Wpisy oznaczone tagiem: "holm security"

25 lipca 2023

Przygotuj się do PCI DSS v4.0

Temat normy Rady Standardów Bezpieczeństwa w Branży Kart Płatniczych (PCI DSS) jest niezwykle ważny, zarówno dla ich posiadaczy, jak i podmiotów umożliwiających tego typu płatności. Klienci coraz chętniej korzystają z możliwości zapłacenia kartą za towar i usługi w sklepach stacjonarnych czy internetowych. Chcą mieć jednak pewność, że ich dane oraz pieniądze na rachunkach bankowych są bezpieczne.

holm securityinformacja
18 lipca 2023

Co powinieneś wiedzieć o PCI DSS 4.0?

Płatności za pomocą kart płatniczych są czymś powszechnym. Nic dziwnego więc, że instytucje zajmujące się obsługą kart płatniczych dbają o bezpieczeństwo tego typu transakcji, w tym ochronę danych wrażliwych.

holm securityinformacjawydarzenie
07 lipca 2023

Sprawdź, jak łatwo i szybko zainstalować rozwiązanie Holm Security!

Dzięki poniższej instrukcji dowiesz się w jaki sposób zacząć korzystać z naszej platformy do oceny podatności na zagrożenia Holm Security VMP | Cloud and Holm Security Professional. Znajdziesz w niej podsumowanie ważnych cech i funkcji współpracujących z naszą platformą, oraz zasobów umożliwiających rozpoczęcie pracy z naszym rozwiązaniem.

holm securityporadniki i tutoriale
27 czerwca 2023

Zadbaj o bezpieczeństwo swojego API

Ponieważ cyfrowy świat stale się rozwija, płynne łączenie różnych systemów staje się coraz bardziej pożądane. To właśnie tutaj pojawiają się interfejsy programowania aplikacji (API). Są one magicznym łącznikiem, który sprawia, że wszystko działa. Z racji tego, że interfejsy API stały się koniecznością, pojawiły się obawy dotyczące bezpieczeństwa. Nasuwa się pytanie, jak stworzyć bezpieczny i solidny cyfrowy ekosystem dla swoich aplikacji?

holm securitywydarzenie
01 czerwca 2023

Webinar techniczny Holm Security - Zarządzanie podatnościami w sieci!

Zapraszamy na webinar techniczny Holm Security - Zarządzanie podatnościami w sieci! Podatność jest piętą achillesową oprogramowania, a w języku IT są to wady oprogramowania, sieci i systemów, które zagrażają bezpieczeństwu infrastruktury informatycznej lub narażają na ujawnienie, uszkodzenie bądź usunięcie (tzw. exploit) poufnych danych.

holm securitywydarzenie
23 maja 2023

Co należy wiedzieć o zgodności z PCI DSS?

Bezpieczeństwo płatności online ma dla wielu współczesnych organizacji kluczowe znaczenie. Firmy chcąc prowadzić skutecznie biznes, muszą zapewnić swoim klientom należytą ochronę ich danych, wykorzystywanych podczas płatności w sieci. Jednym ze sposobów na zapewnienie takiego bezpieczeństwa jest zastosowanie standardu bezpieczeństwa danych branży kart płatniczych (PCI DSS).

holm securityinformacja
11 maja 2023

Sprawdź, czy Twoja organizacja jest cyberbezpieczna!

Nie przeprowadzając testów cyberbezpieczeństwa struktury IT, nie można mówić o bezpieczeństwie organizacji. Brak świadomości o potencjalnych słabościach infrastruktury informatycznej, nie oznacza, że one nie występują. Bez identyfikacji podatności, umiejętności ich oceny, katalogowania i usuwania przedsiębiorca posiada iluzję bezpieczeństwa przed cyberatakami.

holm securityinformacjawydarzenie
02 maja 2023

4 kluczowe cechy skanera systemów i urządzeń w sieci firmowej od Holm Security

Zobacz nagranie webinaru - 4 kluczowe cechy skanera systemów i urządzeń w sieci firmowej od Holm Security.

holm securitywydarzenie
21 kwietnia 2023

Czym jest dyrektywa NIS2 i jak wpłynie na Twoją organizację?

