eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematybezpieczeństwo danych firmowych

bezpieczeństwo danych firmowych - wiadomości i porady tematyczne

  • Zdalny pulpit narzędziem hakerów. Na co jeszcze powinny uważać firmy?

    Zdalny pulpit narzędziem hakerów. Na co jeszcze powinny uważać firmy?

    00:44 14.04.2024

    ... się cztery razy w ciągu zaledwie sześciu miesięcy. Każdy z ataków wyglądał tak samo – cyberprzestępcy uzyskiwali dostęp do firmowych danych przez niezabezpieczone porty usługi pulpitu zdalnego. Będąc już w firmowych systemach, atakujący byli w stanie zainfekować je szkodliwym oprogramowaniem i wyłączać ochronę punktów końcowych, by zdalny dostęp do ...

    Tematy: zdalny pulpit, VPN, ataki hakerów, cyberataki
  • WithSecure Elements Exposure Management dla firm

    WithSecure Elements Exposure Management dla firm

    10:17 25.03.2024

    ... wcześniejszy, wyłączny dostęp do inteligentnej technologii zarządzania ryzykiem. Rozwiązanie WithSecure Elements Exposure Management zapewnia ciągły, całościowy monitoring firmowych zasobów oraz wykrywanie podatności. Ustala priorytety i rekomenduje skuteczne działania naprawcze. To najnowsze uzupełnienie platformy WithSecure™ Elements Cloud ...

    Tematy: WithSecure Elements Exposure Management, cyberataki, cyberazgrożenia, bezpieczeństwo danych firmowych
  • Keyloggery, aplikacje szpiegujące i malware atakują małe firmy

    Keyloggery, aplikacje szpiegujące i malware atakują małe firmy

    10:30 21.03.2024

    ... wymierzonego w małe i średnie firmy stanowiły keyloggery, aplikacje szpiegujące i malware wykorzystywany do kradzieży poufnych danych. Informacje nielegalnie pozyskane przy pomocy tych narzędzi są wykorzystywane do łamania firmowych zabezpieczeń i szyfrowania plików z użyciem ransomware w celu wymuszenia okupu. Specjaliści firmy Sophos wskazują ...

    Tematy: keyloggery, aplikacje szpiegujące, malware, złośliwe oprogramowanie
  • ESET wykrył kampanię spamową. Polskie firmy na celowniku

    ESET wykrył kampanię spamową. Polskie firmy na celowniku

    12:39 20.03.2024

    ... pełnych błędów gramatycznych i już na pierwszy rzut oka wyglądających podejrzanie. Oto przykład takiego maila, który zawiera nawet komunikat z informacją o przetwarzaniu danych osobowych: Do tego typu maila dołączany był plik, zawierający złośliwe oprogramowanie, które wykradało dane logowania z przeglądarek i klientów poczty email, aby ...

    Tematy: spam, ataki hakerów, fałszywe maile, kradzież danych
  • Cyberataki kosztują firmy średnio 5,34 miliona dolarów rocznie

    Cyberataki kosztują firmy średnio 5,34 miliona dolarów rocznie

    11:24 12.03.2024

    ... sieci. Po przeniknięciu do systemu firmy może zaimplementować w nim złośliwe oprogramowanie, które pozwoli mu na kradzież danych lub zablokowanie użytkownikom dostępu do ich aplikacji oraz danych i zażądanie okupu – wyjaśnia Mateusz Ossowski. W przeprowadzaniu skuteczniejszych ataków może pomóc cyberprzestępcom sztuczna inteligencja. Spodziewa się ...

    Tematy: cyberataki, cyberzagrożenia, ataki hakerów, ataki hakerskie
  • 7 błędów, których musisz unikać, aby dane w chmurze były bezpieczne

    7 błędów, których musisz unikać, aby dane w chmurze były bezpieczne

    00:11 11.02.2024

    Według najnowszych danych aż 55,7% firm w Polsce korzysta z technologii chmurowej. To o ponad 10 punktów procentowych powyżej średniej w Unii Europejskiej. Czy jednak wszystkie z nich wiedzą jak zapewnić bezpieczeństwo swoim danym przechowywane w chmurze? Eksperci ESET podpowiadają jakich błędów unikać. Wzrost zainteresowania chmurą w Polsce jest ...

    Tematy: dane w chmurze, chmura, cloud computing, usługi w chmurze
  • Jak ochronić firmowy smartfon przed cyberatakami?

    Jak ochronić firmowy smartfon przed cyberatakami?

    12:36 24.01.2024

    ... instytucję) i ma na celu wyłudzenie poufnych informacji o użytkowniku urządzenia. Phishing wykorzystuje np. pocztę elektroniczną, sms-y czy czaty do pozyskania m.in. danych logowania czy szczegółów karty kredytowej. Z kolei pharming przekierowuje na fałszywe strony i serwery internetowe. Malware Choć malware to zagrożenie w przypadku telefonów ...

    Tematy: smartfon, smartfony, ochrona urządzeń mobilnych, bezpieczeństwo telefonów komórkowych
  • Co zrobić w obliczu ataku ransomware?

    Co zrobić w obliczu ataku ransomware?

    00:30 20.01.2024

    ... one udostępniane bezpłatnie). Przydatna może okazać się również strona NoMoreRansom.org. Znajduje się na niej szeroki asortyment rozwiązań umożliwiających odszyfrowanie danych. Jeżeli jednak nie będzie ona oferowała poszukiwanego rozwiązania, warto zgłosić sytuację do Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT NASK ...

    Tematy: ransomware, ataki ransomware, cyberataki, ataki hakerów
  • Dark web monitoring - dlaczego należy kontrolować ciemną sieć?

    Dark web monitoring - dlaczego należy kontrolować ciemną sieć?

    00:35 15.01.2024

    ... o zagrożeniach i stanie zabezpieczeń. Chcąc zapobiegać wyciekom biznesowych informacji do dark webu, należy skrupulatnie przemyśleć zasady związane z dostępem do firmowych danych z prywatnych urządzeń pracowników. Chociaż taki model pracy krótkofalowo może zapewniać pewne obniżenie kosztów, to jednak w dłuższej perspektywie każdy przedsiębiorca ...

    Tematy: dark web, darknet, kradzież danych, bezpieczeństwo danych firmowych
  • T-Mobile uruchamia usługę "Ochrona w sieci" dla MŚP

    T-Mobile uruchamia usługę "Ochrona w sieci" dla MŚP

    12:16 12.10.2023

    ... obsługuje pocztę lub uzyskuje dostęp do firmowych systemów i zasobów. „Ochrona w sieci” to najnowsza, autorska ... Warto podkreślić, że usługa nie zużywa pakietów danych. Działa na poziomie sieci T-Mobile, umożliwiając nieprzerwaną ... „Ochrona w Sieci” to kolejny krok, zwiększający bezpieczeństwo klientów biznesowych T-Mobile. Oprócz tego, mogą oni ...

    Tematy: T-Mobile, oferta T-Mobile, usługi T-Mobile, T-Mobile dla firm

poprzednia  

1 2 3 ... 5

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: