Blog Artykuły na temat Holm Security

Filtruj:

Kategorie
Tagi

Wyszukaj:

20 listopada 2023

Dyrektywa NIS2: Przygotuj swoją organizację do nowych wymogów z Holm Security

Dyrektywa NIS 2 (Network and Information System Directive) to regulacja prawna dotycząca zapewnienia wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii Europejskiej. Nowe obowiązki polegają na obligatoryjnym stosowaniu konkretnych rozwiązań z zakresu zarządzania ryzykiem, w tym m.in.: polityki analizy ryzyka i bezpieczeństwa systemów informatycznych, polityki zarządzania incydentami, planów ciągłości działania i zapewnienia bezpieczeństwa łańcucha dostaw.

holm securitywydarzenie
15 listopada 2023

Rozwiewamy wątpliwości związane z Vulnerability Management

Istnieje powszechna zgoda co do tego, że zarządzanie podatnościami jest niezbędne dla nowoczesnej polityki cyberbezpieczeństwa. Dlaczego? Bez przeprowadzania testów bezpieczeństwa nie możemy mówić o cyberbezpieczeństwie organizacji. To, że nie wiemy, jakie są potencjalne zagrożenia dla naszych systemów i urządzeń końcowych, nie oznacza, że one nie występują.

holm securityinformacjawydarzenie
18 października 2023

Wszystko co powinieneś wiedzieć o DORA

Wśród kilku inicjatyw regulacyjnych znalazła się tzw. DORA (Digital Operational Resilience Act), czyli projekt rozporządzenia w sprawie operacyjnej odporności cyfrowej sektora finansowego. Czym tak właściwie jest i jakie zmiany dla branży oznacza?

holm securityinformacja
11 września 2023

Poznaj Cloud Security Posture Management

Technologia chmurowa to nowoczesne rozwiązanie, które zyskuje coraz większą popularność w różnych dziedzinach życia. Dzięki niej możemy szybko i łatwo komunikować się z innymi ludźmi oraz pracować zdalnie. Jednak wiele osób obawia się o bezpieczeństwo swoich danych przechowywanych i przetwarzanych w chmurze.

holm securityinformacja
01 września 2023

Holm Security wyróżniony w raporcie GARTNER®

Z dumą informujemy, że firma Holm Security została wyróżniona w raporcie Gartner's Market Guide for Vulnerability Management 2023. Badania Gartnera, znane na całym świecie ze swojej dogłębności i wnikliwości, kształtują standardy i trendy branżowe.

holm securitynagrody i wyróżnienia
29 sierpnia 2023

Zarządzanie podatnościami w aplikacjach webowych!

Według raportu Gartner 75% ataków następuje w warstwie aplikacji. Oznacza to, że aplikacje webowe są najbardziej podatną na ataki warstwą środowiska IT. Aby zminimalizować prawdopodobieństwo wystąpienia ataku w infrastrukturze IT, należy skanować swoje aplikacje webowe i API pod kątem stale rosnącej liczby podatności.

holm securitywydarzenie
23 sierpnia 2023

Cyberbezpieczeństwo w chmurze

W ostatnich latach chmura stała się jednym z najpopularniejszych sposobów przechowywania danych i realizacji usług internetowych. Niewątpliwie przyczynił się do tego rozwój technologii, który umożliwił łatwe i wygodne przenoszenie informacji oraz aplikacji do wspomnianej już chmury. Wraz ze wzrostem popularności tego rozwiązania pojawiły się nowe wyzwania w zakresie cyberbezpieczeństwa. Jak się ustrzec się przed tego typu problemami? Pomocne mogą być m.in. skanery podatności, jak na przykład Holm Security.

holm securityinformacja#ndr
25 lipca 2023

Przygotuj się do PCI DSS v4.0

Temat normy Rady Standardów Bezpieczeństwa w Branży Kart Płatniczych (PCI DSS) jest niezwykle ważny, zarówno dla ich posiadaczy, jak i podmiotów umożliwiających tego typu płatności. Klienci coraz chętniej korzystają z możliwości zapłacenia kartą za towar i usługi w sklepach stacjonarnych czy internetowych. Chcą mieć jednak pewność, że ich dane oraz pieniądze na rachunkach bankowych są bezpieczne.

holm securityinformacja
18 lipca 2023

Co powinieneś wiedzieć o PCI DSS 4.0?

Płatności za pomocą kart płatniczych są czymś powszechnym. Nic dziwnego więc, że instytucje zajmujące się obsługą kart płatniczych dbają o bezpieczeństwo tego typu transakcji, w tym ochronę danych wrażliwych.

holm securityinformacjawydarzenie
07 lipca 2023

Sprawdź, jak łatwo i szybko zainstalować rozwiązanie Holm Security!

Dzięki poniższej instrukcji dowiesz się w jaki sposób zacząć korzystać z naszej platformy do oceny podatności na zagrożenia Holm Security VMP | Cloud and Holm Security Professional. Znajdziesz w niej podsumowanie ważnych cech i funkcji współpracujących z naszą platformą, oraz zasobów umożliwiających rozpoczęcie pracy z naszym rozwiązaniem.

holm securityporadniki i tutoriale