KPO dla szpitali odblokowane - nowe możliwości finansowania cyberbezpieczeństwa
Szpitale w Polsce otrzymały zielone światło na inwestycje w cyfryzację i cyberbezpieczeństwo dzięki odblokowanym środkom z Krajowego Planu Odbudowy (KPO). W ramach inwestycji D1.1.2, placówki medyczne mogą ubiegać się o dofinansowanie na modernizację infrastruktury IT.
Aby ułatwić szpitalom planowanie inwestycji, przygotowaliśmy bezpłatny przewodnik PDF z propozycjami technologii spełniających założenia KPO, który znajdziecie w tym artykule.
Bezpieczeństwo to my
Mamy za sobą już ponad 20 lat doświadczenia w doradztwie, sprzedaży i pomocy w zakresie szeroko pojętego bezpieczeństwa sieci komputerowych. W naszej ofercie znajdują się produkty wielu znanych i szanowanych światowych marek, a jej obecny kształt został wypracowanych poprzez wieloletnią współpracę z rzetelnymi i godnymi polecenia partnerami i producentami. Czytaj więcej…
Lider sprzedaży
Najnowsze w Bazie Wiedzy
Veeam łata krytyczną lukę – możliwe zdalne przejęcie serwera
Veeam, popularny dostawca rozwiązań do backupu i odtwarzania danych, usunął poważną lukę bezpieczeństwa, która mogła pozwolić na zdalne wykonanie dowolnego kodu przez uwierzytelnionych użytkowników na podatnych serwerach. Luka została oceniona jako krytyczna i otrzymała prawie maksymalną ocenę w systemie CVSS.
Krytyczne luki w Linuksie — użytkownicy ostrzeżeni przed łatwym atakiem z eskalacją uprawnień
Eksperci ds. cyberbezpieczeństwa ujawnili dwie poważne luki w systemie Linux, które – wykorzystane razem – umożliwiają atakującym uzyskanie uprawnień roota na popularnych dystrybucjach, takich jak Ubuntu, Debian, Fedora czy openSUSE. Wystarczy lokalny dostęp do systemu, by przejąć nad nim pełną kontrolę.
FortiToken Mobile: Koniec z przenoszeniem licencji między urządzeniami od sierpnia 2025
Od 4 sierpnia 2025 r. Fortinet wprowadza ważną zmianę w zasadach licencjonowania usługi FortiToken Mobile. Nowe licencje nie będą już mogły być przenoszone między urządzeniami FortiGate. Sprawdź, co to oznacza dla Twojej organizacji i jakie masz alternatywy.
Audyt bezpieczeństwa sieci firmowej
Systemy informatyczne, dane przechowywane w chmurze, zdalny dostęp do zasobów czy integracje online to codzienność w większości organizacji. Wraz z tym wszytskim rośnie jednak ryzyko związane z cyberzagrożeniami. Ataki hakerskie, wycieki danych, złośliwe oprogramowanie, a nawet zwykłe błędy użytkowników, czyli po prostu naszych pracowników, mogą sparaliżować działalność firmy i narazić ją na ogromne straty. Dlatego coraz więcej przedsiębiorstw decyduje się na przeprowadzenie audytu bezpieczeństwa IT. Czym jest ów audyt bezpieczeństwa i kiedy warto go przeprowadzić?
Jesteśmy dla Ciebie
