eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › bezpieczeństwo danych firmowych
  • WithSecure Elements Exposure Management dla firm

    WithSecure Elements Exposure Management dla firm

    10:17 25.03.2024

    ... wcześniejszy, wyłączny dostęp do inteligentnej technologii zarządzania ryzykiem. Rozwiązanie WithSecure Elements Exposure Management zapewnia ciągły, całościowy monitoring firmowych zasobów oraz wykrywanie podatności. Ustala priorytety i rekomenduje skuteczne działania naprawcze. To najnowsze uzupełnienie platformy WithSecure™ Elements Cloud ... WIĘCEJ

    Tematy: WithSecure Elements Exposure Management, cyberataki, cyberazgrożenia, bezpieczeństwo danych firmowych
  • Keyloggery, aplikacje szpiegujące i malware atakują małe firmy

    Keyloggery, aplikacje szpiegujące i malware atakują małe firmy

    10:30 21.03.2024

    ... wymierzonego w małe i średnie firmy stanowiły keyloggery, aplikacje szpiegujące i malware wykorzystywany do kradzieży poufnych danych. Informacje nielegalnie pozyskane przy pomocy tych narzędzi są wykorzystywane do łamania firmowych zabezpieczeń i szyfrowania plików z użyciem ransomware w celu wymuszenia okupu. Specjaliści firmy Sophos wskazują ... WIĘCEJ

    Tematy: keyloggery, aplikacje szpiegujące, malware, złośliwe oprogramowanie
  • ESET wykrył kampanię spamową. Polskie firmy na celowniku

    ESET wykrył kampanię spamową. Polskie firmy na celowniku

    12:39 20.03.2024

    ... pełnych błędów gramatycznych i już na pierwszy rzut oka wyglądających podejrzanie. Oto przykład takiego maila, który zawiera nawet komunikat z informacją o przetwarzaniu danych osobowych: Do tego typu maila dołączany był plik, zawierający złośliwe oprogramowanie, które wykradało dane logowania z przeglądarek i klientów poczty email, aby ... WIĘCEJ

    Tematy: spam, ataki hakerów, fałszywe maile, kradzież danych
  • Cyberataki kosztują firmy średnio 5,34 miliona dolarów rocznie

    Cyberataki kosztują firmy średnio 5,34 miliona dolarów rocznie

    11:24 12.03.2024

    ... sieci. Po przeniknięciu do systemu firmy może zaimplementować w nim złośliwe oprogramowanie, które pozwoli mu na kradzież danych lub zablokowanie użytkownikom dostępu do ich aplikacji oraz danych i zażądanie okupu – wyjaśnia Mateusz Ossowski. W przeprowadzaniu skuteczniejszych ataków może pomóc cyberprzestępcom sztuczna inteligencja. Spodziewa się ... WIĘCEJ

    Tematy: cyberataki, cyberzagrożenia, ataki hakerów, ataki hakerskie
  • 7 błędów, których musisz unikać, aby dane w chmurze były bezpieczne

    7 błędów, których musisz unikać, aby dane w chmurze były bezpieczne

    00:11 11.02.2024

    Według najnowszych danych aż 55,7% firm w Polsce korzysta z technologii chmurowej. To o ponad 10 punktów procentowych powyżej średniej w Unii Europejskiej. Czy jednak wszystkie z nich wiedzą jak zapewnić bezpieczeństwo swoim danym przechowywane w chmurze? Eksperci ESET podpowiadają jakich błędów unikać. Wzrost zainteresowania chmurą w Polsce jest ... WIĘCEJ

    Tematy: dane w chmurze, chmura, cloud computing, usługi w chmurze
  • Jak ochronić firmowy smartfon przed cyberatakami?

    Jak ochronić firmowy smartfon przed cyberatakami?

    12:36 24.01.2024

    ... instytucję) i ma na celu wyłudzenie poufnych informacji o użytkowniku urządzenia. Phishing wykorzystuje np. pocztę elektroniczną, sms-y czy czaty do pozyskania m.in. danych logowania czy szczegółów karty kredytowej. Z kolei pharming przekierowuje na fałszywe strony i serwery internetowe. Malware Choć malware to zagrożenie w przypadku telefonów ... WIĘCEJ

    Tematy: smartfon, smartfony, ochrona urządzeń mobilnych, bezpieczeństwo telefonów komórkowych
  • Co zrobić w obliczu ataku ransomware?

    Co zrobić w obliczu ataku ransomware?

    00:30 20.01.2024

    ... one udostępniane bezpłatnie). Przydatna może okazać się również strona NoMoreRansom.org. Znajduje się na niej szeroki asortyment rozwiązań umożliwiających odszyfrowanie danych. Jeżeli jednak nie będzie ona oferowała poszukiwanego rozwiązania, warto zgłosić sytuację do Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT NASK ... WIĘCEJ

    Tematy: ransomware, ataki ransomware, cyberataki, ataki hakerów
  • Dark web monitoring - dlaczego należy kontrolować ciemną sieć?

    Dark web monitoring - dlaczego należy kontrolować ciemną sieć?

    00:35 15.01.2024

    ... o zagrożeniach i stanie zabezpieczeń. Chcąc zapobiegać wyciekom biznesowych informacji do dark webu, należy skrupulatnie przemyśleć zasady związane z dostępem do firmowych danych z prywatnych urządzeń pracowników. Chociaż taki model pracy krótkofalowo może zapewniać pewne obniżenie kosztów, to jednak w dłuższej perspektywie każdy przedsiębiorca ... WIĘCEJ

    Tematy: dark web, darknet, kradzież danych, bezpieczeństwo danych firmowych
  • T-Mobile uruchamia usługę "Ochrona w sieci" dla MŚP

    T-Mobile uruchamia usługę "Ochrona w sieci" dla MŚP

    12:16 12.10.2023

    ... obsługuje pocztę lub uzyskuje dostęp do firmowych systemów i zasobów. „Ochrona w sieci” to najnowsza, autorska ... Warto podkreślić, że usługa nie zużywa pakietów danych. Działa na poziomie sieci T-Mobile, umożliwiając nieprzerwaną ... „Ochrona w Sieci” to kolejny krok, zwiększający bezpieczeństwo klientów biznesowych T-Mobile. Oprócz tego, mogą oni ... WIĘCEJ

    Tematy: T-Mobile, oferta T-Mobile, usługi T-Mobile, T-Mobile dla firm
  • Służbowy telefon na urlopie zagrożeniem dla firmy

    Służbowy telefon na urlopie zagrożeniem dla firmy

    00:20 15.07.2023

    ... . Eksperci G DATA przygotowali pięć wskazówek ważnych z punktu widzenia cyberbezpieczeństwa. Bezpieczeństwo informatyczne nie zna wakacji. Badanie G DATA dotyczące zachowań podróżnych ... danych firmowych. Ogólnodostępne sieci Wi-Fi z reguły nie są szyfrowane ani chronione hasłem. Cyberprzestępcy mogą wykorzystać ten fakt do odczytania strumienia danych ... WIĘCEJ

    Tematy: telefon służbowy, smartfon, bezpieczeństwo IT, bezpieczeństwo telefonów komórkowych

 

1 2 ... 4

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: