eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › bezpieczeństwo sieci firmowych
  • Czy NIS2 to potrzebne regulacje czy biurokracja?

    Czy NIS2 to potrzebne regulacje czy biurokracja?

    10:31 06.02.2024

    ... świat na skutek cyberprzestępczości, wzrosną do 10,5 biliona dolarów. Nie mówiąc już o tym, że ochrona firm przed atakami oznacza większe bezpieczeństwo ich klientów. W ostatnich miesiącach kilkakrotnie słyszeliśmy o dużych wyciekach danych. Cyberprzestępcy sprzedają je w darknecie i w konsekwencji kradzież tożsamości i utrata oszczędności jest ... WIĘCEJ

    Tematy: NIS2, dyrektywa NIS2, cyberbezpieczeństwo, cyberzagrożenia
  • Co zrobić w obliczu ataku ransomware?

    Co zrobić w obliczu ataku ransomware?

    00:30 20.01.2024

    Podczas dokonywania 82 proc. umotywowanych finansowo cyberprzestępstw wykorzystywane jest oprogramowanie ransomware - wynika z raportu Global Ransomware 2023 sporządzonego przez firmę Fortinet. Ataki z wykorzystaniem złośliwych narzędzi polegają na zaszyfrowaniu plików na urządzeniu, a następnie żądaniu okupu w zamian za ich odblokowanie. Tylko 35 ... WIĘCEJ

    Tematy: ransomware, ataki ransomware, cyberataki, ataki hakerów
  • Dark web monitoring - dlaczego należy kontrolować ciemną sieć?

    Dark web monitoring - dlaczego należy kontrolować ciemną sieć?

    00:35 15.01.2024

    ... do monitoringu ciemnej sieci mogą, a nawet powinny być łączone z innymi narzędziami cyberochronnymi. Pozwoli to na generowanie dokładniejszych informacji o zagrożeniach i stanie zabezpieczeń. Chcąc zapobiegać wyciekom biznesowych informacji do dark webu, należy skrupulatnie przemyśleć zasady związane z dostępem do firmowych danych z prywatnych ... WIĘCEJ

    Tematy: dark web, darknet, kradzież danych, bezpieczeństwo danych firmowych
  • Powtarzające się ataki ransomware. Jakie są czynniki ryzyka?

    Powtarzające się ataki ransomware. Jakie są czynniki ryzyka?

    11:27 04.05.2023

    ... , pozwalających atakującym na dostęp do sieci. Aplikacje internetowe i ruch sieciowy znalazły się w ... bezpieczeństwo aplikacji, rozszerzone możliwości wykrywania i reagowania (XDR) oraz skuteczne reagowanie na incydenty, prowadzące do wykrycia atakujących i załatania luk, aby cyberprzestępcy nie mogli łatwo znaleźć drogi do firmowych ... WIĘCEJ

    Tematy: ataki ransomware, ransomware, cyberataki, bezpieczeństwo sieci firmowych
  • Dyrektywa NIS2. Za nieprzestrzeganie przepisów grożą kary do 10 milionów Euro

    Dyrektywa NIS2. Za nieprzestrzeganie przepisów grożą kary do 10 milionów Euro

    00:22 12.04.2023

    Polskie firmy stają przed poważnym wyzwaniem. Mają nieco ponad rok na dostosowanie swoich systemów informatycznych do nowych wymagań w sferze cyberbezpieczeństwa, jakie nakłada na nie dyrektywa NIS2. Te firmy, które nie wdrożą nowych regulacji, są zagrożone wysokimi karami - do 10 milionów Euro lub 2 proc. rocznego obrotu - informuje Check Point ... WIĘCEJ

    Tematy: Dyrektywa NIS2, cyberbezpieczeństwo, cyberzagrożenia, cyberataki
  • 5 filarów cyberbezpieczeństwa firm. Czy Polska jest gotowa na zagrożenia?

    5 filarów cyberbezpieczeństwa firm. Czy Polska jest gotowa na zagrożenia?

    00:20 05.04.2023

    ... znajduje się na etapie początkowym lub średnio zaawansowanym; Urządzenia: jest to filar, w którym najwięcej polskich firm osiągnęło dojrzałość cyberbezpieczeństwa - 20%; Bezpieczeństwo sieci: aż 72% polskich firm znajduje się na etapie początkowym lub średnio zaawansowanym; Obciążenie pracą aplikacji: tu też jest jeszcze wiele ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, cyberataki, ataki hakerów, zagrożenia w sieci
  • 5 sposobów na obronę przed ransomware w 2023 roku

    5 sposobów na obronę przed ransomware w 2023 roku

    00:33 01.01.2023

    ... firmom wykrycie i zatrzymanie ataku, zaś specjalistom od zabezpieczania infrastruktury IT zidentyfikowanie i zlikwidowanie luk w jej ochronie. Monitoring sieci i urządzeń końcowych. Prowadząc bieżące monitorowanie sieci można rejestrować ruch w jej obrębie, skanować pliki w poszukiwaniu dowodów ataku, takich jak nieudane modyfikacje, a następnie ... WIĘCEJ

    Tematy: ransomware, ransomware, ataki ransomware, cyberataki
  • Zero Trust i uwierzytelnianie wieloskładnikowe skuteczną bronią przeciw ransomware

    Zero Trust i uwierzytelnianie wieloskładnikowe skuteczną bronią przeciw ransomware

    13:28 17.10.2022

    ... monitorowane za każdym razem, gdy starają się uzyskać dostęp do aplikacji, zarówno z firmowej sieci w biurze, jak też pracując z domu lub jakiegokolwiek innego miejsca. ... sytuacji, w której cyberprzestępca zdołał uzyskać hasło użytkownika, mechanizm ten gwarantuje bezpieczeństwo danych, bo bez specjalnego kodu oszust nie dostanie się do ... WIĘCEJ

    Tematy: ransomware, ataki ransomware, cyberataki, cyberzagrożenia
  • Drukarka zagrożeniem dla sieci firmowej. Jak ją zabezpieczyć?

    Drukarka zagrożeniem dla sieci firmowej. Jak ją zabezpieczyć?

    00:15 02.10.2022

    ... nich nie powinna jednak stanowić przeszkody przy dodawaniu nowej drukarki do sieci. Przyjrzyjmy się teraz innym sposobom skutecznego zabezpieczenia drukarek ... administrowanie i dystrybucję aktualizacji, czy również wydawanie kart dostępu do pomieszczeń firmowych. W przypadku drukarek sprawa wygląda zazwyczaj inaczej. Drukarki to często sprawa ... WIĘCEJ

    Tematy: drukarka, drukarki, sieci firmowe, ochrona sieci firmowej
  • 9 sposobów ochrony przed atakami ransomware

    9 sposobów ochrony przed atakami ransomware

    09:25 01.09.2022

    ... m.in. uwierzytelnianie wieloskładnikowe. Zero Trust obejmuje również kontrolę dostępu do sieci (Network Access Control, NAC), która służy do ograniczania dostępu nieupoważnionym użytkowników i urządzeń. 7. Firewalle i segmentacja sieci Segmentacja sieci staje się coraz ważniejsza wraz ze wzrostem stopnia popularności środowisk wielochmurowych ... WIĘCEJ

    Tematy: ransomware, ataki ransomware, cyberataki, ataki hakerów

 

1 2 ... 10 ... 14

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: