Wpisy oznaczone tagiem: "informacja"

29 maja 2025

Elektroniczne Zarządzanie Dokumentacją ułatwi życie urzędnikom i mieszkańcom. Trzeba jednak zadbać o bezpieczeństwo danych.

Administrację publiczną wszystkich szczebli wkrótce czeka duża zmiana. Od stycznia 2026 roku ma wejść w życie obowiązek wdrażania Elektronicznego Zarządzania Dokumentacją, będący jednym z etapów cyfryzacji państwa.

informacjastormshield
27 maja 2025

Dane ESET pozwoliły unieszkodliwić Lumma Stealer. Globalna operacja przeciw infostealerowi intensywnie atakującemu polskich użytkowników

ESET wziął udział w globalnej operacji mającej na celu zakłócenie działania Lumma Stealer, jednego z najpopularniejszych infostealerów. Polscy użytkownicy byli na 2. miejscu w Europie oraz 4. na świecie, wśród najczęściej atakowanych przez to zagrożenie (dane od lipca 2024 r.).

#antivirusesetinformacja
27 maja 2025

CRA - czego dotyczy i jak to się ma do NIS/NIS2

Ustawa o odporności cybernetycznej - Cyber Resilience Act jest pierwszą z pierwszych tego typu regulacją na świecie, wprowadzającą obowiązek zapewnienia cyberbezpieczeństwa produktów cyfrowych.

holm securityinformacja
21 maja 2025

Myśleliśmy, że jesteśmy bezpieczni… aż jeden klik otworzył drzwi do całej naszej infrastruktury.

Wystarczył jeden niepozorny e-mail. Jeden pracownik, który kliknął. I nagle - haker otrzymuje dostęp do systemów, danych klientów, wewnętrznych dokumentów.

holm securityinformacja
16 maja 2025

Innowacja i niebezpieczeństwo: jak AI kształtuje przyszłość

Chociaż ustawa o sztucznej inteligencji ustanawia globalny precedens, podkreśla również paradoks: regulowanie sztucznej inteligencji w celu wspierania innowacji - bez wzmacniania cyberzagrożeń lub utraty naszych wartości.

#aigatewatcherinformacja
15 maja 2025

Cyfrowe zaplecze edukacji - największa słabość sektora publicznego? Grupy szpiegowskie w natarciu.

Placówki edukacyjne stanowią atrakcyjny cel dla cyberprzestępców i cyberszpiegów, w tym grup związanych z Chinami, Koreą Północną, Rosją i Iranem.

#antivirusesetinformacja
14 maja 2025

SOC a zarządzanie podatnościami: Czy potrzebujesz obu?

Z roku na rok coraz więcej organizacji wdraża program do zarządzania podatnościami, ale wiele z nich także rozważa wdrożenie Security Operations Center (SOC). Jest to naturalny rozwój, ponieważ poprawia się ogólny poziom dojrzałości i świadomości w zakresie cyberbezpieczeństwa.

holm securityinformacja#nis2
13 maja 2025

ESET wyróżniony w raporcie ECSO Cyberhive Matrix Q1 2025

ESET otrzymał tytuł „Silnego Gracza” w aż 3 kategoriach i został uznany za jednego z wiodących dostawców rozwiązań cyberbezpieczeństwa w Europie.

#antivirusesetinformacja
13 maja 2025

Masz dane? Masz problem. Chyba że masz Safetica.

W każdej firmie są dane, które nie mogą wyciec. Ale czy naprawdę wiesz, gdzie są przechowywane, kto ma do nich dostęp i co z nimi robi? Jeśli nie - nie jesteś sam. Większość organizacji żyje w przekonaniu, że „jakoś to będzie”. Aż do pierwszego incydentu.

#dlpinformacjasafetica
10 maja 2025

Nowy dyrektor ds. marketingu w Safetica - Missi Carmen pokieruje globalną ekspansją i generowaniem popytu

Wnosząc głęboką wiedzę specjalistyczną w zakresie marketingu cyberbezpieczeństwa, Missi Carmen dołącza do Safetica, aby napędzać strategiczny wzrost i zwiększać CX (Customer Experience).

informacjasafetica
06 maja 2025

Wycofanie ESET Parental Control

ESET ogłosił wycofanie aplikacji ESET Parental Control, aplikacji zapewniającej dzieciom bezpieczeństwo podczas korzystania z Internetu. To ważna informacja dla rodziców korzystających z rozwiązania ESET do ochrony dzieci.

