Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.

BLOG

Sprawdź nasze najnowsze artykuły

Jak Europa przekształca kontrolę eksportu technologii w instrument geopolityki

Czasy, gdy kontrola eksportu ograniczała się do czołgów i pocisków, bezpowrotnie minęły. W erze, w której algorytm może być równie niebezpieczny jak karabin, a oprogramowanie do rozpoznawania twarzy może służyć zarówno odblokowaniu telefonu, jak i śledzeniu dysydentów, Unia Europejska przepisuje reguły gry. Nowe rozporządzenie o technologiach podwójnego zastosowania to nie tylko aktualizacja biurokratycznych procedur – to manifest geopolityczny.
Czytaj dalej
Artykuł

Jak Europa przekształca kontrolę eksportu technologii w instrument geopolityki

Geopolityka a biznes
Cyberbezpieczeństwo
Zgodność
technologie podwójnego zastosowania, kontrola eksportu UE, Rozporządzenie (UE) 2021/821, cyfrowa broń, prawa człowieka a technologia, geopolityka, cyberinwigilacja, strategiczna autonomia UE, compliance w eksporcie, transfery niematerialne, sankcje technologiczne, oprogramowanie szpiegujące, due diligence w łańcuchu dostaw, eksport sztucznej inteligencji, kontrola eksportu oprogramowania, zarządzanie ryzykiem w handlu międzynarodowym, systemy biometryczne, bezpieczeństwo międzynarodowe, polityka handlowa UE, platforma DUES.
Przemysł zbrojeniowy

Certyfikacja cyberbezpieczeństwa w Polskim Sejmie

Minęło kilka lat od momentu, gdy Europe Cybersecurity Act wszedł w życie, a my w Polsce wciąż czekaliśmy na implementację krajowego systemu certyfikacji. Wczoraj Sejm uchwalił ustawę, która ma to zmienić. Czy rzeczywiście jest to przełom, na który czekał sektor cyberbezpieczeństwa?
Czytaj dalej
Artykuł

Certyfikacja cyberbezpieczeństwa w Polskim Sejmie

Cyberbezpieczeństwo
Zgodność
certyfikacja cyberbezpieczeństwa, krajowy system certyfikacji, cyberbezpieczeństwo Polska, certyfikat cyberbezpieczeństwa, ustawa o certyfikacji cyberbezpieczeństwa, certyfikacja cyberbezpieczeństwa produktów ICT, dobrowolne certyfikaty cyberbezpieczeństwa, europejski system certyfikacji cyberbezpieczeństwa, certyfikacja kompetencji IT cyberbezpieczeństwo, krajowy system certyfikacji cyberbezpieczeństwa Polska, certyfikat cyberbezpieczeństwa UE, standardy cyberbezpieczeństwa dla firm, certyfikacja pracowników IT cyberbezpieczeństwo, Cybersecurity Act, Akt o cyberbezpieczeństwie, ENISA, schemat certyfikacji, poziomy bezpieczeństwa certyfikacji, Common Criteria, ISO 27001, zarządzanie cyberbezpieczeństwem, infrastruktura krytyczna, odporność cyfrowa, Ministerstwo Cyfryzacji, Krzysztof Gawkowski, Paweł Olszewski, Sejm ustawa cyberbezpieczeństwo, Minister Cyfryzacji nadzór certyfikacji, konkurencyjność firm ICT, dostęp do rynku europejskiego, wiarygodność produktów IT, zaufanie klientów cyberbezpieczeństwo, przewaga konkurencyjna certyfikacja, bezpieczeństwo danych firmy, ochrona danych osobowych, odporność na cyberataki, bezpieczeństwo produktów ICT, standardy bezpieczeństwa IT, cyberzagrożenia ochrona, bezpieczeństwo usług cyfrowych, implementacja dyrektywy UE, zgodność z prawem UE cyberbezpieczeństwo, regulacje cyberbezpieczeństwa Polska, transpozycja Cybersecurity Act, compliance cyberbezpieczeństwo, firmy ICT Polska, przedsiębiorstwa technologiczne, specjaliści IT cyberbezpieczeństwo, administratorzy systemów, kierownicy IT, CISO Chief Information Security Officer, konsultanci cyberbezpieczeństwo
Administracja publiczna

Gdy przyszłość została "zhakowana": Pierwszy atak na bezprzewodową łączność, Londyn 1903

Demonstracja nowej technologii Marconiego została sabotowana przez magika i wynalazcę, co oznaczało narodziny ery cyberbezpieczeństwa.
Czytaj dalej
Artykuł

Gdy przyszłość została "zhakowana": Pierwszy atak na bezprzewodową łączność, Londyn 1903

Cyberbezpieczeństwo
Incydenty
historia, radio, atak, bezpieczeństwo komunikacji, telekomunikacja
Usługi ICT

Dlaczego weryfikacja planów ciągłości działania dostawców stała się obowiązkiem prawnym

Organizacje w Unii Europejskiej muszą całkowicie zmienić sposób zarządzania dostawcami.
Czytaj dalej
Artykuł

Dlaczego weryfikacja planów ciągłości działania dostawców stała się obowiązkiem prawnym

Ciągłość działania
Bezpieczeństwo łańcucha dostaw
Zarządzanie ryzykiem
ICT Navigator
rozporządzenie DORA, dyrektywa NIS2, dyrektywa CER, obowiązek sprawdzania dostawców, ciągłość działania w sytuacjach kryzysowych, usługi kluczowe dla gospodarki, bezpieczeństwo UE, skala zmian, podmioty finansowe, dostawcy ICT, kluczowe sektory, podmioty krytyczne, cyberbezpieczeństwo, naruszenia przez dostawców, odporność operacyjna, incydent cybernetyczny, incydent fizyczny, poufność danych, integralność danych, autentyczność danych, przerwanie procesów biznesowych, ryzyka związane z dostawcami, sektor bankowy, pionierzy, polityka ciągłości działania ICT, odpowiedzialność zarządów, plany ciągłości działania, cele czasowe odtworzenia systemów (RTO), cele czasowe odtworzenia danych (RPO), funkcja zarządzania ryzykiem dostawców, rejestr informacji o dostawcach, zależność od jednego dostawcy, ocena bezpieczeństwa kluczowych dostawców, zarządzanie łańcuchem dostaw, zakaz pełnienia funkcji zarządczych, identyfikacja ryzyka, ocena ryzyka, środki bezpieczeństwa, monitorowanie, oceny ryzyka na poziomie UE, oceny ryzyka na poziomie krajowym, odporność infrastruktury krytycznej, oceny ryzyka, zagrożenia naturalne, zagrożenia spowodowane przez człowieka, klęski żywiołowe, ataki terrorystyczne, sabotaż, nowa era zarządzania dostawcami, krytyczny dostawca, weryfikacja dostawców, kwestionariusze bezpieczeństwa, przegląd polityk, historia incydentów, testowanie planów ciągłości działania, monitorowanie gotowości na kryzys, dokumentacja jako ochrona, oceny ryzyka, plany reagowania, kary finansowe, nieuczciwa weryfikacja, wyzwania regulacyjne, przewaga konkurencyjna, inwestycje w systemy zarządzania ryzykiem, Business Continuity Institute, pandemia COVID-19, efekt domina, standardy w łańcuchach dostaw, dostawcy usług finansowych, standardowe dodatki DORA, European Central Bank, system TARGET2, dwa regiony, cztery lokalizacje, wznowienie działania w ciągu dwóch godzin, testy procedur ciągłości działania, wyzwania ekonomiczne, niepewność geopolityczna, rzeczywista odporność usług, funkcjonowanie społeczeństwa.
Usługi ICT
Podmioty ważne i kluczowe

Polska i UE w walce z obchodzeniem sankcji.

Termin wdrożenia regulacji, a wraz z nią surowych kar kryminalnych minął 20 maja 2025 roku, ale Polska wciąż nie ma gotowej ustawy.
Czytaj dalej
Artykuł

Polska i UE w walce z obchodzeniem sankcji.

Bezpieczeństwo łańcucha dostaw
Zgodność
Geopolityka a biznes
dyrektywa UE 2024/1226, wdrożenie dyrektywy unijnej, sankcje UE, sankcje na Rosję, prawo sankcyjne, egzekwowanie sankcji, kary za łamanie sankcji, sygnaliści, ochrona sygnalistów, whistleblower, unijna platforma do zgłaszania naruszeń, polska ustawa sankcyjna, implementacja prawa unijnego, naruszenia sankcji, transpozycja dyrektywy, opóźnienie w implementacji dyrektywy, kara finansowa UE, compliance sankcyjny, omijanie sankcji, eksport do Rosji, produkty podwójnego zastosowania, monitoring łańcucha dostaw, odpowiedzialność karna firm, regulacje sankcyjne UE, prezydencja Polski w Radzie UE, polityka zagraniczna Polski, Unia Europejska sankcje, polskie prawo a sankcje, naruszenia prawa unijnego, transakcje z krajami trzecimi, raportowanie nieprawidłowości, narzędzia do zgłaszania naruszeń, firmy a sankcje, ryzyko sankcyjne, compliance w firmie, ustawa o ochronie sygnalistów, embargo, egzekucja przepisów UE, polityka sankcyjna UE, luka w systemie ochrony sygnalistów, wycieki informacji sankcyjnych, odpowiedzialność zarządu za sankcje
Podmioty ważne i kluczowe
Przemysł zbrojeniowy
Produkcja

Rosja wykorzystuje zachodnie chmury obliczeniowe do napędzania swojej machiny wojennej

Najnowsze badania ujawniają, jak aplikacje wojskowe Kremla korzystają z infrastruktury Amazon, Google i innych gigantów technologicznych do prowadzenia działań w Ukrainie.
Czytaj dalej
Artykuł

Rosja wykorzystuje zachodnie chmury obliczeniowe do napędzania swojej machiny wojennej

