Rusza Narodowy Spis Powszechny – jak bezpiecznie przekazać swoje dane

1 kwietnia startuje Narodowy Spis Powszechny Ludności i Mieszkań przeprowadzany przez Główny Urząd Statystyczny. Jednym ze sposobów wypełniania ankiet będzie telefoniczna rozmowa z rachmistrzem, podczas...

Wybór nowego szefa GIODO ważny dla rozwoju innowacyjnej gospodarki

Konfederacja Lewiatan, Związek Pracodawców Branży Internetowej IAB Polska, Polska Izba Informatyki i Telekomunikacji oraz Polska Izba Komunikacji Elektronicznej wystosowały do decydentów wspólny list, w...

Co dalej na granicy polsko-białoruskiej?

Od sierpnia Straż Graniczna udaremniła ponad 16 tys. prób nielegalnego sforsowania granicy polsko-białoruskiej, z czego ponad 5 tys. miało miejsce w październiku. We wszystkich...

Rurociąg w USA wstrzymuje działalność po infekcji ransomware. Ryuk atakuje również w Polsce.

Atak typu ransomware rosyjskich hakerów z grupy DarkSide na sieć największego w USA operatora rurociągów paliwowych Colonial Pipeline był na tyle skuteczny, że zmusił...

COVID-19 wymusza zmianę misji służb specjalnych

Według „The New York Times”, światowa rywalizacja o wynalezienie szczepionki przeciw COVID-19 spowodowała zmianę misji głównych agencji wywiadowczych na całym świecie, co „przypomina wyścig...

Służba zdrowia: przestępcy atakują średnio 750 razy tygodniowo

Służba zdrowia to jeden z najbardziej krytycznych sektorów usług publicznych. Presja cyberprzestępców na tę kategorię instytucji rośnie. W 2020 roku, zgodnie z raportem HIMSS...

Ray Mauritsson (CEO Axis Communications) o przyszłości monitoringu i systemach bezpieczeństwa

Jak Pan sobie wyobraża ewolucję systemów bezpieczeństwa i kontroli w najbliższym czasie? Systemy bezpieczeństwa będą jeszcze bardziej inteligentne i zintegrowane. Są one połączeniem funkcjonalności...

Technologie mobilne stanowią dziś największe wyzwanie dla bezpieczeństwa IT

Technologie mobilne stanowią dziś największe wyzwanie dla bezpieczeństwa IT - wynika ze Światowego Badania Bezpieczeństwa Informacji przeprowadzonego po raz 16-ty przez firmę doradczą EY....

Walka z cyberprzestępczością ­– wywiad z Nickiem Lantuhem, CEO spółki Fidelis Cybersecurity

W obliczu rosnącej cyberprzestępczości i szpiegostwa prowadzonego przez różne kraje coraz bardziej odczuwalne są braki umiejętności ochrony cyberbezpieczeństwa. Mimo wdrożenia najnowocześniejszych technologii ochrony zespoły ds. bezpieczeństwa...

Śmigłowiec TOPR w ostatnich trzech latach pomógł uratować 700 osób. Bierze udział w akcjach...

Co trzecia akcja ratownicza w Tatrach jest przeprowadzana z użyciem śmigłowca Sokół, wyprodukowanego w polskich zakładach PZL-Świdnik. Tylko w ostatnich trzech latach pomógł on uratować 700 osób. Latająca...

Instytucje rządowe na celowniku hakerów. Brakuje odpowiednich zabezpieczeń i scenariuszy na wypadek awarii

W tym tygodniu całkowicie przestały działać główne państwowe systemy informatyczne. Niedostępne były m.in. ePUAP, CEPiK i obywatel.gov.pl. Przyczyny nie są znane, ale wiceprezes Atende Jacek Szczepański...

We Wrocławiu powstało pierwsze w Europie Środkowo-Wschodniej nowoczesne centrum szkoleniowe. Wirtualna rzeczywistość może poprawić...

W ubiegłym roku Główny Urząd Statystyczny odnotował blisko 87,9 tys. wypadków przy pracy, z czego 239 śmiertelnych. Te statystyki od kilku lat wahają się nieznacznie....

Dywersyfikacja podstawą cyberbezpieczeństwa

Stare powiedzenie giełdowe mówi „Nie trzymaj wszystkich jajek w jednym koszyku”. Podobnie jest w przypadku bezpieczeństwa informatycznego. Gdy cała infrastruktura oparta jest o jedno...

