Wpisy oznaczone tagiem: "holm security"

26 kwietnia 2024

Podatność zero-day w Palo Alto Networks PAN-OS ujawniona

W niedawnym komunikacie firma Palo Alto Networks ostrzegła przed krytyczną luką w swoim oprogramowaniu PAN-OS, używanym w bramach GlobalProtect.

holm securityinformacja
28 lutego 2024

Krytyczne podatności w zabezpieczeniach ConnectWise ScreenConnect

Odkryto dwie krytyczne luki CVE-2024-1708 i CVE-2024-1709 w zabezpieczeniach ConnectWise ScreenConnect. Jest to narzędzie, które umożliwia dostęp do pulpitu zdalnego wykorzystywanego np. do udzielenia pomocy technicznej. W przypadku jednoczesnego wykorzystania tych luk w zabezpieczeniach haker jest w stanie wykonać dowolne polecenie na urzadzeniu zawierającym podatność.

#hackingholm securityinformacja
27 lutego 2024

Uzyskaj zgodność z NIS2 z pomocą Holm Security!

Ulepsz swoją cyberobronę, aby zachować zgodność z NIS2: Przewodnik po zabezpieczaniu infrastruktury krytycznej w Twojej firmie!

holm security#nis2poradniki i tutoriale
20 lutego 2024

Zadbaj o systemy krytyczne z Vulnerability Management

Aby osiągnąć swoje cele strategiczne i zadania, Twoja firma powinna funkcjonować płynnie i wydajnie. Wymaga to wdrożenia i utrzymania krytycznych systemów biznesowych, w tym podstawowych aplikacji, narzędzi, infrastruktury i procesów. Pomocne we wzmocnieniu podstawowych struktur operacyjnych firmy jest narzędzie do zarządzania podatnościami (Vulnerability Management).

holm securityinformacja
15 stycznia 2024

Nie daj się phishingowi!

Oszuści łapią się różnych sposobów, aby wyłudzić dane i pieniądze. Stosują coraz bardziej przebiegłe techniki, a do najniebezpieczniejszych z nich zalicza się phishing. Podszywają się pod firmy kurierskie, banki, współpracowników, a nawet policję. Jest to najprostszy, a jednocześnie najskuteczniejszy i tym samym najpopularniejszy rodzaj ataku, na który narażeni są praktycznie wszyscy - jak się przed tym chronić?

holm securityinformacja#phishing
02 stycznia 2024

VM, EDR, NDR - Poznaj różne koncepcje detekcji i reakcji

Cyberbezpieczeństwo jest jednym z fundamentalnych elementów każdej organizacji. Przestępcy wiedzą, jak znaleźć słaby punkty oraz w jaki sposób przeprowadzić atak, aby ten był jak najbardziej dotkliwy. Dlatego organizacje muszą być w stanie natychmiastowo wykrywać i reagować na próby włamania do systemów IT.

holm security#ndrwydarzenie
20 grudnia 2023

Jak połączyć zarządzanie podatnościami i testy penetracyjne?

Wraz z rozwojem cyfryzacji nasze środowiska IT stale się rozrastają i stają się coraz bardziej złożone. Jednocześnie wzrasta narażenie na różnego rodzaju luki w zabezpieczeniach. Aby je wykryć i naprawić, zanim zostaną wykorzystane przez atakującego, wymagane są regularne kontrole i testy.

holm securityinformacja
13 grudnia 2023

Porozmawiajmy o IT - Jak skutecznie zarządzać podatnościami bezpieczeństwa w firmie?

Zapraszamy do wysłuchania 224. odcinka podcastu „Porozmawiajmy o IT”. W programie poruszyliśmy m.in. temat skutecznego zarzadzania podatnościami, czym są podatności oraz jak wygląda wdrażanie takiej technologii w praktyce.

holm securitymedia o nas
20 listopada 2023

Dyrektywa NIS2: Przygotuj swoją organizację do nowych wymogów z Holm Security

Dyrektywa NIS 2 (Network and Information System Directive) to regulacja prawna dotycząca zapewnienia wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii Europejskiej. Nowe obowiązki polegają na obligatoryjnym stosowaniu konkretnych rozwiązań z zakresu zarządzania ryzykiem, w tym m.in.: polityki analizy ryzyka i bezpieczeństwa systemów informatycznych, polityki zarządzania incydentami, planów ciągłości działania i zapewnienia bezpieczeństwa łańcucha dostaw.

holm security#nis2wydarzenie
15 listopada 2023

Rozwiewamy wątpliwości związane z Vulnerability Management

Istnieje powszechna zgoda co do tego, że zarządzanie podatnościami jest niezbędne dla nowoczesnej polityki cyberbezpieczeństwa. Dlaczego? Bez przeprowadzania testów bezpieczeństwa nie możemy mówić o cyberbezpieczeństwie organizacji. To, że nie wiemy, jakie są potencjalne zagrożenia dla naszych systemów i urządzeń końcowych, nie oznacza, że one nie występują.

holm securityinformacjawydarzenie
18 października 2023

Wszystko co powinieneś wiedzieć o DORA

Wśród kilku inicjatyw regulacyjnych znalazła się tzw. DORA (Digital Operational Resilience Act), czyli projekt rozporządzenia w sprawie operacyjnej odporności cyfrowej sektora finansowego. Czym tak właściwie jest i jakie zmiany dla branży oznacza?

