PL

Bez kategorii

Cyberprzestępczość – o co toczy się gra?

Read More

Rynek cyberprzestępców daje wiele sposobów na zarabianie pieniędzy. Wraz z rozpowszechnieniem się technologii, tradycyjne przestępstwa offline mają tendencję do przenoszenia się do przestrzeni online. Cyberprzestępcy obejmują zarówno kupujących, jak i sprzedających. Zbierają się w celu wykonywania transakcji danych. Produkty dzielą się na trzy szerokie kategorie: Read More

DORA… Kolejna gwiazda na scenie compliance!

Read More

Akt o operacyjnej odporności cyfrowej (DORA) to regulacja, która ma na celu wzmocnienie bezpieczeństwa informatycznego podmiotów finansowych, takich jak banki, firmy ubezpieczeniowe i firmy inwestycyjne w Unii Europejskiej. Rozporządzenie wprowadza jednolite zasady zarządzania ryzykiem cybernetycznym, usprawnia raportowanie incydentów cybernetycznych oraz nadzoruje ryzyko ze strony osób trzecich. Organizacje, które nie zastosują się do DORA, mogą zostać ukarane okresową karą pieniężną w wysokości 1% średniego dziennego globalnego obrotu w poprzednim roku przez okres do sześciu miesięcy, aż do osiągnięcia zgodności. Read More

Najczęściej wykorzystywane w atakach phishingowych…

Read More

W tym artkule zaprezentujemy trendy dotyczące dokumentów wykorzystywanych podczas ataków phishingowych. Celem takiego ataku jest zdobycie Twoich danych logowania (login + hasło) do usług internetowych. By go uwiarygodnić, atakujący wykorzystują strony imitujące znane usługi wymagające uwierzytelnienia się hasłem usługi bądź serwisu zewnętrznego (takiego jak Google, Apple czy Facebook). Read More

Bezpieczeństwo kont uprzywilejowanych – podstawy.

Read More

Konto uprzywilejowane to każde konto zapewniające dostęp i przywileje wykraczające poza konta standardowe konta użytkownika. Podczas gdy niektóre konta uprzywilejowane są powiązane z tożsamościami pracowników, inne konta uprzywilejowane są powiązane z kontrahentami, dostawcami, audytorami lub maszynami i aplikacjami. Read More

NIS2 – w oczekiwaniu na październik 2024…

Read More

Dyrektywa NIS to dla dziedziny cyberbezpieczeństwa – a co za tym idzie dla naszych danych i usług, z których korzystamy – krok w dobrym kierunku. Bo najważniejsze to zacząć. I doskonalić, ponieważ dyrektywa NIS pozostawiała sporo do życzenia. Dlatego zdecydowano się wprowadzić NIS2 – obejmującą szerszy zakres podmiotów i wprowadzając bardziej rygorystyczne wymogi bezpieczeństwa. Szczegóły NIS2 są już dostępne a: „Celem dyrektywy powinno być zapewnienie wysokiego poziomu odpowiedzialności za środki zarządzania ryzykiem w cyberbezpieczeństwie oraz obowiązki w zakresie zgłaszania incydentów na poziomie podmiotów kluczowych i ważnych.” Read More

Nasz serwis używa plików cookies w celach statystycznych, reklamowych oraz funkcjonalnych. Dzięki nim możemy indywidualnie dostosować ofertę do Twoich potrzeb. Każdy może zaakceptować pliki cookies albo ma możliwość wyłączenia ich w przeglądarce, dzięki czemu nie będą zbierane żadne informacje.
Akceptuję Więcej informacji