Posty otagowane "Sophos Phish Threat"

Na grafice przedstawiono reklamę narzędzia do ochrony cybernetycznej Sophos Phish Threat. W tle widać postać w kapturze, reprezentującą hakerów lub cyberzagrożenia, z graficznym zameczkiem na twarzy, co sugeruje bezpieczeństwo. Postać jest umieszczona na cyfrowej mapie świata, z liniami i ikonami kopert symbolizującymi połączenia sieciowe i komunikację e-mail. W prawym górnym rogu znajduje się logo Sun Capital. Pod postacią, wyróżnione są hasła "SOPHOS PHISH THREAT" oraz "Przygotuj z nami swoją pierwszą kampanię phishingową!" w języku polskim, zachęcające do korzystania z oprogramowania do ochrony przed atakami phishingowymi. Na dole grafiki jest pusty, ciemnoniebieski pasek, który może służyć jako miejsce na dodatkowe informacje lub nawigację.

Ochrona przed phishingiem Sophos Phish-Threat

19/04/2024
Sandra Jurkowska

Sophos Phish-Threat to narzędzie, które pomaga firmom chronić się przed phishingiem, jednym z najczęstszych cyberzagrożeń. Dlatego jest wartościowe dla każdej organizacji.

Czytaj dalej

Grzywna w wysokości 4,9 mln dolarów za brak zapobiegania cyberatakom! Jak można było tego uniknąć?

Brytyjski organ nadzorujący przestrzeganie danych osobowych ukarał grupę budowlaną „Interserve” grzywną w wysokości 4,9 mln dolarów po cyberataku, który umożliwił hakerom kradzież danych osobowych i finansowych nawet 113 000 pracowników. Początkowy atak miał miejsce dwa…

Czytaj dalej

Marcowe webinaria SOPHOS PL dotyczące ochrony infrastruktury IT w dobie koronawirusa

Wraz z producentem SOPHOS zapraszamy na dwa webinaria w języku polskim, które dotyczyć będą zabezpieczenia firmowych infrastruktur IT w obecnej, trudnej sytuacji związanej z pandemią koronawirusa.

Czytaj dalej

Webinarium PL: Czy Twoje środowisko IT jest bezpieczne? – przegląd narzędzi Sophos do symulacji ataków

Ostatnie w tym roku polskojęzyczne webinarium producenta Sophos odbędzie się w piątek 7 grudnia 2018 o godzinie 11:30. Tym razem inżynier Joanna Wziątek zaprezentuje narzędzia stworzone przez Sophos służące do symulacji ataków, pozwalające na przetestowanie bezpieczeństwa każdej…

Czytaj dalej