#doraholm securityinformacja
11 września 2023

Poznaj Cloud Security Posture Management

Technologia chmurowa to nowoczesne rozwiązanie, które zyskuje coraz większą popularność w różnych dziedzinach życia. Dzięki niej możemy szybko i łatwo komunikować się z innymi ludźmi oraz pracować zdalnie. Jednak wiele osób obawia się o bezpieczeństwo swoich danych przechowywanych i przetwarzanych w chmurze.

holm securityinformacja
01 września 2023

Holm Security wyróżniony w raporcie GARTNER®

Z dumą informujemy, że firma Holm Security została wyróżniona w raporcie Gartner's Market Guide for Vulnerability Management 2023. Badania Gartnera, znane na całym świecie ze swojej dogłębności i wnikliwości, kształtują standardy i trendy branżowe.

holm securitynagrody i wyróżnienia
29 sierpnia 2023

Zarządzanie podatnościami w aplikacjach webowych!

Według raportu Gartner 75% ataków następuje w warstwie aplikacji. Oznacza to, że aplikacje webowe są najbardziej podatną na ataki warstwą środowiska IT. Aby zminimalizować prawdopodobieństwo wystąpienia ataku w infrastrukturze IT, należy skanować swoje aplikacje webowe i API pod kątem stale rosnącej liczby podatności.

holm securitywydarzenie
23 sierpnia 2023

Cyberbezpieczeństwo w chmurze

W ostatnich latach chmura stała się jednym z najpopularniejszych sposobów przechowywania danych i realizacji usług internetowych. Niewątpliwie przyczynił się do tego rozwój technologii, który umożliwił łatwe i wygodne przenoszenie informacji oraz aplikacji do wspomnianej już chmury. Wraz ze wzrostem popularności tego rozwiązania pojawiły się nowe wyzwania w zakresie cyberbezpieczeństwa. Jak się ustrzec się przed tego typu problemami? Pomocne mogą być m.in. skanery podatności, jak na przykład Holm Security.

holm securityinformacja#ndr
25 lipca 2023

Przygotuj się do PCI DSS v4.0

Temat normy Rady Standardów Bezpieczeństwa w Branży Kart Płatniczych (PCI DSS) jest niezwykle ważny, zarówno dla ich posiadaczy, jak i podmiotów umożliwiających tego typu płatności. Klienci coraz chętniej korzystają z możliwości zapłacenia kartą za towar i usługi w sklepach stacjonarnych czy internetowych. Chcą mieć jednak pewność, że ich dane oraz pieniądze na rachunkach bankowych są bezpieczne.

holm securityinformacja
18 lipca 2023

Co powinieneś wiedzieć o PCI DSS 4.0?

Płatności za pomocą kart płatniczych są czymś powszechnym. Nic dziwnego więc, że instytucje zajmujące się obsługą kart płatniczych dbają o bezpieczeństwo tego typu transakcji, w tym ochronę danych wrażliwych.

holm securityinformacjawydarzenie
07 lipca 2023

Sprawdź, jak łatwo i szybko zainstalować rozwiązanie Holm Security!

Dzięki poniższej instrukcji dowiesz się w jaki sposób zacząć korzystać z naszej platformy do oceny podatności na zagrożenia Holm Security VMP | Cloud and Holm Security Professional. Znajdziesz w niej podsumowanie ważnych cech i funkcji współpracujących z naszą platformą, oraz zasobów umożliwiających rozpoczęcie pracy z naszym rozwiązaniem.

holm securityporadniki i tutoriale
27 czerwca 2023

Zadbaj o bezpieczeństwo swojego API

Ponieważ cyfrowy świat stale się rozwija, płynne łączenie różnych systemów staje się coraz bardziej pożądane. To właśnie tutaj pojawiają się interfejsy programowania aplikacji (API). Są one magicznym łącznikiem, który sprawia, że wszystko działa. Z racji tego, że interfejsy API stały się koniecznością, pojawiły się obawy dotyczące bezpieczeństwa. Nasuwa się pytanie, jak stworzyć bezpieczny i solidny cyfrowy ekosystem dla swoich aplikacji?

holm securitywydarzenie
01 czerwca 2023

Webinar techniczny Holm Security - Zarządzanie podatnościami w sieci!

Zapraszamy na webinar techniczny Holm Security - Zarządzanie podatnościami w sieci! Podatność jest piętą achillesową oprogramowania, a w języku IT są to wady oprogramowania, sieci i systemów, które zagrażają bezpieczeństwu infrastruktury informatycznej lub narażają na ujawnienie, uszkodzenie bądź usunięcie (tzw. exploit) poufnych danych.

holm securitywydarzenie