa ze Stormshield oraz DAGMA.
Apple ogłasza koniec haseł i początek biometrii
Planowana przez firmę zmiana opcji uwierzytelniania i autoryzacji wkrótce będzie dostępna dla użytkowników Safari i iOS. Technologia klucza dostępu (passkey) firmy Apple wykorzystuje ugruntowane standardy branżowe FIDO Alliance, które Apple współtworzyła, współpracując z innymi firmami technologicznymi i dostawcami usług m.in. Amazon, Google, Microsoft, Visa, Mastercard czy Meta.
"Insiderzy" realnym zagrożeniem cyberbezpieczeństwa
Eksperci biorący udział w Forum Użytkowników Stormshield 2022 podkreślają, że cyberzagrożenia to coraz powszechniejsza praktyka dla wielu organizacji, niezależnie od ich wielkości, a wbrew powszechnemu przekonaniu atakującym może być także złośliwy insider. Kluczem do zapewnienia bezpieczeństwa jest nieustanne podnoszenie świadomości pracowników, także osób na niższych stanowiskach, ponieważ dla cyberprzestępców istotne jest złamanie pierwszego ogniwa.