Wpisy oznaczone tagiem: "informacja"
Safetica One vs. Safetica NXT - poznaj różnice
Czym różni się wersja rozwiązania Safetica One od Safetica NXT? Jakie posiadają funkcje? Jaki jest ich czas wdrożenia oraz kluczowe korzyści dla firmy? Jeśli szukasz odpowiedzi na powyższe pytania i stoisz przed wyborem odpowiedniego rozwiązania DLP, które odpowie na potrzeby Twojej firmy w zakresie bezpieczeństwa danych, to pobierz poniższą ulotkę i sprawdź różnice między Safetica One a Safetica NXT.
Safetica One vs. Safetica NXT - które rozwiązanie wybrać?
Zastanawiasz się, którą wersje rozwiązania Safetica wybrać? Safetica NXT a może Safetica ONE? W znalezieniu odpowiedzi pomoże Ci nasz specjalny formularz wyboru. Znajdziesz w nim specyfikację zarówno Safetica One, jak i NXT, a także zakres kluczowych pytań w formie krótkiego quizu, który pozwoli Ci dotrzeć do odpowiedniej wersji rozwiązania potrzebnej Twojej firmie.
Meta ostrzega, że spyware wciąż jest wykorzystywane do ataków w mediach społecznościowych
Według brytyjskiego Guardiana, Meta ostrzega, że wykorzystywanie oprogramowania szpiegującego do ataków na ludzi, w tym dziennikarzy i aktywistów, pozostaje ciągłym zagrożeniem. Firmy zajmujące się tego typu inwigilacją odpowiednio modelują taktykę swoich przestępczych działań, by móc je kontynuować, mimo wysiłków zmierzających do ich zablokowania.
Menadżerowie czterokrotnie bardziej narażeni na phishing
Wedle raportu dot. cyberbezpieczeństwa, przedstawionego przez firmę Ivanti, 97 proc. ankietowanych specjalistów zadeklarowało, że organizacje, na rzecz których działają, są przygotowane do obrony przed cyberatakami, a jednocześnie aż 20 proc. z nich uznaje, że i tak nie byliby w stanie im zapobiec. Badanie przeprowadzono z udziałem 6500 kierowników, specjalistów ds. cyberbezpieczeństwa i pracowników biurowych. Jak zwraca uwagę ekspert ESET, ludzie niezmiennie stanowią główny czynnik ryzyka i najczęstszy cel ataków hakerskich, pozostając jednym z najsłabszych ogniw systemu bezpieczeństwa.
Safetica NXT - przegląd bezpieczeństwa platformy
Safetica przestrzega standardów, które pomagają naszym klientom respektować przepisy i wytyczne. Aby zapewnić w pełni zabezpieczone rozwiązanie do ochrony danych w oparciu o chmurę, Safetica przestrzega norm ISO, Security Development Lifecycle i RODO oraz korzysta z zaufanej chmury.
Safetica NXT - poznaj najważniejsze funkcje i korzyści
Safetica NXT to oprogramowanie SaaS DLP nowej generacji, które charakteryzuje się bardzo szybkim wdrożeniem i intuicyjną obsługą. Umożliwia wczesne wykrywanie i ograniczanie potencjalnych zagrożeń bezpieczeństwa danych oraz ryzyka związanego z ich przepływem w Twojej organizacji. To rozwiązanie DLP oparte na chmurze, które pomaga chronić wrażliwe dane, egzekwować wytyczne dotyczące ich przetwarzania, edukować pracowników, a także działać zgodnie z przepisami dot. przetwarzania informacji.
Świąteczne zakupy w pełni. Ekspert cyberbezpieczeństwa ostrzega przed internetowymi oszustwami
Choć Black Friday i Cyber Monday już za nami, to jednak sklepy internetowe nie wycofały się z atrakcyjnych ofert i super promocji. Branża e-commerce wykorzystuje nadchodzące Święta Bożego Narodzenia, kusząc korzystnymi cenami konsumentów poszukujących w sieci wymarzonych prezentów.
Outsourcing IT może być bardziej opłacalny / Puls Biznesu
Przedsiębiorstwa korzystają z outsourcingu IT, bo ten gwarantuje oszczędności i wysoką jakość usług. Bywa jednak słabo mierzalny, bo widzimy tylko efekt końcowy. Jak z tego wybrnąć? Pomóc może system PAM Senhasegura. Artykuł ukazał się 7 grudnia 2022 roku w dzienniku Puls Biznesu.
Cyberzagrożenia: Sektor przemysłowy wciąż nie ustrzega się grzechów głównych
Infrastruktura przemysłowa od lat pozostaje jednym z głównych obszarów zainteresowań cyberprzestępców. Jak wskazują eksperci ds. cyberbezpieczeństwa ze Stormshield sektor przemysłowy wciąż popełnia podstawowe błędy ułatwiając zadanie atakującym. Liczne, udane przypadki naruszeń bezpieczeństwa systemów OT, skutkujące wstrzymaniem produkcji lub koniecznością opłaty okupu za uwolnienie danych, nie są wystarczająca motywacją by wdrożyć skuteczne rozwiązania przeciwdziałające zagrożeniom komponentów sieci IT i technologii operacyjnych.