Prawie 90% firm doświadczyło naruszenia bezpieczeństwa systemów przemysłowych

Już prawie 3/4 firm łączy środowiska OT (technologii operacyjnych) i IT, aby skutecznie konkurować na cyfrowym rynku, efektywnie wykorzystywać dane i szybko reagować na...

Monitoring sieciowy – budowa i zasada działania kamer IP

Monitoring IP działa z wykorzystaniem istniejącej sieci internetowej (skrót IP pochodzi od zwrotu Internet Protocol). Poszczególne urządzenia (routery, switche, kamery) komunikują się ze sobą...

Dane medyczne pod obstrzałem hakerów

Branża medyczna, poza finansową, jest najbardziej narażona na dotkliwe skutki utraty dostępu do danych oraz kradzieży cyfrowych informacji. Jak wynika z ostatniego raportu „2018...

Dane PIP: W 2021 r. inspektorzy zrobili mniej kontroli niż przed pandemią. Za to...

Według wstępnych danych, w ubiegłym roku Państwowa Inspekcja Pracy przeprowadziła ponad 55 tys. kontroli u pracodawców. To o około 1,5% mniej niż rok wcześniej....

Ochrona danych klientów instytucji finansowych musi nadążać za rozwojem i możliwościami technologii

Rozwój technologiczny pociąga za sobą coraz większe zainteresowanie zagadnieniami związanymi z ochroną prywatności. Na kwestie dotyczące pozyskiwania i wykorzystywania danych zwracają uwagę nie tylko...

Procesy back office zgodne z RODO

Według badania Kantar Public na zlecenie GIODO 72 proc. firm nie zna szczegółów zmian, które są konieczne do wdrożenia w związku z wejściem w...

Shadow IT – furtka do firmy dla cyberprzestępców

Według przewidywań firmy Gartner do 2020 roku co trzeci udany cyberatak skierowany przeciwko firmie będzie przeprowadzony za pomocą tzw. Shadow IT. Eksperci Fortinet wyjaśniają,...

Inżynieria społeczna i ChatGPT staną się największym zagrożeniem dla naszych danych

W 2023 r. taktyka inżynierii społecznej będzie kluczową metodą hakerów do pozyskiwania danych i poświadczeń pracowników. Ponad 75% ukierunkowanych cyberataków zaczyna się od fałszywych...

Osłony z pleksi na ladę – skąd je wziąć?

Zapewnienie bezpieczeństwa zarówno klientom, jak i pracownikom i zminimalizowanie szans rozprzestrzeniania się koronawirusa, to aktualnie obowiązek każdego właściciela sklepu lub punktu usługowego. Jednym z...

Branża cyfrowa apeluje do rządu o przyśpieszenie prac nad ustawą dot. cyberbezpieczeństwa

Związek Cyfrowa Polska zaapelował do premiera Mateusza Morawieckiego oraz Pełnomocnika Rządu ds. Cyberbezpieczeństwa Marka Zagórskiego o przyśpieszenie prac nad nowelizacją Ustawy o Krajowym Systemie...

Trzy czwarte firm wraca z chmury publicznej do prywatnej

To, jak rozwijała się infrastruktura chmur obliczeniowych w ciągu ostatnich 15 lat, jest jednym z fenomenów i najważniejszych w historii przykładów konwergencji rozwiązań obliczeniowych...

Kradzież tożsamości zamiast handlu narkotykami – Cisco Talos wskazuje jak działają cyberprzestępcy

Specjaliści ds. cyberbezpieczeństwa skupiają się zwykle na największych, najbardziej spektakularnych przypadkach ataków. Jednak jak przekonują eksperci Cisco Talos, większość naruszeń bezpieczeństwa to stosunkowo drobne,...

Fraud płatniczy – zjawiska oszustw płatniczych w polskim e-commerce

Fraud płatniczy jest często określany mianem jednego z najpoważniejszych zagrożeń, z jakim muszą się  dziś mierzyć firmy przyjmujące płatności online na całym świecie. Z...

Rosyjska grupa hakerów NoName057(16) atakuje Polskę i Finlandię

Prorosyjscy hakerzy usunęli wiele stron internetowych w Finlandii i Polsce. Grupa NoName057(16), znana dotychczas z ataków typu Distributed Denial of Service (DDoS), poinformowała o...

