<img alt="" src="https://secure.leadforensics.com/779964.png" style="display:none;">

Sagenso Blog - Ogólna kategoria (2)

Poznaj aktualne wskazówki dla zapewnienia wyższego poziomu bezpieczeństwa IT w swojej firmie

Zgodność z normą ISO 27001 a bezpieczeństwo informacji w firmie

Każda organizacja codziennie przetwarza i przesyła mnóstwo informacji, zarówno w obiegu...
Czytaj więcej

11 wskazówek, jak chronić pocztę firmową przed włamaniem

Przez firmowe e-maile codziennie przepływa mnóstwo cennych treści. Ta metoda komunikacji wydaje się...
Czytaj więcej

Włamanie na pocztę firmową – czym grozi i jak na nie zareagować?

Kiedyś na działania hakerów były narażone przede wszystkim duże firmy, korporacje i instytucje...
Czytaj więcej

Jakie są rodzaje phishingu celującego w firmę?

Phishing to najczęściej stosowana przez hakerów metoda kradzieży danych firmowych. Jest stosunkowo...
Czytaj więcej

Szkolenie z cyberbezpieczeństwa dla firm – dlaczego warto?

Za cyberbezpieczeństwo w firmie odpowiadają wszyscy pracownicy. Zarządzają poufnymi informacjami,...
Czytaj więcej

Czy można zadbać o cyberbezpieczeństwo firmy bez zatrudnienia specjalisty?

Wzmożona aktywność cyberprzestępców w sieci skutkuje gwałtownym zwiększeniem liczby cyberataków....
Czytaj więcej

Najbardziej znane grupy hakerskie

Cyberprzestępcy to niekoniecznie pojedynczy hakerzy, samodzielnie włamujący się do cudzych systemów...
Czytaj więcej

Jak uchronić fanpage firmy przed kradzieżą?

Obecnie trudno spotkać firmę bez fanpage’a, niezależnie od jej branży czy wielkości. Stworzenie...
Czytaj więcej

9 zasad, jak zadbać o bezpieczeństwo haseł w firmie

O tym, że hasło stanowi tarczę chroniącą konto firmowe przed osobami niepowołanymi, wie praktycznie...
Czytaj więcej

Nowy rodzaj ransomware – czym grozi firmie, jak się przed nim chronić?

Ransomware znajduje się w czołówce zagrożeń, jakie czyhają na firmę w cyberprzestrzeni. Do tej pory...
Czytaj więcej

Kradzież haseł firmowych – jakie metody stosują hakerzy?

Hasła firmowe znajdują się w czołówce danych, które wzbudzają zainteresowanie cyberprzestępców. Nic...
Czytaj więcej

Przeprowadź darmowy audyt bezpieczeństwa IT

Sprawdź możliwości innowacyjnego narzędzia audytorskiego Telescope

Przeprowadź darmowy audyt IT