Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.

Cyberbezpieczeństwo

Sprawdź nasze najnowsze artykuły

Globalna awaria Azure Front Door

Analiza incydentu i wnioski dla sektora finansowego (i nie tylko)
Czytaj dalej
Case Study

Globalna awaria Azure Front Door

Cyberbezpieczeństwo
Zarządzanie kryzysowe
Bezpieczeństwo łańcucha dostaw
Incydenty
awaria Microsoft Azure, awaria Azure Front Door, globalna awaria Microsoft, Azure Front Door outage, Microsoft Azure outage, awaria usług Microsoft, niedostępność usług Microsoft, Azure AD, Entra ID, App Service, Azure SQL Database, Azure Portal, Xbox, Minecraft, chmura Microsoft, awaria chmury, błąd konfiguracji Azure, konfiguracja tenant, software defect, wada oprogramowania, błąd ludzki Microsoft, human error Azure, efekt kaskadowy, przeciążenie węzłów Azure, awaria DNS, Azure DNS outage, rollback Azure, last known good configuration, LKGC, Site Reliability Engineering, SRE, defense in depth, automatyzacja wdrożeń, błąd walidacji konfiguracji, błędna konfiguracja, kontrola konfiguracji Azure, edge case Azure, control plane, data plane, failure in validation, awaria globalna, Microsoft incident report, Post Incident Report, PIR Microsoft, YKYN-BWZ, resilience Azure, cloud resilience, odporność operacyjna, operational resilience, DORA, Digital Operational Resilience Act, regulacje DORA, zgodność z DORA, compliance DORA, KNF, Komisja Nadzoru Finansowego, nadzór finansowy, ryzyko koncentracji, third party risk, ryzyko dostawcy chmury, cloud risk management, vendor lock-in, multicloud, multi-cloud, multi-region, geodywersyfikacja, architektura odporna, cloud architecture, disaster recovery, DRP, business continuity, BCP, cloud outage analysis, audyt chmurowy, cloud audit, SOC 2, cloud governance, SLA, RTO, RPO, czas odtworzenia Azure, Microsoft downtime, outage recovery, chaos engineering, testy negatywne, automatyczny rollback, Canary Deployment, phased deployment, failover Azure, critical third party provider, CCP, ESAs, EBA, EIOPA, ESMA, nadzór nad dostawcami chmury, resilience banking, odporność banków, ryzyko chmurowe w sektorze finansowym, ryzyko technologiczne, ciągłość działania, cloud compliance, architektura wielochmurowa, cloud diversification, multivendor strategy, strategia multicloud, optymalizacja kosztów chmury, cloud cost optimization, cloud latency, Azure performance, globalna infrastruktura Microsoft, awarie AWS, porównanie Azure AWS, cloud dependency, single point of failure, SPOF, cloud reliability, cloud security, błędy operacyjne Microsoft, analiza incydentu Azure, raport Microsoft Azure, zarządzanie ryzykiem ICT, cloud risk, infrastruktura krytyczna, cloud incident response, audyt poawaryjny, analiza PIR, Microsoft transparency report, cloud service disruption, krytyczne usługi ICT, chmura publiczna, odporność regulacyjna, zgodność z regulacjami UE, dyrektywa DORA, bezpieczeństwo chmury, cloud compliance EU, KNF DORA wytyczne, architektura bankowa, infrastruktura finansowa, cloud resilience strategy, zarządzanie ciągłością działania, ryzyko operacyjne, ryzyko ICT, cyberbezpieczeństwo sektora finansowego.
IT i technologia
Bankowość i rynki finansowe
Firmy w Polsce

Nowelizacja Ustawy o KSC trafiła do Sejmu

Być może dlatego, że z utęsknieniem wyczekiwałam nowelizacji Ustawy o KSC, konferencja MC pozostawiła we mnie niedosyt.
Czytaj dalej
Komentarz

Nowelizacja Ustawy o KSC trafiła do Sejmu

Cyberbezpieczeństwo
cyberbezpieczeństwo, ksc, uksc, ustawa, dostawcy wysokiego ryzyka, 5G toolbox, ministerstwo cyfryzacji,
Administracja publiczna
Podmioty ważne i kluczowe

