Wpisy oznaczone tagiem: "informacja"
Program „Cyberbezpieczny samorząd” - na jakie szkolenia można wydać środki?
Wykorzystaj informacje o dofinansowaniu dla podniesienia poziomu bezpieczeństwa IT swoich klientów i wybierz szkolenia nasze oferty. Do dyspozycji gmin, powiatów i województw jest 2 mld złotych, a jako certyfikowany ośrodek szkoleniowy zapewniamy pełne wsparcie organizacyjne!
DAGMA dołącza do programu PWCyber
Miło nam poinformować, że zostaliśmy Partnerem Programu Współpracy w Cyberbezpieczeństwie (PWCyber) prowadzonym przez Ministerstwo Cyfryzacji. Dołączyliśmy dzięki temu do grona największych firm z branży technologicznej (polskich oraz globalnych), które w ramach PWCyber postanowiły dzielić się wiedzą i wymieniać doświadczeniem m.in. w celu zwiększenia cyberbezpieczeństwa procesów, produktów i usług.
Atrakcyjna oferta kupna biletu na mecz czy koncert? Uważaj, to może być oszustwo!
Fałszywe bilety, zawyżone ceny, wyłudzenia danych czy infekcje złośliwym oprogramowaniem – to ryzyka czyhające osoby kupujące bilety na wydarzenia z niewłaściwych źródeł. – Planując miłą rozrywkę czy udział w koncercie wytęsknionego idola, nie należy tracić czujności – podkreślają eksperci ds. cyberbezpieczeństwa. Dane pokazują, że skala oszustw tego typu rośnie okresowo, m.in. w sezonie letnim.
Rusza nowy program - 2 mld dla samorządów na cyberbezpieczeństwo
Wykorzystaj informację o dofinansowaniu dla podniesienia poziomu bezpieczeństwa w projekcie „Cyberbezpieczny Samorząd”, wybierz rozwiązania z naszego portolio i zyskaj spokój dzięki wsparciu technicznemu firmy DAGMA!
Przygotuj się do PCI DSS v4.0
Temat normy Rady Standardów Bezpieczeństwa w Branży Kart Płatniczych (PCI DSS) jest niezwykle ważny, zarówno dla ich posiadaczy, jak i podmiotów umożliwiających tego typu płatności. Klienci coraz chętniej korzystają z możliwości zapłacenia kartą za towar i usługi w sklepach stacjonarnych czy internetowych. Chcą mieć jednak pewność, że ich dane oraz pieniądze na rachunkach bankowych są bezpieczne.
Co powinieneś wiedzieć o PCI DSS 4.0?
Płatności za pomocą kart płatniczych są czymś powszechnym. Nic dziwnego więc, że instytucje zajmujące się obsługą kart płatniczych dbają o bezpieczeństwo tego typu transakcji, w tym ochronę danych wrażliwych.
Ransomware nadal groźny. W ochronie może pomóc... DLP
Najgroźniejszym rodzajem cyberataków dotykających obecnie firmy są te z wykorzystaniem oprogramowania ransomware. Według danych z raportu Verizon 2022 Data Breach Investigations w 2022 roku liczba tego typu ataków wzrosła aż o 13% względem roku poprzedniego, Jak się przed tym bronić?
Cyberprzestępcy znów wykorzystują QR kody. Uwaga m.in. na parkomaty
Na parkomatach w Krakowie pojawiły się naklejki z fałszywymi kodami QR. Miasto informuje, że to oszustwo i inicjatywa cyberprzestępców. Eksperci ds. cyberbezpieczeństwa przestrzegają, że w okresie wakacyjnym mogą pojawiać się także inne mutacje tego typu ataków.
Jakie mogą być konsekwencje wrzucania zdjęć dzieci do sieci w dobie AI?
Sharenting czyli dzielenie się zdjęciami, filmami i informacjami na temat własnego dziecka w social mediach to jeden z najbardziej niebezpiecznych nawyków rodziców XXI wieku. Robi to ponad 40% polskich i 75% amerykańskich rodziców. Przed konsekwencjami takich działań w dobie AI i deepfake przestrzega m.in. nowa, szokująca kampania przygotowana przez Deutsche Telekom, w której posłużono się technologią deepfake.
Ostatni dzwonek dla przedsiębiorców na skorzystanie ze środków RPO na cyberbezpieczeństwo firm
Choć tempo cyfryzacji polskiej gospodarki osłabło, to proces ten jest nieuchronny. Firmy korzystają z dobrodziejstw nowoczesnych technologii i dostępu do globalnej sieci, niekoniecznie jednak przywiązując odpowiednią wagę do kluczowych zagadnień własnego bezpieczeństwa. Zagrożenie ze strony cyberprzestępców rośnie, podobnie jak świadomość tego faktu wśród zarządzających firmami.
