Zastanawialiście się, czym jest ubezpieczenie cybernetyczne, dlaczego jest potrzebne i jak je zdobyć? Nasz CISO, Paul Delahunty, usiądzie i odpowie na Twoje pytania dotyczące ubezpieczenia cybernetycznego.
Pięciu naszych ekspertów w Stryve usiadło i odpowiedziało - w prostym języku - na pytania, które googlowałeś przez miesiące.
Z roku na rok rośnie wartość danych. Ochrona danych firmy i klientów musi być priorytetem dla każdej organizacji. Tworzenie kopii zapasowych na dyskach odchodzi w niepamięć
Andrew i zespół Stryve z przyjemnością ogłaszają, że nawiązaliśmy współpracę z londyńską firmą zajmującą się komunikacją cyfrową, Atticus Creative. Współpracując z agencją cyfrową przy kilku projektach w przeszłości,
Najlepszy sposób na podniesienie świadomości bezpieczeństwa? Szkolić, szkolić i jeszcze raz szkolić.
W ostatnim filmie z siedmioczęściowej serii Stryve, Paul Delahunty, nasz specjalista ds. bezpieczeństwa informacji, rozmawia z Kathleen Lucey, Client Director w Stryve, o znaczeniu szkolenia pracowników.
W szóstym filmie z siedmioczęściowej serii Stryve, Paul Delahunty, nasz specjalista ds. bezpieczeństwa informacji, rozmawia z Kathleen Lucey, naszym dyrektorem ds. klientów, o tym, co zrobić, gdy - nie, jeśli - zdarzy się cyberatak.
W piątym filmie z siedmioczęściowej serii firmy Stryve Paul Delahunty, specjalista ds. bezpieczeństwa informacji w firmie Stryve, rozmawia z Kathleen Lucey, naszym dyrektorem ds. klientów, o znaczeniu posiadania kopii zapasowych.
W czwartym filmie z siedmioczęściowej serii Stryve, Paul Delahunty, specjalista ds. bezpieczeństwa informacji w Stryve, i Kathleen Lucey, nasz Client Director, omawiają, jak można zabezpieczyć urządzenia firmowe.
W drugim filmie z siedmioczęściowej serii Stryve, Paul Delahunty, Information Security Officer w Stryve, i Kathleen Lucey, nasz Client Director, omawiają phishing. Paul wyjaśnia, że phishing to sytuacja, w której haker (lub przestępca)
W pierwszym filmie z siedmioczęściowej serii Stryve, Paul Delahunty, Information Security Officer w Stryve, rozmawia z Kathleen Lucey, naszym Client Director o tym, jak można chronić się przed cyberatakami.
W ciągu ostatnich kilku lat "pen test" stał się czymś w rodzaju buzzworda. Niektóre firmy przysięgają na pen testy, inne przeprowadzają ich kilka w roku, a niektórzy ubezpieczyciele nie będą nawet z Tobą rozmawiać, jeśli nie możesz potwierdzić, że przeprowadziłeś taki test.
Mówiąc najprościej, Internet rzeczy (IoT) to koncepcja podłączenia wszystkich rodzajów rzeczy do Internetu. Aby zilustrować tę koncepcję, wyobraź sobie następujący scenariusz: wychodzisz z pracy i wskakujesz do swojego podłączonego do internetu inteligentnego samochodu.
Dyrektor generalny Stryve, Andrew Tobin, rozmawia z The Independent o niedawnym przyznaniu organizacji certyfikatu neutralności węglowej. Mówi o swoim zaskoczeniu, gdy dowiedział się, jak wysoka jest emisja dwutlenku węgla w przypadku tak małej firmy jak Stryve,
W ciągu ostatnich kilku lat "chmura" weszła do słownika ku uciesze wielu i zdumieniu wielu innych. Na początku produkty oferowane przez dużych graczy (AWS, Google) zapewniały, że chmura publiczna była chmurą z wyboru.
Kiedy zaczynasz rozmowę z kimś o bezpieczeństwie informacji, prawie natychmiast zwróci się ona w kierunku phishingu, ransomware, hakerów, ochrony danych / GDPR i innych powszechnych zagrożeń.
Microsoft 365 ma 258 milionów użytkowników korporacyjnych: to liczba większa niż jedna trzecia populacji Europy. To zaskoczy większość czytelników, ale wielu z nich łatwo zrozumie, dlaczego uzyskanie dostępu do...