Zarządzanie cyberbezpieczeństwem łańcucha dostaw

Patrząc na obecną skalę zagrożeń, trudno nie zauważyć, że cyberbezpieczeństwo łańcuchów dostaw przestało być tematem zastrzeżonym dla działów IT. Stało się palącym problemem zarządczym, który coraz częściej trafia na stoły członków zarządów największych korporacji.
Czytaj dalej
Artykuł

Zarządzanie cyberbezpieczeństwem łańcucha dostaw

Bezpieczeństwo łańcucha dostaw
Cyberbezpieczeństwo
Cyberatak na łańcuch dostaw, Cyberbezpieczeństwo w łańcuchu dostaw, Ataki ransomware na dostawców, Atak ransomware łańcuch dostaw, Straty po cyberataku Jaguar Land Rover, Cyberatak JLR przestój produkcji, Zarządzanie ryzykiem cyberbezpieczeństwa dostawców, Strategia cyberbezpieczeństwa dla łańcucha dostaw Audyt cyberbezpieczeństwa u dostawców, Wymagania bezpieczeństwa w umowach z dostawcami, Plan ciągłości działania cyberatak łańcuch dostaw (BCM), Phishing wektor ataku łańcuch dostaw, Asahi cyberatak produkcja
E-commerce & retail
Administracja publiczna
IT i technologia
Podmioty ważne i kluczowe
Firmy w Polsce

Specjalista cyberbezpieczeństwa - na czym polega wartość państwowej kwalifikacji PRK?

Firma wysyłająca swojego pracownika na takie szkolenie inwestuje w osobę, która stanie się wewnętrznym strażnikiem wszystkich tych współzależnych obszarów. Zdobywamy człowieka o praktycznych umiejętnościach łączenia kropek między różnymi zagrożeniami i budowania spójnej obrony organizacji.
Czytaj dalej
Artykuł

Specjalista cyberbezpieczeństwa - na czym polega wartość państwowej kwalifikacji PRK?

Cyberbezpieczeństwo
szkolenie, specjalista cyberbezpieczeństwa, kwalifikacja wolnorynkowa, egzamin, certyfikacja, bezpieczeństwo, cyberbezpieczeństwo,
Firmy w Polsce
FMCG
E-commerce & retail
Edukacja
Administracja publiczna

ShadowLeak: Pierwsza luka zero-click w agentach AI

ChatGPT wykradał dane z Gmaila, OpenAI milczało przez miesiące.
Czytaj dalej
Case Study

ShadowLeak: Pierwsza luka zero-click w agentach AI

Cyberbezpieczeństwo
Zgodność
Komunikacja kryzysowa
Incydenty
ShadowLeak, ChatGPT Deep Research, atak zero-click, wstrzyknięcie poleceń, prompt injection, server-side attack, steganografia, Base64, HTML injection, cyberbezpieczeństwo AI, autonomiczne agenty AI, zatrucie modelu, model poisoning, wejścia przeciwstawne, adversarial inputs, manipulacja danych treningowych, Gmail, Google Drive, Dropbox, GitHub, Microsoft Outlook, SharePoint, OpenAI, Radware, zarządzanie ryzykiem, modelowanie zagrożeń, threat modeling, zasada najmniejszych uprawnień, least privilege, izolacja w kontrolowanym środowisku, sandboxing, monitorowanie wyników działania, segmentacja dostępu, ciągłe monitorowanie, responsible disclosure, ocena ryzyka AI, compliance AI, ciągłość biznesowa, programy nagród za luki, bug bounty, procedury zatwierdzania, approval workflows, reagowanie na incydenty, vendor risk management, metryki bezpieczeństwa AI, wskaźniki operacyjne, wskaźniki biznesowe, behavioral metrics, czas reakcji na incydenty, ISO, NIST, RODO, SOX, AI Security by Design, czerwiec 2025, sierpień 2025, wrzesień 2025, łowcy błędów, bug hunters, badania bezpieczeństwa, security research, możliwości szybkiego reagowania, rapid response capabilities, SIEM, EDR, firewalle, endpoint detection, łańcuch zaufania, chain of trust, AI agents, agenci sztucznej inteligencji, eksfiltracja danych, kompromitacja systemu, vendor lock-in, due diligence, threat landscape, ewolucja zagrożeń
IT i technologia

