Wpisy oznaczone tagiem: "wydarzenie"
Jak chronić szpitale za pomocą technologii NDR?
W lipcu ubiegłego roku ENISA (Agencja Unii Europejskiej ds. Cyberbezpieczeństwa) opublikowała swój pierwszy raport na temat cyberbezpieczeństwa w opiece zdrowotnej. W okresie od stycznia 2021 r. do marca 2023 r. w całej Europie zgłoszono łącznie 215 incydentów w placówkach medycznych. 42% ataków było skierowanych w szpitale.
10 powodów by korzystać z ESET PROTECT Cloud
Rozwiązania chmurowe na stałe zagościły już w biznesie. Rośnie także odsetek firm, które dzięki wykorzystaniu nowoczesnych technologii zwiększają swoje rynkowe szanse. Podobnie jest w cyberbezpieczeństwie, które również oferuje przeniesienie części elementów infrastruktury do chmury, co przekłada się na wygodę oraz redukcję kosztów. Korzyści jest jednak zdecydowanie więcej.
Ciekawostki Safetica DLP – Jak kontrolować urządzenia podłączone za pomocą Bluetooth?
Czy kiedykolwiek zastanawiałeś się, jak zabezpieczyć swoje urządzenie przed niepożądaną transmisją plików przez Bluetooth?
Wszystko można kupić w darknecie
Dark Web to tajemnicza część Internetu, która wywołuje zaciekawienie i kontrowersje. Jest to przestrzeń, gdzie anonimowość i prywatność stoją na pierwszym miejscu, tworząc przestrzeń do różnorodnych działań: od prywatnych rozmów i wymiany danych, po handel nielegalnymi towarami i usługami. Dark Web wykorzystywany jest także jako kanał informacyjny w państwach, w których nie ma dostępu do wolnej prasy czy social mediów.
Zabezpiecz firmowe know-how przed wyciekiem
W każdej firmie gromadzone są dane, m.in. klientów, kontrahentów oraz takie które dotyczą procesu produkcji czy sprzedaży. W ich skład wchodzą patenty, opisy projektów, dokumentacje, a także know-how. Wiele z nich podlega regulacjom takim jak RODO i PCI-DSS, ISO 27001 lub HIPAA, a wyciek danych regulowanych skutkuje grzywnami i szkodami dla przedsiębiorstwa.
Zarządzanie podatnościami w aplikacjach webowych!
Według raportu Gartner 75% ataków następuje w warstwie aplikacji. Oznacza to, że aplikacje webowe są najbardziej podatną na ataki warstwą środowiska IT. Aby zminimalizować prawdopodobieństwo wystąpienia ataku w infrastrukturze IT, należy skanować swoje aplikacje webowe i API pod kątem stale rosnącej liczby podatności.
Polowanie na botnety za pomocą rozwiązań NDR
Historia botnetów sięga początków internetu. Najwcześniejsze były stosunkowo proste i użytkowane głównie do celów akademickich lub badawczych. Z czasem stały się powrzechniejsze i były wykorzystywane do inicjowania kampanii spamowych czy kradzieży haseł. Obecnie są często obsługiwane przez zorganizowane grupy przestępcze i hakerów sponsorowanych przez państwo, co czyni je jeszcze bardziej niebezpiecznymi.
Co powinieneś wiedzieć o PCI DSS 4.0?
Płatności za pomocą kart płatniczych są czymś powszechnym. Nic dziwnego więc, że instytucje zajmujące się obsługą kart płatniczych dbają o bezpieczeństwo tego typu transakcji, w tym ochronę danych wrażliwych.
Armie cyfrowych zombie – czyli jak budowane i wykorzystywane są sieci botnet
Rozwój technologii nie tylko napędza działanie świata w wielu aspektach życia, ale również niesie za sobą nowe niebezpieczeństwa. Jednym z nich są cyfrowe sieci maszyn zombie. To niezwykle groźne narzędzie w rękach atakujących, mogące zostać wykorzystane np. w atakach typu DDoS, które potrafią sparaliżować działanie banku, a nawet rządu danego kraju.
Łódź stolicą CPF 2023
Za nami trzecia edycja ogólnopolskiej konferencji „Cyberbezpieczeństwo Polskich Firm 2023”. Tegoroczne wydarzenie, które odbyło się 15 czerwca w łódzkim hotelu DoubleTree by Hilton zorganizowano w formule hybrydowej i zalicza się do jednych z największych eventów organizowanych przez markę ESET.
