Press releases

Customer

Contact

Jak oszacować rzeczywiste koszty naruszenia bezpieczeństwa danych?

Określenie kosztów potencjalnego naruszenia danych może być wymagającym wyzwaniem. W sieci dostępnych jest wiele raportów zawierających uśrednione obliczenia. Korzystają z nich osoby zajmujące się bezpieczeństwem danych, aby nie tylko oszacować wielkość wydatków przeznaczonych na usuwanie skutków takich zdarzeń, ale również, by uzasadnić wydatki związane z zakupem rozwiązań zapewniających bezpieczeństwo gromadzonych i przechowywanych danych.

More

Jak oszacować rzeczywiste koszty naruszenia bezpieczeństwa danych?

Określenie kosztów potencjalnego naruszenia danych może być wymagającym wyzwaniem. W sieci dostępnych jest wiele raportów zawierających uśrednione obliczenia. Korzystają z nich osoby zajmujące się bezpieczeństwem danych, aby nie tylko oszacować wielkość wydatków przeznaczonych na usuwanie skutków takich zdarzeń, ale również, by uzasadnić wydatki związane z zakupem rozwiązań zapewniających bezpieczeństwo gromadzonych i przechowywanych danych.

More

5 podstawowych kroków, jak postępować, w przypadku rozprzestrzeniającego się złośliwego oprogramowania

Od wczoraj pojawia się coraz więcej informacji o firmach, które padły ofiarą złośliwego oprogramowania Petya. Z konsekwencjami cyberataku zmagają się obecnie instytucje państwowe, wielkie firmy logistyczne, dostawcy energii, banki czy nawet agencje reklamowe. ...

More

Wpływ RODO na zespoły bezpieczeństwa informacji – przedstawiamy 3 możliwe scenariusze

Przepisy Rozpodządzenia o Ochronie Danych Osobowych (RODO), które wejdą w życie już w maju 2018 roku, będą mieć bezpośredni wpływ na osoby odpowiedzialne za bezpieczeństwo danych w organizacjach. Wiele czynników będzie decydować o poziomie ich odpowiedzialności i funkcjonowaniu całych zespołów czuwających nad ochroną danych. ...

More

Sztuczna inteligencja w rękach cyberprzestępców – czy stanowi realne zagrożenie?

Automatyzacja pod postacią inteligentnych maszyn wkracza w coraz to nowe obszary naszej codziennej działalności. Wyposażone w systemy sztucznej inteligencji (AI) urządzenia posiadają coraz więcej funkcji i są wdrażane w szeregu różnych obszarów. ...

More

Były oficer wywiadu amerykańskiego dołącza do Rady Nadzorczej firmy Balabit

Balabit, wiodący dostawca rozwiązań do zarządzania uprzywilejowanym dostępem (Privileged Access Management) poinformował, że do Rady Nadzorczej firmy dołączył Ronald Moultrie – były Dyrektor ds. Operacji NSA i starszy menedżer w CIA. ...

More

Shell Control Box 5: ulepszone zarządzanie incydentami bezpieczeństwa

Balabit, wiodący dostawca kontekstowej technologii bezpieczeństwa, przedstawia Shell Control Box 5, nową wersję sztandarowego rozwiązania SCB, którego zastosowanie jest pierwszym krokiem do wdrożenia strategii zarządzania uprzywilejowanym dostępem. ...

More