Vibe hacking - cyberataki z wykorzystaniem sztucznej inteligencji

Ewolucja cyberprzestępczości z wykorzystaniem sztucznej inteligencji radykalnie zmienia krajobraz zagrożeń bezpieczeństwa, głównie poprzez automatyzację niemal każdego etapu ataku i znaczne obniżenie bariery wejścia dla cyberprzestępców.
Czytaj dalej
Artykuł

Vibe hacking - cyberataki z wykorzystaniem sztucznej inteligencji

Cyberbezpieczeństwo
sztuczna inteligencja, cyberbezpieczeństwo, chatbot, vibe hacking, cyberataki, haker, Claude, LLM, cyberprzestępczość, złośliwe oprogramowanie, menedżer haseł, uwierzytelnianie wieloskładnikowe (2FA), zarządzanie podatnościami, phishing, ochrona danych, aktualizacje systemu, VPN, antywirus
IT i technologia

Jak Cloudflare zDDOS-owało samo siebie… przez jeden mały błąd w użyciu React.

Przyczyną chaosu był jeden z najbardziej znanych, ale i zdradliwych hooków w React.
Czytaj dalej
Case Study

Jak Cloudflare zDDOS-owało samo siebie… przez jeden mały błąd w użyciu React.

Cyberbezpieczeństwo
Incydenty
Cloudflare DDoS, React useEffect błąd, atak DDoS Cloudflare, problem Cloudflare React, samodzielny DDoS, błąd programistyczny Cloudflare, awaria Cloudflare, React dependency array, JavaScript porównanie obiektów, useEffect pętla nieskończona, DDoS panel administracyjny, front-end błędy bezpieczeństwa, architektura Cloudflare awaria, lekcje z awarii Cloudflare, jak Cloudflare zDDOS-owało samo siebie, useEffect porównanie referencji, zapobieganie atakom DDoS wewnętrznie, cyberbezpieczeństwo, atak, incydent, bezpieczeństwo IT, awaria systemu, programowanie React, web development, błędy w kodzie, zarządzanie ryzykiem, analiza incydentów
IT i technologia

Dyrektywa NIS2: Nowe obowiązki i szanse dla polskich firm

Masz bardzo mało czasu, by być gotowym na implementację w Polsce.
Czytaj dalej
Baza wiedzy

Dyrektywa NIS2: Nowe obowiązki i szanse dla polskich firm

Cyberbezpieczeństwo
Zgodność
DORA, NIS2, dostawcy ICT, audyt, compliance, zgodność, zarządzanie ryzykiem, sektor finansowy, KNF, odporność operacyjna, wdrożenie DORA, kary DORA, weryfikacja dostawców, ICT Compliance Navigator, plany ciągłości działania, audyt KNF, ryzyko regulacyjne, ryzyko operacyjne, ISO 27031, ISO 22301, cyberodporność, zarządzanie łańcuchem dostaw ICT, narzędzie do audytu dostawców.
Bankowość i rynki finansowe
Ubezpieczenia

Planowanie ciągłości działania: kiedy lecą drony

W czasie wojny liminalnej celem nie jest bezpośrednia okupacja terenu, lecz sparaliżowanie państwa poprzez chaos, wywoływane konflikty wewnętrzne oraz destabilizację polityczną i gospodarczą.
Czytaj dalej
Artykuł

Planowanie ciągłości działania: kiedy lecą drony

Ciągłość działania
Bezpieczeństwo łańcucha dostaw
Geopolityka a biznes
Cyberbezpieczeństwo
Ochrona ludności
plan ciągłości działania, ciągłość działania, plan awaryjny dla firmy, zarządzanie ciągłością działania, ochrona biznesu przed cyberatakami, bezpieczeństwo IT w firmie, plan komunikacji kryzysowej, zarządzanie ryzykiem w przedsiębiorstwie, odporność biznesu, zagrożenia hybrydowe dla firm, wojna hybrydowa w Polsce, wojna liminalna co to, cyberataki w Polsce, sabotaż infrastruktury krytycznej, dezinformacja dla biznesu, zakłócenia łańcuchów dostaw, geopolityka a biznes, bezpieczeństwo narodowe a firmy, cyberatak ransomware, plan odzyskiwania danych po ataku, zagrożenia dla sektora medycznego, cyberbezpieczeństwo finansów, lawfare w biznesie, bezpieczeństwo systemów logistycznych, zagłuszanie GPS Polska, czy Polsce grozi wojna, jak przygotować firmę na kryzys, jak wojna hybrydowa wpływa na biznes, dlaczego firmy potrzebują BCP, jak chronić firmę przed dezinformacją
Energetyka
IT i technologia
Podmioty ważne i kluczowe
Przemysł