Zadbaj o bezpieczeństwo swojego API
Ponieważ cyfrowy świat stale się rozwija, płynne łączenie różnych systemów staje się coraz bardziej pożądane. To właśnie tutaj pojawiają się interfejsy programowania aplikacji (API). Są one magicznym łącznikiem, który sprawia, że wszystko działa. Z racji tego, że interfejsy API stały się koniecznością, pojawiły się obawy dotyczące bezpieczeństwa. Nasuwa się pytanie, jak stworzyć bezpieczny i solidny cyfrowy ekosystem dla swoich aplikacji?
Który z Twoich pracowników wynosi dane? Sprawdź to z DLP!
Najczęściej do wycieku lub kradzieży danych dochodzi w wyniku nieprzemyślanego, lub złośliwego działania pracownika. Dziś, gdy firmy coraz większe obszary swojej działalności przenoszą do chmury, bardzo ważna jest właściwa ochrona informacji, które mają dla danego biznesu kluczowe znaczenie.
Dlaczego instytucje opieki zdrowotnej powinny korzystać z DLP?
Branża opieki zdrowotnej digitalizuje i przechowuje wrażliwe dane, ryzyko cyberataków stało się zatem realnym problemem. Takie wrogie działania mogą nie tylko doprowadzić do kradzieży tożsamości pacjentów, jak również narazić placówki na kompromitację lub zamkniecie biznesu. Aby chronić informacje o pacjentach i zapobiegać nieautoryzowanemu dostępowi instytucje służby zdrowia muszą priorytetowo traktować narzędzia ochrony danych.
Webinar techniczny Holm Security - Zarządzanie podatnościami w sieci!
Zapraszamy na webinar techniczny Holm Security - Zarządzanie podatnościami w sieci! Podatność jest piętą achillesową oprogramowania, a w języku IT są to wady oprogramowania, sieci i systemów, które zagrażają bezpieczeństwu infrastruktury informatycznej lub narażają na ujawnienie, uszkodzenie bądź usunięcie (tzw. exploit) poufnych danych.
Rola uczenia maszynowego w cyberbezpieczeństwie
Chociaż termin AI (sztuczna inteligencja) jest obecnie szeroko stosowany, jego użycie czasami pozostaje niejasne lub niedokładne. Minsky i McCarthy, pionierzy w tej dziedzinie, opisali sztuczną inteligencję jako "każde zadanie wykonywane przez maszynę, które wymagałoby inteligencji od człowieka, gdyby miał je wykonać".
Jak chronić informacje medyczne?
Cyfryzacja polskiej ochrony zdrowia nabiera tempa. Kluczowym problemem stało się zabezpieczenie wrażliwych danych pacjentów, które są wyjątkowo pożądanym towarem. Imię, nazwisko, pesel, dane karty płatniczej, ubezpieczenia czy adres zamieszkania pacjenta to informacje, które można sprzedać na czarnym rynku. Nie wspominając o następstwach przekazania danych w niepowołane ręce. Jak można się przed tym uchronić?
Sprawdź, czy Twoja organizacja jest cyberbezpieczna!
Nie przeprowadzając testów cyberbezpieczeństwa struktury IT, nie można mówić o bezpieczeństwie organizacji. Brak świadomości o potencjalnych słabościach infrastruktury informatycznej, nie oznacza, że one nie występują. Bez identyfikacji podatności, umiejętności ich oceny, katalogowania i usuwania przedsiębiorca posiada iluzję bezpieczeństwa przed cyberatakami.
Safetica - bezpieczeństwo danych medycznych, a rozwiązania DLP
Cyfryzacja polskiej ochrony zdrowia nabiera tempa. Do niedawna większość danych przetwarzana była za pośrednictwem dokumentacji papierowej. W ciągu ostatnich lat zostały wprowadzone kolejne udogodnienia: e-Recepty, e-Zwolnienia, e-Skierowania czy Internetowe Konto Pacjenta. Kluczowym problemem stało się zabezpieczenie wrażliwych danych pacjentów, które są wyjątkowo pożądanym towarem. Nie mniej narażone są podłączone do sieci urządzenia.
4 kluczowe cechy skanera systemów i urządzeń w sieci firmowej od Holm Security
Zobacz nagranie webinaru - 4 kluczowe cechy skanera systemów i urządzeń w sieci firmowej od Holm Security.
Jak przebiega atak i jak go wykryć przy użyciu rozwiązania NDR?
Jak przebiega atak i jak go wykryć przy użyciu rozwiązania NDR? Rozwój i cyfryzacja przedsiębiorstw powiązane są z ciągłą rozbudową przez nie systemów cyberbezpieczeństwa. Jednocześnie obserwowana jest coraz większa profesjonalizacja organizacji cyberprzestępczych, które dużo częściej przeprowadzają zaawansowane ataki o charakterze celowanym na sieci IT przedsiębiorstw.