Prawo

Podatki

Kariera

Zarządzanie

Gospodarka

Waluty

Giełda

Finanse

Handel

Wojciech Głażewski, Country Manager firmy Check Point Software w Polsce

KNF ostrzega przed atakami na instytucje finansowe. To ulubiony cel hakerów w Polsce

Komisja Nadzoru Finansowego ostrzega, że bieżąca sytuacja geopolityczna stwarza ryzyko pojawienia się wzmożonej aktywności w cyberprzestrzeni podmiotów próbujących zdestabilizować funkcjonowanie podmiotów sektora finansowego. Z...
biuro pracownik szef

4 trendy, które zmienią postrzeganie roli IT

Firma konsultingowa McKinsey & Company zidentyfikowała trendy w infrastrukturze, które do 2020 roku zmienią branżę usług technologicznych. O ile wiodące kierunki są już znane,...
Petya haker Ransomware

Od Ukrainy po całą Europę: cyberkonflikt osiąga punkt zwrotny

W raporcie Thales Cyber Threat Intelligence Report opublikowanym w lutym 2023 roku eksperci prezentują wyniki pogłębionych analiz cyberataków w minionym roku w Europie ...
cyberbezpieczeństwo haker

Trendy technologiczne, które wpłyną na branżę zabezpieczeń w 2019 roku

Jak co roku, eksperci Axis Communications typują trendy, które będą kształtować branżę nowych technologii, szczególnie w zakresie monitoringu i zabezpieczeń. Kilka kluczowych kierunków pojawiło...
Sean Sullivan, doradca ds. cyberbezpieczeństwa w firmie F-Secure

WannaCry – jeden z największych globalnych ataków ransomware

Atak ransomware WannaCry to powtórka z przeszłości. Niestety, organizacje przez długi czas ignorowały podstawowe zasady bezpieczeństwa, takie jak konieczność użycia firewalla i dlatego WannaCry...
Powstaje Europejskie Centrum Usług Zaufania. Dzięki niemu proces autoryzacji tożsamości i podpisywanie elektronicznych dokumentów staną się proste i bezpieczne

Powstaje Europejskie Centrum Usług Zaufania. Dzięki niemu proces autoryzacji tożsamości i podpisywanie elektronicznych dokumentów...

Od 1 lipca na terenie UE akceptowane są podpisy elektroniczne wyrobione w Polsce. Nie jest to jednak równoznaczne z wygodną i szybką wymianą plików i dokumentów w bezpiecznym środowisku...
Autor komentarza: Marcin Ludwiszewski, lider obszaru cyberbezpieczeństwa w Deloitte w Polsce

Ekspert Deloitte: Czy mieliśmy właśnie zmasowany, groźny cyberatak na sektor finansowy?

Jak wynika z przekazów medialnych w ostatnim czasie, co najmniej kilka banków w Polsce było przedmiotem ataku. Być może był to najpoważniejszy atak na...
Wkrótce mają ruszyć negocjacje ws. zakupu okrętów podwodnych. Specjalną ofertę współpracy złożyli Polsce Francuzi

Wkrótce mają ruszyć negocjacje ws. zakupu okrętów podwodnych. Specjalną ofertę współpracy złożyli Polsce Francuzi

Nowe okręty podwodne dla Marynarki Wojennej to jedna z najbardziej palących potrzeb polskiej armii. Ministerstwo Obrony Narodowej zapowiedziało przyspieszenie w tej sprawie – po podpisaniu umowy na...
Łukasz Bromirski, CTO w Cisco Systems Poland

Biznes zwiększa wydatki na analizę ryzyka, a także technologie i szkolenia z zakresu...

Cisco zaprezentowało piątą edycję rocznego raportu CISO Benchmark Study 2019. W badaniu wzięło udział ponad 3000 specjalistów ds. cyberbezpieczeństwa z 18 krajów świata. Respondenci...
Maya Horowitz, wiceprezes ds. badań w Check Point Software

Specjaliści nadal ostrzegają przed atakami hakerów, wykorzystującymi motyw inwazji na Ukrainę

Polska wróciła w lutym br. do czołowej „15.” rankingu najbezpieczniejszych sieci Europy. W ostatnim rankingu cyberbezpieczeństwa – pomimo podnoszonych alarmów CRP – wyprzedziliśmy m.in....
haker

Popularne programy antywirusowe – jak one działają?