#antivirusesetinformacja
06 maja 2025

Czy lekarz z TikToka jest prawdziwy? Deepfake’i w służbie pseudomedycyny

Coraz więcej treści medycznych na TikToku czy Instagramie to efekt pracy algorytmów, które tworzą porady stylizowane na wypowiedzi prawdziwych lekarzy - choć z medycyną mają niewiele wspólnego. W rzeczywistości to komunikaty generowane przez sztuczną inteligencję, często promujące niesprawdzone, a nierzadko wręcz niebezpieczne metody leczenia.

#aiesetinformacja
05 maja 2025

Rok opóźnienia przy wdrażaniu kluczowej ustawy?

Z wypowiedzi przedstawicieli Ministerstwa Cyfryzacji, w tym wicepremiera Krzysztofa Gawkowskiego, podczas Europejskiego Kongresu Gospodarczego w Katowicach wynika, że intencją jest, aby jeszcze w 2. kwartale zakończył się rządowy etap prac nad ustawą o Krajowym Systemie Cyberbezpieczeństwa.

informacjastormshield
05 maja 2025

Oszustwa czyhające w wyszukiwarkach. Nie daj się nabrać

Wyszukiwarki internetowe są źródłem wiedzy zarówno dla użytkowników prywatnych, jak i usprawniają pracę firm. Ich powszechność sprawiła, że są masowo wykorzystywane przez cyberprzestępców, którzy przejmują hasła lub dane z kart z pomocą fałszywych stron w wynikach wyszukiwania.

#antivirusesetinformacja
02 maja 2025

EEC 2025: Cyberbezpieczeństwo - obowiązek czy strategiczny fundament?

W dobie coraz bardziej zaawansowanych i licznych cyberataków, wiele polskich firm wciąż traktuje bezpieczeństwo cyfrowe jako wewnętrzny temat „dla działu IT”.

dagmainformacja
24 kwietnia 2025

Twój znajomy padł ofiarą cyberataku. Uważaj, możesz być następny.

„Uwaga, moje konto zostało przejęte - nie klikajcie w żadne linki!” - coraz częściej widzimy podobne posty przewijając feed na Instagramie czy Facebooku. Kiedy ofiarą cyberataku pada ktoś z naszego otoczenia - znajomy, kuzyn, współpracownik - zwykle wzruszamy ramionami.

#antivirusesetinformacja
18 kwietnia 2025

Czym jest CEH i jak wygląda certyfikacja na etycznego hakera?

Branża cyberbezpieczeństwa rozwija się w zawrotnym tempie, a rosnące zagrożenia w sieci sprawiają, że coraz więcej firm poszukuje specjalistów zdolnych do skutecznej obrony przed atakami. Jednym z najbardziej rozpoznawalnych certyfikatów w tej dziedzinie jest CEH - Certified Ethical Hacker. W artykule wyjaśniamy, czym dokładnie jest CEH, kto powinien się nim zainteresować i jak wygląda proces certyfikacji.

#hackinginformacjaszkolenia it
17 kwietnia 2025

Przykłady najczęściej stosowanych trików phishingowych.

Phishing e-mailowy, to najpopularniejszy rodzaj phishingu. Wynika to najprawdopodobniej z prostoty działania e-maili. Ze względu jednak na popularność tego rodzaju socjotechniki i wyczulenia użytkowników na zagrożenia płynące z e-maili, atakujący również dostosowują swoją taktykę do zmieniających się uwarunkowań.

holm securityinformacja#phishing
14 kwietnia 2025

Ciekawostki Safetica DLP - Safetica 11 - Jak działa funkcja uprzywilejowanego dostępu

Safetica to zaawansowane narzędzie do zarządzania bezpieczeństwem danych w Twojej organizacji. Pozwala na scentralizowane zarządzanie dostępem użytkowników do różnych zasobów oraz kontrolę nad ich aktywnościami.

#dlpinformacjasafetica
07 kwietnia 2025

Wsparcie funkcjonalności Safetica ONE w Safetica 11

Dowiedz się, co stanie się z funkcjonalnościami Safetica ONE w nowej Safetica - które funkcje zostaną wyłączone, które otrzymają wsparcie w późniejszym czasie, a które będą wymagały ponownej konfiguracji po aktualizacji.

#dlpinformacjasafetica