Cyberprzestępcy wykorzystują „challenge” na TikToku
Jak informuje serwis ComputerWeekly, hakerzy wykorzystują popularny na TikToku trend do dystrybucji złośliwego oprogramowania. „Invisible Challenge” polega na sfilmowaniu się nago przy użyciu efektu TikTok o nazwie Invisible Body. Ten filtr usuwa z filmu ich ciało, zastępując je rozmytym konturowym obrazem. Wyzwanie staje się coraz bardziej popularne, a jego główny hashtag ma już ponad 25 milionów wyświetleń.
Poznaj nowości w ESET Endpoint Antivirus i ESET Endpoint Security w wersji 10 oraz sprawdź co zmieniło się w ESET PROTECT
24 listopada 2022r producent udostępnił programy ESET Endpoint Antivirus i ESET Endpoint Security w wersji 10, w których wprowadził kilka nowych funkcji.
Pięć powodów, dla których warto aktualizować oprogramowanie
Dzisiejsza technologia daje nam ogromne możliwości. Komputery i urządzenia mobilne są nieodzowną częścią naszego życia osobistego i zawodowego. Oferują nieograniczony dostęp do mediów społecznościowych, bankowości internetowej, komunikatorów i wielu innych. W zależności od okoliczności mogą być również niezbędnym narzędziem pracy.
„Cyberprzestrzeń się gotuje” / Onet Rano
W programie Onet Rano WIEM gościem Odety Moro był Dawid Zięcina, nasz ekspert ds. cyberbezpieczeństwa. Widzom opowiedział m.in. o tym na jakie zagrożenia są obecnie narażone polskie firmy, w jaki sposób mogą chronić się przez cyberatakami oraz jakie są największe obawy biznesu związane z bezpieczeństwem cyfrowym. Zachęcamy do zobaczenia całej rozmowy.
Jak i po co kontrolować kanały dystrybucji danych w firmie?
Zapewnienie bezpieczeństwa danych w firmie nie należy do najprostszych zadań - w końcu różni pracownicy codziennie wykonują setki operacji na kluczowych dla firmy plikach. Sama ochrona danych musi zatem uwzględniać kontrolę tzw. kanałów dystrybucji danych oraz tego, co z danymi robią pracownicy. Jak odpowiednio kontrolować kanały dystrybucji danych w firmie, aby nie ingerować w pracę pracowników? Jakie są najpopularniejsze kanały dystrybucji danych?
Rola urządzeń UTM w bezpieczeństwie cyfrowym / Porozmawiajmy o IT
Zapraszamy do wysłuchania 178 odcinka podcastu „Porozmawiajmy o IT” z którego dowiecie się m.in. dla kogo są przeznaczone urządzenia UTM, czym różnią się od tradycyjnych firewalli oraz na co zwrócić uwagę przy ich wyborze. Gościem programu Krzysztofa Kempińskiego był Piotr Zielaskiewicz z DAGMA Bezpieczeństwo IT.
Wyciek danych - jak pracownik staje się najsłabszym ogniwem / Dziennik Gazeta Prawna
Nadal niewielu zarządzających firmami zdaje sobie sprawę, że dane firmy mogą stanowić ważną kartę przetargową przy zatrudnianiu pracownika. Kandydat, który przynosi do nowego pracodawcy np. bazę handlową firmy, dane o wynagrodzeniach, informacje projektowe albo dane klientów, jest niezwykle cenny.
DAGMA z e‑Gazelą Biznesu 2022
Ranking e-Gazele Biznesu to ranking najdynamiczniej rozwijających się małych i średnich firm e-commerce, który tworzony jest już od 8 lat. DAGMA Bezpieczeństwo IT znalazła się wśród wyróżnionych 192 firm z Polski.
Stormshield: nowy silnik antywirusowy jest już dostępny od wersji 4.6
Obiecywana zmiana silnika antywirusowego właśnie się realizuje. Od teraz w rozwiązaniach Stormshield w ramach opcji „Zaawansowany antywirus” dostępny będzie nowy silnik BitDefender, który zastąpi poprzedni silnik Kaspersky.
DAGMA na Acronis #CyberFit Summit 2022 w USA
Na początku listopada w Miami Beach odbyło się jedno z największych wydarzeń w świecie cyberbezpieczeństwa. Konferencja organizowana przez Acronis, w ciągu dwóch dni zgromadziła tysiące liderów rozwiązań MSP w branży IT z całego świata. Wśród gości specjalnych znaleźli się m.in. legendarny koszykarz Earvin „Magic” Johnson czy Sędzia Louis Freeh, były dyrektor FBI. Do udziału w wydarzeniu zostali zaproszeni również przedstawiciele DAGMA Bezpieczeństwo IT, która w tym roku została uznana za najlepszego dystrybutora rozwiązań Acronis w Polsce.
Powszechne i realne zagrożenie: 3,5 mld wiadomości phishingowych każdego dnia
Jak wynika z danych firm analitycznych Radicati i Statista codziennie wysyłanych jest niemal 3,5 miliarda wiadomości phishingowych. Powszechność zjawiska wpływa na wzrost jego świadomości wśród użytkowników. Reagują na nie także wytwórcy oprogramowania do bezpieczeństwa IT udostępniający rozwiązania takie jak np. filtry antyphishingowe czy dwuskładnikowe uwierzytelnianie. Działania z zakresu cyberbezpieczeństwa wymuszają z kolei wdrażanie nowych taktyk przez przestępców. Jak komentują eksperci Stormshield zagrożenie phishingiem nie maleje, a działania przestępców stają się coraz bardziej wyrafinowane i zawierają silniejszy aspekt psychologiczny.