Dyrektywa NIS[1] jest pierwszym europejskim prawem w zakresie cyberbezpieczeństwa. Została przyjęta 6 lipca 2016 roku i nakłada na państwa członkowskie Unii Europejskiej szereg obowiązków. Między innymi nakazuje powołanie konkretnych instytucji oraz współpracę w zakresie cyberbezpieczeństwa z pozostałymi członkami UE.

holm securityinformacja#nis2
12 kwietnia 2023

Pracownik jako pierwsza linia obrony przed cyberprzestępcami

Gdy zastanawiasz się nad cyberbezpieczeństwem swojej firmy, bardzo prawdopodobne jest, że pracowników wymienisz jako najsłabsze ogniwo w walce z cyberatakami, zwykle z wykorzystaniem phishingu. Tymczasem według raportu Cisco 2021 Cyber Security Threat Trends Report, ataki phishingowe odpowiadają za 90% wycieków danych i często są początkiem ataków ransomware.

holm security#phishingwydarzenie
29 marca 2023

Holm Security: zarządzaj podatnościami i symuluj w swojej sieci ataki phishingowe

Połączenie szkoleń antyphishingowych z usługą skanowania systemów i sieci daje wyjątkowe możliwości, jeżeli chodzi o analizę zachowań użytkowników sieci firmowej oraz badanie podatności infrastruktury. Wzmacnia to pierwszą linię obrony firmy przed cyberatakami - pracowników.

holm security#phishingwydarzenie
14 marca 2023

Jak sprawdzić, czy pracownik jest podatny na phishing?

Według raportu IBM 41% cyberataków w 2022 r. rozpoczęło się od phishingu, a narażeni są praktycznie wszyscy, od dyrektorów, pracowników korporacji, po zwykłych internautów. Nazwa nie bez powodu budzi dźwiękowe skojarzenie z fishingiem, czyli łowieniem ryb. Hakerzy, podobnie jak wędkarze, stosują odpowiednio przygotowaną przynętę, ale ich wabikiem nie są robaki, a maile do złudzenia przypominające autentyczne wiadomości, w których przestępca podszywa się pod inną osobę lub instytucję.

holm security#phishingwydarzenie
06 marca 2023

Jak za pomocą kampanii phishingowych zamienić pracowników w najlepszy firmowy firewall?

Podatności występują nie tylko w systemach informatycznych. Często słabym ogniwem w systemie bezpieczeństwa organizacji jest człowiek. Dzięki modułowi do zarządzania kampaniami phishingowymi możesz zaplanować skuteczną kampanię edukacyjną w swojej Twojej organizacji. Wyślij mailing do swoich użytkowników. Dostosuj szablon phishingu do specyfiki Twojej firmy. Na koniec przeprowadź kampanię edukacyjną.

#firewallholm securitywydarzenie
10 lutego 2023

Uwaga na ransomware atakujący VMware ESXi

W ostatnich latach ataki ransomware stały się powszechne, a przez to skutki ich działania wyjątkowo dotkliwe i niebezpieczne. Zwykle ofiarami tego typu zagrożeń padali użytkownicy systemu Windows. Tym razem na celowniku tego złośliwego oprogramowania znalazły się serwery VMware ESXi. Wśród potencjalnych ofiar eksperci wymieniają firmy i instytucje państwowe.

holm securityinformacja
25 stycznia 2023

Jak pracownik otwiera drzwi cyberprzestępcom?

Na próby wyłudzenia danych jesteśmy narażeni praktycznie każdego dnia. Sposoby na zaległości w opłatach, czy fałszywe powiadomienia o dopłacie do przesyłki kurierskiej nikogo już nie powinny dziwić. Mimo, że o phishingu jest coraz głośniej, to liczba jego przypadków wcale nie spada. Jest wręcz odwrotnie, a metody przestępców stają się coraz bardziej wyrachowane. Być może właśnie dzięki wykorzystaniu ludzkich emocji cyberprzestępcy wciąż nas zaskakują, a ich ofiarami regularnie pada biznes i pracownicy. Jeśli firmy nie wdrożą działań obronnych, będą tracić nie tylko dane, ale pieniądze i reputacje – ostrzegają eksperci z Holm Security.

holm securityinformacja
20 grudnia 2022

Krytyczna podatność w FortiOS

Nowa krytyczna podatność w Fortigate umożliwia przejęcie urządzenia. Fortinet zaleca wszystkim klientom aktualizację oprogramowania z uwagi na krytyczną podatność w zabezpieczeniach FortiOS SSL-VPN, która może być wykorzystana przez cyberprzestępców. Podatność umożliwia atakującemu wykonanie zdalnie dowolnego kodu na urządzeniach klientów Fortinet.

holm securityinformacja