Deloitte: 62 proc. dyrektorów działów prawnych spodziewa się inwestycji w narzędzia cyfrowe

Niestabilna sytuacja gospodarcza wpłynęła na funkcjonowanie wszystkich obszarów w organizacjach. W ostatnich miesiącach działy prawne w firmach musiały poradzić sobie ze zwiększoną liczbą obowiązków....

Małe i średnie przedsiębiorstwa na celowniku cyberprzestępców

Własność intelektualna – np. kod źródłowy czy wrażliwe informacje na temat klientów – to główny powód, dla którego małe i średnie przedsiębiorstwa stają się...

Jak Wybrać Odpowiedni VPN Dla Twojej Firmy

W dzisiejszych czasach bezpieczeństwo online jest tak samo ważne jak bezpieczeństwo fizyczne, niezależnie od tego, czy prowadzisz małą, czy dużą firmę. Ty i dane...

Wielki Chiński Atak na amerykańskie firmy

Atak ten pokazuje, że krajobraz zagrożeń jest szerszy niż wielu ludzi zdaje sobie sprawę.  Możliwe jest zapobieganie tego typu atakom przy wykorzystaniu kompleksowych rozwiązań...

Liczba wypadków kolejowych najniższa od lat. Większość tego typu zdarzeń to wina kierowców oraz...

Z roku na rok spada liczba wypadków na kolei. W 2018 roku wskaźnik wypadkowości osiągnął rekordowo niski poziom nieco ponad 2,5 proc. Winę za...

Informacje o klientach pod specjalnym nadzorem. Firmy mają niecały rok na wprowadzenie nowych zasad...

W maju 2018 roku zacznie obowiązywać GDPR/RODO – unijne przepisy o ochronie danych osobowych przyjęte w kwietniu 2016 roku. Nakładają one na firmy zbierające i analizujące dane...

Dynamicznie rośnie liczba ataków na urządzenia internetu rzeczy. Wciąż popularne są blokady komputerów z...

W ubiegłym roku mniej niż 1 proc. wszystkich globalnych cyberataków miał miejsce w Polsce. Pod względem aktywności cyberprzestępców plasujemy się na 10. miejscu w Europie i 26....

Polskie firmy coraz bardziej świadome cyberzagrożeń związanych z AI

Sztuczna inteligencja może być wykorzystywana zarówno do cyberataków, jak i obrony przed nimi. Z badania EY – Jak polskie firmy wdrażają AI – wynika, że niemal...

Ataki na telefony komórkowe – 666 666 zagrożeń mobilnych dla Androida

Android już od pewnego czasu dominuje w sektorze telefonii komórkowej. Zgodnie z danymi ponad 75% telefonów sprzedanych na świecie w pierwszym kwartale 2013 działało...

Podczas pandemii rośnie ryzyko kradzieży w internecie. Połowa Polaków obawia się większej liczby wyłudzeń...

Przez pandemię koronawirusa życie społeczne i zawodowe przeniosło się do internetu. Już 94 proc. Polaków korzysta z niego co najmniej raz dziennie, często przy okazji pozostawiając...

Laptopy, telefony i drukarki najłatwiejszym celem hakerów. Administracja publiczna pilnie potrzebuje certyfikatów cyberbezpieczeństwa

Tylko w 2017 roku podjęto w Polsce 6 mln prób cyberataków na urządzenia końcowe – wynika z danych Związku Cyfrowa Polska. Eksperci podkreślają, że komórki, laptopy i drukarki...

Boty i sztuczna inteligencja na usługach cyberprzestępców

Rosnące koszty utrzymania infrastruktury związane ze wzrostem natężenia ruchu, przejęcia kont, nieuprawnione wykorzystanie kart podarunkowych, usuwanie własności intelektualnej – to powszechne kłopoty biznesu wynikające...

Hakerzy wykorzystują lukę bezpieczeństwa Apple do przejęcia kontroli urządzeń

Użytkownicy iPhone’ów, iPadów oraz Maców mogli paść ofiarą ataków hakerskich. To efekt dwóch luk w zabezpieczeniach, które mogły umożliwić atakującym przejęcie kontroli nad urządzeniami....
Exit mobile version