Co to jest certyfikat ISO 27001 i dlaczego jest nam potrzebny
Podajemy szczegółowe informacje na temat procesu uzyskiwania certyfikatu ISO 27001, czyli co i jak było sprawdzane
106 artykuły
Podajemy szczegółowe informacje na temat procesu uzyskiwania certyfikatu ISO 27001, czyli co i jak było sprawdzane
Twórcy oprogramowania ransomware wydają się podążać za nowym trendem, publikując dane należące do firm, które odmawiają im zapłaty okupu.
Podczas ataków phishingowych oraz wymierzonych w firmową pocztę e-mail główną rolę odgrywają fałszywe wiadomości. Dlaczego ich autorom tak łatwo jest sprawić, aby brzmiały przekonująco?
Zagrożenia internetowe są aktywnie wykorzystywane w atakach ukierunkowanych, dlatego ich neutralizacja powinna być integralną częścią strategii obrony przed atakami APT.
Ogólnie sieci przewodowe są uważane za bezpieczniejsze niż Wi-Fi, jednak i one mają swoje słabości. Zobaczcie, jakie to są luki i jak sobie z nimi radzić.
Dzięki nam przeglądarka Chrome jest jeszcze bezpieczniejsza! W dzisiejszym poście zebraliśmy dla Was wszystko, co musicie wiedzieć o nowym błędzie.
Przygotowaliśmy bezpłatną wersję naszego portalu analizy zagrożeń oferującego szczegółową analizę potencjalnych zagrożeń.
Szefowie działu bezpieczeństwa informacji muszą być ze wszystkim w firmie na bieżąco, ale także potrzebują dobrze dobranego zespołu osób.
Niektóre firmy są przekonane, że za zabezpieczenie chmury publicznej odpowiedzialny jest ich dostawca; inne uważają, że chmura publiczna jest bezpieczna z założenia, zatem nie wymaga stosowania żadnych dodatkowych środków ochronnych. Jaka jest prawda?
Socjotechnika wsparta uczeniem maszynowym może oszukać nawet doświadczonych dyrektorów.
Czy wewnętrzne centra operacji bezpieczeństwa zmniejszają koszty incydentu ponoszone przez przedsiębiorstwo?
Przy aktualnym poziomie rozwoju technologii informacyjnej zhakowane może zostać wszystko — a jedyną kwestią jest tylko to, ile pracy są w stanie włożyć hakerzy. Czy cyberodporność to antidotum na współczesne zagrożenia?
Nieznani cyberprzestępcy przeprowadzili atak typu BEC na japońskiego producenta części samochodowych, Toyota Boshoku Corporation. W efekcie firma poniosła szkodę w wysokości ok. 37 milionów dolarów.
Oszukańcze kodu do gier wieloosobowych są jak szkodliwe oprogramowanie, a ich wykorzystywanie w konkursach – do działań cyberprzestępczych.
Jak działa opatentowana przez nas piaskownica i co ma wspólnego z filmem Mission Impossible?
Co to jest „przekroczenie zakresu liczb całkowitych” i dlaczego warto o nim wiedzieć?
Pracownicy, którzy przechowują firmowe dane na urządzeniach prywatnych, nie zawsze dbają o ich bezpieczeństwo.
Jak rozpoznać kluczowe problemy oraz wybrać rozwiązania zabezpieczające, które pomogą je wyeliminować?
Linie lotnicze British Airways mogą zapłacić rekordową karę finansową za zeszłoroczny wyciek danych klientów.
Liczba cyberataków na organy administracyjne w Stanach Zjednoczonych rośnie. Jak miasta mogą się przygotować na ewentualny atak?
Rozwiązanie wykorzystujące łańcuch bloków może wyeliminować wady towarzyszące tradycyjnym schematom oraz przydać się podczas pracy z danymi osobowymi.