Wyzwania bezpieczeństwa inteligentnych sieci w 2025 roku

Ujawnia się nowy, krytyczny wektor ryzyka cybernetycznego.
Czytaj dalej
Artykuł

Wyzwania bezpieczeństwa inteligentnych sieci w 2025 roku

Zarządzanie kryzysowe
Bezpieczeństwo łańcucha dostaw
Ciągłość działania
Cyberbezpieczeństwo
cyberbezpieczeństwo sektor energetyczny 2025, zagrożenia cybernetyczne energetyka, inteligentne sieci energetyczne bezpieczeństwo, ataki ransomware na sektor energetyczny, systemy SCADA cyberzagrożenia, integracja IT OT w energetyce, bezpieczeństwo infrastruktury krytycznej, cyberataki na OZE i smart grids, zarządzanie ryzykiem cybernetycznym energetyka, geopolityczne zagrożenia cybernetyczne energia, ochrona łańcucha dostaw sektor energetyczny, sztuczna inteligencja w cyberbezpieczeństwie, monitoring anomalii w energetyce AI, automatyzacja reakcji na incydenty cyber, blackout cyberatak 2025, cyberbezpieczeństwo systemy zarządzania obciążeniem, odporność infrastruktury energetycznej, cyberzagrożenia państwowe sektory energetyczne, AI w wykrywaniu cyberataków energetyka, rozwój kompetencji cyberbezpieczeństwa energetyka
Energetyka
IT i technologia

Lenovo chatbot Lena narażony na ataki

Lena została zaprojektowana, by wspierać klientów w obsłudze produktów, jednak w praktyce mogła stać się furtką dla cyberprzestępców.
Czytaj dalej
Artykuł

Lenovo chatbot Lena narażony na ataki

Cyberbezpieczeństwo
Incydenty
Lenovo, chatbot Lena, GPT-4, OpenAI, Cybernews, luka bezpieczeństwa, podatności AI, prompt injection, XSS, ciasteczka sesyjne, cyberatak, obsługa klienta, sztuczna inteligencja, bezpieczeństwo AI, wyciek danych, backdoor, keylogging, phishing, inżynieria promptów, walidacja danych, zero trust, cyberbezpieczeństwo
Usługi ICT
IT i technologia

Wideo, którego nie powinno być. Grok, Tesla i wjazd prosto do NSA

Czasem największym zagrożeniem dla bezpieczeństwa nie jest obcy haker, tylko smartfon (albo Tesla) w rękach kogoś, kto lubi wrzucić coś śmiesznego do sieci
Czytaj dalej
Artykuł

Wideo, którego nie powinno być. Grok, Tesla i wjazd prosto do NSA

Cyberbezpieczeństwo
Zarządzanie kryzysowe
NSA Friendship Annex, incydent bezpieczeństwa NSA, wideo Grok Tesla, Grok unhinged mode, Elon Musk Grok AI, nagranie w strefie chronionej, naruszenie bezpieczeństwa obiektu wojskowego, US Cyber Command śledztwo, Tesla AI incydent, cyberbezpieczeństwo obiektów krytycznych, ochrona infrastruktury krytycznej, bezpieczeństwo fizyczne i cyfrowe, incydenty bezpieczeństwa fizycznego, wyciek informacji wrażliwych, NIS2 Polska, NIS2 UE, DORA cyberbezpieczeństwo, ochrona danych w sektorze publicznym, zagrożenia ze strony AI, ustawa o ochronie informacji niejawnych, przepisy bezpieczeństwa UE, AI Act UE, prawo o ochronie obiektów strategicznych, nagrywanie na terenie chronionym, prawo o mediach społecznościowych a bezpieczeństwo, regulacje bezpieczeństwa fizycznego, co to jest NSA Friendship Annex, Grok AI w trybie unhinged, czy można nagrywać w obiekcie chronionym, przykłady naruszeń bezpieczeństwa w social media, NIS2 a bezpieczeństwo fizyczne, AI i bezpieczeństwo narodowe, konsekwencje prawne nagrania w strefie zastrzeżonej, edukacja pracowników w sektorze wrażliwym, wpływ sztucznej inteligencji na bezpieczeństwo
Usługi ICT
IT i technologia