PAM nie tylko dla korporacji / CRN
Zarządzanie dostępem uprzywilejowanym jest kluczowym elementem w budowaniu bezpieczeństwa IT organizacji. Rozwiązania PAM pomogą jednak nie tylko w kotroli dostępu, ale przede wszystkim pozwolą zniwelować nadmierne wydatki związane z outsourcingiem usług IT. Wyróżnikiem Senhasegura jest również to, że można ją wdrożyć w mniejszych przedsiębiorcach, o czym w rozmowie z magazynem CRN opowiedział Dariusz Maroń z firmy Servcomp.
Kamil Budak gościem podcastu Pulsu Biznesu
Technologia jest dzisiaj wszechobecna i w zasadzie trudno znaleźć organizację, która nie korzystałaby w jakiś sposób z outosurcingu usług IT. To wygodne, praktyczne i często tańsze rozwiązanie, choć nie zawsze gwarantuje pełne bezpieczeństwo dla danych biznesu oraz możliwość weryfikacji nakładów pracy poniesionych przez obsługująca firmę zewnętrzną.
AI i deepfake coraz częściej wykorzystywane do szantaży seksualnych
Cyberprzestępcy coraz częściej wykorzystują technologię deepfake do seksualnych szantaży – informuje FBI. Na podstawie publicznie dostępnych fotografii generują m.in. fałszywe, najczęściej nagie zdjęcia, które stają się narzędziem do wymuszeń. Także w Polsce ten problem narasta – przestrzegają specjaliści ds. cyberbezpieczeństwa.
Na co powinny uważać firmy monitorujące pracowników?
Monitorowanie pracowników to trudny temat – zarówno dla pracodawców, jak i zatrudnionych. Wśród plusów dla firm wymienić można m.in. perspektywę wzrostu produktywności oraz szybkiego wykrywania działań zagrażających cyberbezpieczeństwu. Minusy to z kolei np. potencjalne naruszenia prywatności i danych pracowników.
Ewolucja cyberataków i cyberbezpieczeństwa. Jak atakujący i obrońcy uczą się od siebie nawzajem?
Od ponad 30 lat cyberprzestępcy i specjaliści ds. cyberbezpieczeństwa toczą ze sobą walkę na cyfrowym polu. Jedna strona szuka luk i niedoskonałości, które można wykorzystać do przeprowadzenia ataku, druga - łata i eliminuje podatności. Konflikt przybiera na sile. Dziś znamy ponad miliard złośliwych programów. 94 miliony z nich pojawiły się w ciągu ostatnich 12 miesięcy. W 2009 roku rocznie powstawało 25 milionów nowych rodzajów malware’u.
Poznaj rodzaje cyberzagrożeń
Według Identity Theft Resource Center® (ITRC) I 2022 Q1 Data Breach Analysis, działającej od wielu lat organizacji non-profit, założonej w celu wspierania ofiar przestępstw związanych z tożsamością, 92% incydentów naruszających bezpieczeństwo danych było wynikiem cyberataku.
Przestępczy potencjał autonomicznych samochodów
Samochody autonomiczne to temat, który w ostatnim czasie przyciąga uwagę na całym świecie. Jednak nim w pełnym wymiarze zaczniemy korzystać z nowych technologii, eksperci z dziedziny cyberbezpieczeństwa - wskazując na zagrożenia związane z potencjalnym wykorzystaniem samochodów autonomicznych do celów przestępczych - sugerują zwiększenie troski o ich cyfrowe bezpieczeństwo.
Atrakcyjna oferta wakacyjna czy oszustwo?
Oszustwa związane z podróżami są jednym z największych źródeł zarobku dla cyberprzestępców. Tylko w 2022 r. do amerykańskiej Federalnej Komisji Handlu (FTC) wpłynęło ponad 62 tys. zgłoszeń od ofiar. Przy średniej stracie wynoszącej 1259 USD na ofiarę, nieświadomie przekazano oszustom łącznie 104 mln USD. A to tylko zgłoszone przypadki.
Czy wiesz o co chodziło z Sunburst Attack?
Końcówka 2020 roku przyniosła nam największy w historii atak, którego celem było uzyskanie dostępu do infrastruktury wielu organizacji publicznych i prywatnych na całym świecie. Ze względu na swoją skalę, atak Sunburst jest już uważany w środowisku cyberbezpieczeństwa za nowy standard ataków APT (advanced persintent threat).
Wszystko co powinieneś wiedzieć o chińskich hakerach Volt Typhoon
24 maja amerykańskie i międzynarodowe organy ds. cyberbezpieczeństwa wydały porady dotyczące cyberbezpieczeństwa, aby ostrzec przed grupą hakerów znaną jako Volt Typhoon, która wydaje się być wspierana przez Chińską Republiki Ludową.