Cyberbezpieczeństwo

Lead image

Atak DDoS na Muzeum Armii Krajowej w Krakowie

Atak DDoS na Muzeum Armii Krajowej w Krakowie. Atak DDoS na Muzeum Armii Krajowej w Krakowie...

Lead image

Cyberatak na firmę Scania Polska. Jak reagować na incydent?

Cyberatak na firmę Scania Polska. Jak reagować na incydent?...

Lead image

Atak hakerski na MPK w Krakowie – jak chronić infrastrukturę krytyczną?

Atak hakerski na MPK w Krakowie – jak chronić infrastrukturę krytyczną?...

Lead image

Atak hakerski na witryny w systemie WordPress – jak uchronić swoją firmę?

Atak hakerski na witryny w systemie WordPress – jak uchronić swoją firmę?...

Lead image

Atak ransomware na wrocławski sanepid. A czy Twoja organizacja jest gotowa?

Atak ransomware na wrocławski sanepid. A czy Twoja organizacja jest gotowa?...

Lead image

Bezpieczeństwo IT. Wewnętrzny zespół czy zewnętrzna usługa zarządzania bezpieczeństwem firmy i organizacji?

Bezpieczeństwo IT. Wewnętrzny zespół czy zewnętrzna usługa zarządzania bezpieczeństwem firmy i organizacji?...

Lead image

Insider threats. Jak zminimalizować ryzyko zagrożeń wewnętrznych w firmie i organizacji?

Insider threats. Jak zminimalizować ryzyko zagrożeń wewnętrznych w firmie i organizacji?...

Lead image

Ataki DDos: czym są, jak je rozpoznać? Jak zabezpieczyć firmę przed DDoS?

Ataki DDos: czym są, jak je rozpoznać? Jak zabezpieczyć firmę przed DDoS?...

Lead image

Przechowywanie danych w chmurze a backup danych w chmurze. Czy to jest to samo?

Przechowywanie danych w chmurze a backup danych w chmurze. Czy to jest to samo?...

Lead image

Bezpieczeństwo systemów informatycznych w firmie i organizacji. Co musisz wiedzieć?

Zagrożenia i cyberataki – z czym muszą się liczyć firmy i organizacje? Bezpieczeństwo systemów komputerowych jest wystawiane na różnorodne zagrożenia, które mog...

Lead image

Wyciek danych osobowych w firmie. Czym jest, jakie są jego przyczyny i co grozi Twojej firmie?

Wyciek danych osobowych Wyciek danych osobowych to jedno z najpoważniejszych zagrożeń, z jakimi może spotkać się współczesna firma. Niezależnie od tego, z jakie...

Lead image

Audyt bezpieczeństwa IT. Na czym polega i dlaczego warto go przeprowadzić?

Wycieki danych i cyberataki – wprowadzenie W dobie rosnącej cyfryzacji i uzależnienia od technologii wycieki danych i cyberataki stają się coraz poważniejszym z...

Lead image

Jak uchronić firmę przed utratą danych? Czy istnieje bezpieczna kopia zapasowa?

Co może być przyczyną utraty danych w firmie? Zagrożeń, które mogą prowadzić do utraty danych firmowych, jest naprawdę wiele. Do najczęstszych przyczyn należą:...

Lead image

E-commerce w chmurze. Dlaczego coraz więcej sklepów korzysta z usług chmurowych?

7 powodów, dla których warto przenieść sklep internetowy do chmury Chmura obliczeniowa jest doskonałym środowiskiem dla e-commerce. Można wymienić co najmniej 7...

Lead image

Cyberbezpieczeństwo w e-commerce. Jak uchronić sklep i klientów przed cyberatakami?

Jak hakerzy atakują sklepy internetowe? Coraz więcej zagrożeń Sklepy internetowe stanowią „łakomy kąsek” dla hakerów ze względu na gromadzone przez nie dane. Za...

Lead image

Atak ransomware. Na czym polega i jak się przed nim zabezpieczyć?

Ransomware – co to jest? Definicja ransomware bazuje na nazwie tego typu ataków, która pochodzi od angielskich słów ransom – okup i software – oprogramowanie. R...

Lead image

Nowelizacja ustawy o krajowym system cyberbezpieczeństwa. Nowe regulacje jeszcze w 2024

Nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa – na czym polega? Omawiana nowelizacja ustawy to – zgodnie z urzędową nomenklaturą – projekt ustawy o...

Lead image

Dyrektywa NIS2. Co zawiera i kogo dotyczą nowe przepisy –wymagania i implementacja

NIS2 – od kiedy? Dyrektywa NIS2 z 2023 roku ma za zadanie poprawić poziom cyberbezpieczeństwa w państwach członkowskich Unii Europejskiej. Tym samym wymusza na...

Lead image

4 pytania, jakie musisz sobie zadać, wybierając backup

Po podjęciu decyzji o tym, aby korzystać z backupu pojawia się wiele pytań. Okazuje się, że jest wiele istotnych parametrów, mających wpływ na ostateczną cenę usługi.

Lead image

Jak wyglądają testy socjotechniczne?

Coraz częściej padamy ofiarą różnorodnych ataków socjotechnicznych. Codziennie otrzymujemy wiele maili i wiadomości na portalach, które zachęcają nas do wykonania określonej akcji.

Lead image

Cyberbezpieczeństwo w Twojej firmie

Do najbardziej strzeżonego systemu można dostać się, pokonując jego najsłabszy element. Bariery chroniące przed atakami, dokładnie strzeżone systemy, ochrona przed działaniem botów – mogą nie wystarczyć, jeśli zawiedzie człowiek.

Lead image

Bezpieczna i skalowalna chmura dla Donoria S.A.

Ze względu na przetwarzanie wielu danych wrażliwych naszych klientów zależy nam na najwyższym poziomie bezpieczeństwa, dlatego wybór padł na Exea Data Center.

Lead image

Pionierskie wdrożenie blockchain w sektorze publicznym

Toruńskie Centrum Usług Wspólnych jako pierwsza jednostka sektora publicznego w Polsce wdrożyła rozwiązania oparte o technologię blockchain. Rozwiązania oferowa...

Lead image

Biznes odporny na awarie

Awarie przytrafiają się każdej firmie. Część z nich to proza życia codziennego, inne wynikają z błędów ludzkich. Jak zminimalizować ryzyko awarii IT w Twojej firmie?...

Lead image

Zabezpiecz firmę przed ransomware podczas zdalnej pracy

Szybka adaptacja do pracy w trybie Home Office to nie tylko wyzwanie organizacyjne, ale również, a może przede wszystkim, infrastrukturalne. Dbając o należyte z...

Skontaktuj się z nami