Cyfrowi strażnicy toczą nierówną walkę

Sygnalista, który ujawnił przepływy 200 miliardów euro podejrzanych rosyjskich pieniędzy przez Danske Bank, otrzymywał groźby śmierci i doświadczył nielegalnego ujawnienia swojej tożsamości.
Czytaj dalej
Artykuł

Cyfrowi strażnicy toczą nierówną walkę

Sygnaliści
Cyberbezpieczeństwo
Ciągłość działania
sygnalista, ochrona sygnalistów, ustawa o sygnalistach, zgłaszanie nieprawidłowości, dyrektywa o sygnalistach, kanały dla sygnalistów, cyberbezpieczeństwo, zagrożenia wewnętrzne, wdrożenie ustawy o ochronie sygnalistów w firmie, wewnętrzne kanały zgłoszeń nieprawidłowości, system do obsługi zgłoszeń od sygnalistów, anonimowe zgłaszanie nieprawidłowości w pracy, obowiązki pracodawcy wobec sygnalistów, ochrona sygnalistów a cyberbezpieczeństwo, polityka ochrony sygnalistów wzór, jak chronić tożsamość sygnalisty, procedury dla sygnalistów w organizacji, ochrona sygnalistów w sektorze publicznym, wykrywanie zagrożeń wewnętrznych w firmie, kary za brak procedur dla sygnalistów, co grozi za zemstę na sygnaliście, jak uniknąć kar RODO za wyciek danych, ryzyko związane z zagrożeniami wewnętrznymi, jak zapobiegać naruszeniom danych przez pracowników, audyt zgodności z ustawą o sygnalistach, odpowiedzialność karna za ukrycie naruszenia, jak przygotować firmę na dyrektywę NIS2, Kto to jest sygnalista?, Jakie obowiązki nakłada nowa ustawa o sygnalistach?, Od kiedy obowiązuje ustawa o ochronie sygnalistów w Polsce?, Jak wdrożyć system dla sygnalistów w firmie?, Czy zgłoszenia od sygnalistów mogą być anonimowe?, Jak ustawa o sygnalistach chroni przed odwetem?, Jak zgłosić naruszenie cyberbezpieczeństwa w firmie?, Jakie firmy muszą wdrożyć kanały dla sygnalistów?, ochrona sygnalistów Polska 2024, polska ustawa o sygnalistach czerwiec 2024, dyrektywa UE 2019/1937 implementacja w Polsce, dyrektywa NIS2 obowiązki dla firm, Akt o Odporności Cybernetycznej (Cyber Resilience Act), kary UODO 2024, zgodność z dyrektywą o ochronie sygnalistów, Europejski Trybunał Sprawiedliwości kary dla Polski.
Bankowość i rynki finansowe
Podmioty ważne i kluczowe

LIPIEC 2024: Cyberataki nie znają granic. Dlaczego odporność organizacyjna musi zaczynać się od cyberbezpieczeństwa

W ciągu jednego miesiąca celem cyberataków padły tak różnorodne organizacje jak: Disney, Virgin Media, AT&T, Formula1, Evolve Bank, BMW Hong Kong, HealthEquity, a także szpitale, uczelnie, rządy i instytucje finansowe na całym świecie.
Czytaj dalej
Artykuł

LIPIEC 2024: Cyberataki nie znają granic. Dlaczego odporność organizacyjna musi zaczynać się od cyberbezpieczeństwa

