Złośliwe oprogramowanie (malware) – cichy zabójca Twoich danych Malware jest zmorą współczesnego internetu. To złośliwe programy, które mogą zainfekować Twój ko...
Największe zagrożenia dla polskiego przemysłu Cyberprzestępcy coraz częściej atakują systemy, które sterują produkcją w fabrykach (ICS). Jeśli się do nich włami...
Czym jest SOC? SOC to zespół specjalistów, który czuwa nad bezpieczeństwem systemów IT w firmie. Monitorują oni sieć, dzięki czemu są w stanie szybko wykrywać z...
Najczęstsze rodzaje incydentów – jak działają cyberprzestępcy? Hakerzy wykorzystują do cyberataków różne rodzaje złośliwego oprogramowania – ransomware blokuje...
Instytucje państwowe Ochroną cyberprzestrzeni w Polsce zajmuje się przede wszystkim Krajowy System Cyberbezpieczeństwa (KSC), którym zarządza Ministerstwo Cyfry...
Cyberatak na firmę Scania Polska. Jak reagować na incydent?...
Atak hakerski na MPK w Krakowie – jak chronić infrastrukturę krytyczną?...
Atak hakerski na witryny w systemie WordPress – jak uchronić swoją firmę?...
Atak ransomware na wrocławski sanepid. A czy Twoja organizacja jest gotowa?...
Bezpieczeństwo IT. Wewnętrzny zespół czy zewnętrzna usługa zarządzania bezpieczeństwem firmy i organizacji?...
Insider threats. Jak zminimalizować ryzyko zagrożeń wewnętrznych w firmie i organizacji?...
Przechowywanie danych w chmurze a backup danych w chmurze. Czy to jest to samo?...
Zagrożenia i cyberataki – z czym muszą się liczyć firmy i organizacje? Bezpieczeństwo systemów komputerowych jest wystawiane na różnorodne zagrożenia, które mog...
Wyciek danych osobowych Wyciek danych osobowych to jedno z najpoważniejszych zagrożeń, z jakimi może spotkać się współczesna firma. Niezależnie od tego, z jakie...
Wycieki danych i cyberataki – wprowadzenie W dobie rosnącej cyfryzacji i uzależnienia od technologii wycieki danych i cyberataki stają się coraz poważniejszym z...
Co może być przyczyną utraty danych w firmie? Zagrożeń, które mogą prowadzić do utraty danych firmowych, jest naprawdę wiele. Do najczęstszych przyczyn należą:...
Jak hakerzy atakują sklepy internetowe? Coraz więcej zagrożeń Sklepy internetowe stanowią „łakomy kąsek” dla hakerów ze względu na gromadzone przez nie dane. Za...
Ransomware – co to jest? Definicja ransomware bazuje na nazwie tego typu ataków, która pochodzi od angielskich słów ransom – okup i software – oprogramowanie. R...
Nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa – na czym polega? Omawiana nowelizacja ustawy to – zgodnie z urzędową nomenklaturą – projekt ustawy o...
NIS2 – od kiedy? Dyrektywa NIS2 z 2023 roku ma za zadanie poprawić poziom cyberbezpieczeństwa w państwach członkowskich Unii Europejskiej. Tym samym wymusza na...
Po podjęciu decyzji o tym, aby korzystać z backupu pojawia się wiele pytań. Okazuje się, że jest wiele istotnych parametrów, mających wpływ na ostateczną cenę usługi.
Coraz częściej padamy ofiarą różnorodnych ataków socjotechnicznych. Codziennie otrzymujemy wiele maili i wiadomości na portalach, które zachęcają nas do wykonania określonej akcji.
Do najbardziej strzeżonego systemu można dostać się, pokonując jego najsłabszy element. Bariery chroniące przed atakami, dokładnie strzeżone systemy, ochrona przed działaniem botów – mogą nie wystarczyć, jeśli zawiedzie człowiek.
Exea Data Center
ul. Włocławska 167
87-100 Toruń
Polska
Oferta usług
+48 690 870 906
biznes@exea.pl
Wsparcie
Zaloguj się
Baza wiedzy