Cyberbezpieczeństwo
Geopolityka a biznes
Ochrona ludności
Rosja, Ukraina, wojna, sankcje, infrastruktura chmurowa, Amazon Web Services (AWS), Google Cloud, Cloudflare, aplikacje wojskowe, oprogramowanie open source, OpenStreetMap, Mapbox, Volodymyr Styran, RUSI, cyberbezpieczeństwo, artyleria, drony, Telegram, sideloading, geofencing, OFAC, sankcje wtórne, neutralność technologiczna, licencje open source, ryzyko prawne, geoblokowanie, zarządzanie ryzykiem, model open source, konflikt geopolityczny
Przemysł zbrojeniowy
Usługi ICT

Case Study: Ukraińska lekcja zarządzania, czyli jak państwo stało się startupem obronnym

Ukraina przekształciła sektor obronny w zdecentralizowaną sieć dostawców, która działa szybciej niż tradycyjne systemy obronne.
Czytaj dalej
Case Study

Case Study: Ukraińska lekcja zarządzania, czyli jak państwo stało się startupem obronnym

Geopolityka a biznes
Bezpieczeństwo łańcucha dostaw
Ukraina, wojna, zbrojenia, start-up, militaria, przemysł zbrojeniowy
Podmioty ważne i kluczowe
Przemysł zbrojeniowy

Cyfrowy Panoptykon

Jak Meta przekształciła nasze urządzenia w narzędzia śledzenia
Czytaj dalej
Komentarz

Cyfrowy Panoptykon

Cyberbezpieczeństwo
Zgodność
social media, Meta, Facebook, Instagram, Yandex, Yandex Metrica, Google, Android, iOS, użytkownicy, Meta Pixel, narzędzia analityczne, trackery, deanonimizacja, sandbox, protokoły internetowe, lokalne porty Android, exploitacja, ukryte kanały komunikacji, covert channels, HTTP, WebSocket, WebRTC, SDP munging, tryb incognito, blokada ciasteczek, ustawienia śledzenia, blacklisty, privacy-first solutions, inwigilacja, naruszanie prywatności, cyberbezpieczeństwo, bezpieczeństwo danych, ochrona prywatności, RODO, zgoda użytkownika, transparentność, hipokryzja korporacji, konflikt interesów, ekonomia inwigilacji, customer journey, ROAS, targetowanie reklamowe, Panoptykon, teatr bezpieczeństwa.
Usługi ICT
Platformy Cyfrowe

Europa w połowie drogi: jak NIS2 zmienia oblicze cyberbezpieczeństwa w biznesie

Osiem miesięcy po oficjalnym terminie wdrożenia dyrektywy NIS2, europejski krajobraz cyberbezpieczeństwa przypomina mozaikę – z niektórymi państwami na czele transformacji cyfrowej, podczas gdy inne wciąż zmagają się z politycznymi impasami i opóźnieniami legislacyjnymi.
Czytaj dalej
Artykuł

Europa w połowie drogi: jak NIS2 zmienia oblicze cyberbezpieczeństwa w biznesie

Cyberbezpieczeństwo
Ciągłość działania
Zgodność
nis2, podmioty kluczowe, administracja, unia europejska, dyrektywa
Energetyka
Górnictwo
Transport i logistyka
Wodociągi
Żywność

Aktualizacja planów reagowania kryzysowego jest niezbędna

Zjawiska, które kiedyś określaliśmy mianem "zdarzeń stulecia", stały się naszą nową rzeczywistością.
Czytaj dalej
Komentarz

Aktualizacja planów reagowania kryzysowego jest niezbędna

Ochrona ludności
Zarządzanie kryzysowe
pożary, klimat, los angeles, powódź, wielka woda, zarządzanie kryzysowe, ochrona ludności
Ekologia
Organizacje pozarządowe

Wzbierająca fala - dlaczego europejskie plany ciągłości działania mogą nie przetrwać nowej rzeczywistości audytowej?

Brutalne przebudzenie czeka tysiące europejskich organizacji w obliczu zbliżających się audytów regulacyjnych.
Czytaj dalej

Wzbierająca fala - dlaczego europejskie plany ciągłości działania mogą nie przetrwać nowej rzeczywistości audytowej?

Audyt
ICT Navigator
Ciągłość działania
Zgodność
ICT Compliance Navigator, dostawcy, audyt dostawców,
No items found.

Jak Fatalny Audyt Doprowadził do Upadku Jednej z Największych Firm Audytorskich

W świecie korporacyjnych finansów audyt pełni rolę fundamentalnego strażnika wiarygodności i przejrzystości.
Czytaj dalej
Komentarz

Jak Fatalny Audyt Doprowadził do Upadku Jednej z Największych Firm Audytorskich

Audyt
Ciągłość działania
Zarządzanie ryzykiem
Zgodność
Sygnaliści
audyt, arthur andersen, upadek, ciągłość, compliance,
Bankowość i rynki finansowe
Wyświetlono 0 wyników z 0 wpisów.
highlight
Wyczyść wszystko
Pokaż filtry
Zwiń filtry

Kategorie

Wyczyść

Branże

Wyczyść

Typ kontentu

Wyczyść
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.