Cyberbezpieczeństwo
Ciągłość działania
cyberbezpieczeństwo 2025, cyberprzestępczość na świecie, koszty cyberataków, incydenty bezpieczeństwa, ataki bezplikowe, malware-free, phishing z użyciem AI, spear phishing, deepfake w cyberatakach, bezpieczeństwo IT, czynnik ludzki w cyberbezpieczeństwie, błędy użytkowników, inżynieria społeczna, cyberataki w sektorze zdrowia, ataki na sektor produkcyjny, atak zero-day Microsoft SharePoint, brak planu reagowania na incydenty, testy odpornościowe IT, szkolenia z cyberhigieny, nieaktualne systemy IT, cyberbezpieczeństwo pracowników, EDR, XDR, analiza zagrożeń w czasie rzeczywistym, zarządzanie ciągłością działania, Business Continuity Management, strategia bezpieczeństwa organizacji, bezpieczeństwo IT OT AI, zgodność z DORA, zgodność z NIS2, AI Act a bezpieczeństwo, ubezpieczenia cyber, odporność organizacyjna, edukacja cyber, zarządzanie ryzykiem IT, kultura bezpieczeństwa w firmie, cyberbezpieczeństwo dla zarządów, cyberochrona w łańcuchu dostaw, audyty cyberbezpieczeństwa, cyberzagrożenia 2025
Firmy w Polsce
IT i technologia

Hasło „123456" i 64 miliony kandydatów - lekcja dla polskich firm

Eksperci bezpieczeństwa potrzebowali tylko hasła „123456", żeby uzyskać dostęp do danych osobowych 64 milionów kandydatów do pracy w systemie rekrutacyjnym McDonald's.
Czytaj dalej
Komentarz

Hasło „123456" i 64 miliony kandydatów - lekcja dla polskich firm

Komunikacja kryzysowa
Cyberbezpieczeństwo
Usługi ICT
Firmy w Polsce

Jak Europa przekształca kontrolę eksportu technologii w instrument geopolityki

Czasy, gdy kontrola eksportu ograniczała się do czołgów i pocisków, bezpowrotnie minęły. W erze, w której algorytm może być równie niebezpieczny jak karabin, a oprogramowanie do rozpoznawania twarzy może służyć zarówno odblokowaniu telefonu, jak i śledzeniu dysydentów, Unia Europejska przepisuje reguły gry. Nowe rozporządzenie o technologiach podwójnego zastosowania to nie tylko aktualizacja biurokratycznych procedur – to manifest geopolityczny.
Czytaj dalej
Artykuł

Jak Europa przekształca kontrolę eksportu technologii w instrument geopolityki

Geopolityka a biznes
Cyberbezpieczeństwo
Zgodność
technologie podwójnego zastosowania, kontrola eksportu UE, Rozporządzenie (UE) 2021/821, cyfrowa broń, prawa człowieka a technologia, geopolityka, cyberinwigilacja, strategiczna autonomia UE, compliance w eksporcie, transfery niematerialne, sankcje technologiczne, oprogramowanie szpiegujące, due diligence w łańcuchu dostaw, eksport sztucznej inteligencji, kontrola eksportu oprogramowania, zarządzanie ryzykiem w handlu międzynarodowym, systemy biometryczne, bezpieczeństwo międzynarodowe, polityka handlowa UE, platforma DUES.
Przemysł zbrojeniowy

Certyfikacja cyberbezpieczeństwa w Polskim Sejmie

Minęło kilka lat od momentu, gdy Europe Cybersecurity Act wszedł w życie, a my w Polsce wciąż czekaliśmy na implementację krajowego systemu certyfikacji. Wczoraj Sejm uchwalił ustawę, która ma to zmienić. Czy rzeczywiście jest to przełom, na który czekał sektor cyberbezpieczeństwa?
Czytaj dalej
Artykuł