Istnieje powszechne błędne przekonanie, że Microsoft dba o kopie zapasowe danych swoich klientów. Dlatego automatyczna odpowiedź, gdy większość klientów na pytanie, czy ich dane z Microsoft 365 mają kopię zapasową, brzmi: "oczywiście, że tak".
Cyberprzestępczość istnieje od ponad 20 lat, jednak zagrożenia cyberbezpieczeństwa stale się zmieniają i ewoluują. Obecnie ataki phishingowe stanowią ponad 90% przypadków naruszenia bezpieczeństwa. W miarę jak technologia zwalczania tego problemu staje się coraz bardziej zaawansowana i wyrafinowana, zmieniają się również formy, jakie przybierają ataki phishingowe.
Jak Wielka Brytania i Irlandia porównują się, jeśli chodzi o bezpieczeństwo cybernetyczne?
Irlandia zajmuje 7 miejsce spośród 28 państw członkowskich UE w Indeksie Gospodarki Cyfrowej i Społeczeństwa Komisji Europejskiej (Europe Commision , 2019). Jest to, bez wątpienia,
Jak MŚP mogą poradzić sobie z rosnącym zagrożeniem ze strony ataków cybernetycznych
W ciągu ostatnich kilku lat na całym świecie obserwuje się stały wzrost cyberprzestępczości. Ponieważ każdego dnia powstaje coraz więcej bezpiecznych produktów oprogramowania
Kluczowe różnice pomiędzy oceną ryzyka a testem penetracyjnym
Często słyszymy, że terminy takie jak "Ocena ryzyka", "Testy penetracyjne" i "Skanowanie podatności" są wymieniane,
CISO - Włączanie biznesu
Umożliwienie prowadzenia działalności gospodarczej
Mimo, że główny specjalista ds. bezpieczeństwa informacji (CISO) jest istotnym elementem każdej organizacji, większość firm wciąż nie jest zaznajomiona z tą rolą.
Wszyscy stoimy w obliczu okresu ciągłej pewności, ponieważ radzimy sobie z odpadami po Covid-19. Jednym z wielu efektów wtórnych jest zmiana sposobu pracy.
Podróż CISO
W związku z tym, że globalne koszty cyberprzestępczości mają sięgnąć 6 bilionów dolarów do 2021 r., każda organizacja musi mieć na najwyższym szczeblu dyrektora ds. bezpieczeństwa informacji, czyli CISO.
Prawne i regulacyjne elementy roli CISO
Przy tak zróżnicowanym zakresie obowiązków, droga do objęcia stanowiska Chief Information Security Officer, czyli CISO, wydaje się długa i kręta.
Czas na głównego specjalistę ds. bezpieczeństwa informacji przy najwyższym stole
Cyberataki stają się poważnym problemem w naszym nowoczesnym świecie. Naruszenia danych i złośliwe oprogramowanie zagrażają bezpieczeństwu firmy i jej klientów,
Dlaczego zgodność z przepisami bezpieczeństwa jest tak ważna dla firm
Zgodność z przepisami bezpieczeństwa
Zgodność z wymogami prawnymi w zakresie bezpieczeństwa IT lub danych powinna być postrzegana jako absolutne minimum dla dzisiejszych organizacji.
Podstawy rozwiązań w zakresie bezpieczeństwa cybernetycznego
Obecnie wiadomo, że rozwiązania w zakresie cyberbezpieczeństwa stanowią wyzwanie dla organizacji ze względu na ich krytyczny charakter,
Jako CIO lub szef IT w średniej lub dużej firmie z pewnością wielokrotnie słyszałeś termin Cloud Computing, zapewne słyszałeś też jego odmiany,
Strategia i planowanie są podstawą najbardziej udanych przedsięwzięć biznesowych, jednak ciągłość działania i odzyskiwanie danych po awarii nie są brane pod uwagę przez większość organizacji.
Raport 12 Steps to Cyber Security, wydany przez Narodowe Centrum Cyberbezpieczeństwa, rozbija i przedstawia kroki potrzebne firmom do wdrożenia skutecznego systemu cyberbezpieczeństwa.
Pomimo przerażającej definicji i jeszcze bardziej przerażających skutków, hakerstwo nie otrzymuje zazwyczaj uwagi, na którą zasługuje. Jest to zaskakujące, gdy weźmiemy pod uwagę, jak z 15 największych naruszeń danych w historii,
GDPR i jego wpływ na komunikację marketingową
"Nic nie było twoje z wyjątkiem kilku centymetrów sześciennych wewnątrz twojej czaszki". - George Orwell