Certyfikacja cyberbezpieczeństwa w Polskim Sejmie

Cyberbezpieczeństwo
Zgodność
certyfikacja cyberbezpieczeństwa, krajowy system certyfikacji, cyberbezpieczeństwo Polska, certyfikat cyberbezpieczeństwa, ustawa o certyfikacji cyberbezpieczeństwa, certyfikacja cyberbezpieczeństwa produktów ICT, dobrowolne certyfikaty cyberbezpieczeństwa, europejski system certyfikacji cyberbezpieczeństwa, certyfikacja kompetencji IT cyberbezpieczeństwo, krajowy system certyfikacji cyberbezpieczeństwa Polska, certyfikat cyberbezpieczeństwa UE, standardy cyberbezpieczeństwa dla firm, certyfikacja pracowników IT cyberbezpieczeństwo, Cybersecurity Act, Akt o cyberbezpieczeństwie, ENISA, schemat certyfikacji, poziomy bezpieczeństwa certyfikacji, Common Criteria, ISO 27001, zarządzanie cyberbezpieczeństwem, infrastruktura krytyczna, odporność cyfrowa, Ministerstwo Cyfryzacji, Krzysztof Gawkowski, Paweł Olszewski, Sejm ustawa cyberbezpieczeństwo, Minister Cyfryzacji nadzór certyfikacji, konkurencyjność firm ICT, dostęp do rynku europejskiego, wiarygodność produktów IT, zaufanie klientów cyberbezpieczeństwo, przewaga konkurencyjna certyfikacja, bezpieczeństwo danych firmy, ochrona danych osobowych, odporność na cyberataki, bezpieczeństwo produktów ICT, standardy bezpieczeństwa IT, cyberzagrożenia ochrona, bezpieczeństwo usług cyfrowych, implementacja dyrektywy UE, zgodność z prawem UE cyberbezpieczeństwo, regulacje cyberbezpieczeństwa Polska, transpozycja Cybersecurity Act, compliance cyberbezpieczeństwo, firmy ICT Polska, przedsiębiorstwa technologiczne, specjaliści IT cyberbezpieczeństwo, administratorzy systemów, kierownicy IT, CISO Chief Information Security Officer, konsultanci cyberbezpieczeństwo
Administracja publiczna

Gdy przyszłość została "zhakowana": Pierwszy atak na bezprzewodową łączność, Londyn 1903

Demonstracja nowej technologii Marconiego została sabotowana przez magika i wynalazcę, co oznaczało narodziny ery cyberbezpieczeństwa.
Czytaj dalej
Artykuł

Gdy przyszłość została "zhakowana": Pierwszy atak na bezprzewodową łączność, Londyn 1903

Cyberbezpieczeństwo
Incydenty
historia, radio, atak, bezpieczeństwo komunikacji, telekomunikacja
Usługi ICT

Rosja wykorzystuje zachodnie chmury obliczeniowe do napędzania swojej machiny wojennej

Najnowsze badania ujawniają, jak aplikacje wojskowe Kremla korzystają z infrastruktury Amazon, Google i innych gigantów technologicznych do prowadzenia działań w Ukrainie.
Czytaj dalej
Artykuł

Rosja wykorzystuje zachodnie chmury obliczeniowe do napędzania swojej machiny wojennej

Cyberbezpieczeństwo
Geopolityka a biznes
Ochrona ludności
Rosja, Ukraina, wojna, sankcje, infrastruktura chmurowa, Amazon Web Services (AWS), Google Cloud, Cloudflare, aplikacje wojskowe, oprogramowanie open source, OpenStreetMap, Mapbox, Volodymyr Styran, RUSI, cyberbezpieczeństwo, artyleria, drony, Telegram, sideloading, geofencing, OFAC, sankcje wtórne, neutralność technologiczna, licencje open source, ryzyko prawne, geoblokowanie, zarządzanie ryzykiem, model open source, konflikt geopolityczny
Przemysł zbrojeniowy
Usługi ICT

Cyfrowy Panoptykon

Jak Meta przekształciła nasze urządzenia w narzędzia śledzenia
Czytaj dalej
Komentarz

Cyfrowy Panoptykon

Cyberbezpieczeństwo
Zgodność
social media, Meta, Facebook, Instagram, Yandex, Yandex Metrica, Google, Android, iOS, użytkownicy, Meta Pixel, narzędzia analityczne, trackery, deanonimizacja, sandbox, protokoły internetowe, lokalne porty Android, exploitacja, ukryte kanały komunikacji, covert channels, HTTP, WebSocket, WebRTC, SDP munging, tryb incognito, blokada ciasteczek, ustawienia śledzenia, blacklisty, privacy-first solutions, inwigilacja, naruszanie prywatności, cyberbezpieczeństwo, bezpieczeństwo danych, ochrona prywatności, RODO, zgoda użytkownika, transparentność, hipokryzja korporacji, konflikt interesów, ekonomia inwigilacji, customer journey, ROAS, targetowanie reklamowe, Panoptykon, teatr bezpieczeństwa.
Usługi ICT
IT i technologia

Europa w połowie drogi: jak NIS2 zmienia oblicze cyberbezpieczeństwa w biznesie

Osiem miesięcy po oficjalnym terminie wdrożenia dyrektywy NIS2, europejski krajobraz cyberbezpieczeństwa przypomina mozaikę – z niektórymi państwami na czele transformacji cyfrowej, podczas gdy inne wciąż zmagają się z politycznymi impasami i opóźnieniami legislacyjnymi.
Czytaj dalej
Artykuł

Europa w połowie drogi: jak NIS2 zmienia oblicze cyberbezpieczeństwa w biznesie

Cyberbezpieczeństwo
Ciągłość działania
Zgodność
nis2, podmioty kluczowe, administracja, unia europejska, dyrektywa
Energetyka
Górnictwo
Transport i logistyka
Wodociągi
Podmioty ważne i kluczowe

Kryzys 23andMe: Co może naruszyć DNA firmy?

Upadek firmy 23andMe, pioniera w dziedzinie komercyjnych testów genetycznych, przekształcił się w spektakularne studium przypadku demonstrujące konsekwencje katastrofalnych błędów w zarządzaniu danymi wrażliwymi.
Czytaj dalej
Case Study

Kryzys 23andMe: Co może naruszyć DNA firmy?

Incydenty
Komunikacja kryzysowa
Cyberbezpieczeństwo
Ciągłość działania
Zarządzanie kryzysowe
incydent, atak, genetyka, dane genetyczne, 23&me, dane osobowe, rodo,
Usługi ICT

Atak na ośrodek medyczny - analiza przypadku

W październiku 2020 roku University of Vermont Medical Center (UVM) stało się celem ataku ransomware, który poważnie zakłócił funkcjonowanie jego systemów informatycznych.
Czytaj dalej
Case Study

Atak na ośrodek medyczny - analiza przypadku

Cyberbezpieczeństwo
Zarządzanie kryzysowe
Incydenty
cyberatak, ransomware, vermont medical centre, ryzyko, zarządzanie kryzysowe
Ochrona zdrowia

Niewidzialne Zagrożenia

Ukryte Moduły w Inwerterach Fotowoltaicznych i Magazynach Energii – Czy Twoja Firma Jest Gotowa?
Czytaj dalej
Artykuł

Niewidzialne Zagrożenia

Bezpieczeństwo łańcucha dostaw
Cyberbezpieczeństwo
Zarządzanie kryzysowe
cyberbezpieczeństwo, ciągłość działania, zarządzanie ryzykiem, bezpieczeństwo energetyczne, infrastruktura krytyczna, cyberzagrożenia, inwertery fotowoltaiczne, magazyny energii, OZE, przerwy w dostawie prądu, blackouty, bezpieczeństwo danych, dyplomacja technologiczna, szpiegostwo przemysłowe, łańcuch dostaw, audyt bezpieczeństwa, plany awaryjne, ochrona sieci, nowe technologie, OZE
Energetyka
Podmioty ważne i kluczowe

Atak na Marks & Spencer – kolejna lekcja, której nie możemy zmarnować

Nie mamy wątpliwości, że wszyscy już słyszeliście o trwającym cyberataku na brytyjskiego giganta handlowego Marks & Spencer.
Czytaj dalej
Video artykuł

Atak na Marks & Spencer – kolejna lekcja, której nie możemy zmarnować

Cyberbezpieczeństwo
Ciągłość działania
Komunikacja kryzysowa
Incydenty
zarządzanie kryzysowe, incydent, Marks&Spencer, Scattered Spider, cyberatak, phishing,
E-commerce & retail
Wyświetlono 0 wyników z 0 wpisów.
highlight
Wyczyść wszystko

Branże

Wyczyść

Typ kontentu

Wyczyść
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.