Program antywirusowy jest niezbędnym elementem zabezpieczeń komputera, chroniącym użytkowników przed złośliwym oprogramowaniem typu malware, wirusami, trojanami, spyware i innymi zagrożeniami cyfrowymi. Ich historia sięga...
871234217_chmura_bezpieczenstwo1.png

Wdrożenie rozwiązań chmurowych pomaga firmom w walce z cyberzagrożeniami oraz w obniżaniu kosztów działania

W ubiegłym roku liczba ataków hakerskich na firmy w Polsce wzrosła o 46 proc. – wynika z danych PwC. To powoduje, że firmy nie tylko zwiększają budżety na...
emailcover.jpg

Filtry antyspamowe wyłapują tylko co piąty e-mail phishingowy

Ataki phishingowe polegające na masowym e-mailingu zdarzają się coraz rzadziej. Teraz w 95% przypadków, złodzieje wysyłają indywidualne wiadomości, które do złudzenia przypominają codzienną korespondencję –...
tesla

Dlaczego auta elektryczne są bezpieczniejsze od konwencjonalnych?

Pożar przy ulicy Górczewskiej w Warszawie, w którym spłonęło ponad 50 samochodów, a budynek został uszkodzony, nie był spowodowany przez pojazd elektryczny – ustalili...
Konrad Gałaj-Emiliańczyk, ekspert ds. ochrony danych ODO 24

Aplikacje dla ABIch (Administratorów Bezpieczeństwa Informacji)

Pełnienie funkcji ABI wymaga zarówno dobrej organizacji czasu jak i odpowiednich narzędzi pracy. Obecnie na rynku dostępne są aplikację, które mają na celu odciążyć...
rp_d659429655_438274065-kaspersky-cyberataki.png

Służbowe tablety i smartfony niedostatecznie zabezpieczone przed atakami hakerów

Specjalistyczne oprogramowanie nie wystarcza, aby uchronić firmę przed atakiem hakerów. Należy zwrócić większą uwagę na zabezpieczenia używanych powszechnie urządzeń mobilnych. Konieczne są również szkolenia pracowników i regularny audyt...
nowy dowód osobisty

„Wyciek” z systemu PESEL – jakie konsekwencje może on mieć dla osób, o których...

W ostatnich dniach wiele emocji wzbudza „wyciek” danych z systemu PESEL. Maciej Jurczyk, inżynier ds. bezpieczeństwa informacji z firmy ODO 24 wskazuje, jakie konsekwencje...
cyberbezpieczeństwo haker programista

Usługi motorem wzrostu polskiego rynku bezpieczeństwa IT

Dynamika rynku bezpieczeństwa IT w Polsce notuje w ostatnich paru latach stabilne tendencje wzrostowe. Według raportu PMR „Rynek bezpieczeństwa IT w Polsce 2014. Prognozy...
bezpieczeństwo haker internet

Cyberbezpieczeństwo: Polska wśród najbezpieczniejszych krajów Europy

W lutym Polska ulokowała się na 12 miejscu w Europie pod względem cyberbezpieczeństwa. Liderem w Europie niespodziewanie okazała się Estonia. Cryptominer Coinhive stanął na...
5 najlepszych praktyk w zakresie cyberbezpieczeństwa

5 najlepszych praktyk w zakresie cyberbezpieczeństwa, które każda mała firma musi teraz zastosować

Mogłoby się wydawać, że małe firmy nie muszą się przejmować atakami hakerów i wykradaniem danych. Właściciele bardzo często uważają, że ich przedsiębiorstwa są na...
dane osobowe

RODO – zmiany dla przedsiębiorców w obszarze ochrony danych osobowych od 2018 r.

W dniu 4 maja 2016 r. ogłoszony został tekst Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie...
Włoski koncern Leonardo liczy na pogłębienie współpracy z polską armią. Chce w to zaangażować krajowy przemysł zbrojeniowy

Włoski koncern Leonardo liczy na pogłębienie współpracy z polską armią. Chce w to zaangażować...

Zakłady lotnicze PZL-Świdnik, skąd pochodzi 80 proc. śmigłowców dostarczonych polskim siłom zbrojnym w ostatnich latach, są filarem obecności zbrojeniowego koncernu Leonardo na krajowym rynku –...
B-bumpersMerged

Check Point rozpoczyna cykl spotkań z ekspertami bezpieczeństwa

Polski oddział firmy Check Point Software Technologies przygotował dla entuzjastów nowych technologii i cyberbezpieczeństwa cykl rozmów eksperckich CyberSecurity Masters. Start programu planowany jest na...
haker

Północnokoreańska grupa hakerów Lazarus znów aktywna

Badacze z firmy WithSecure (dawiej F-Secure Business) wykryli nową kampanię wywiadowczą, za którą stoi północnokoreańska grupa Lazarus. Ataki wymierzone są w organizacje zajmujące się...
Liczba wypadków spada, ale przybywa ofiar śmiertelnych. W tym roku na polskich drogach zginęło już 1,5 tys. osób

Liczba wypadków spada, ale przybywa ofiar śmiertelnych. W tym roku na polskich drogach zginęło...

Choć liczba wypadków drogowych spada to równocześnie rośnie liczba ofiar śmiertelnych na polskich drogach. W tym roku Komenda Główna Policji częściej niż w ubiegłym zatrzymuje kierujących...
haker

Hakerzy celują w sektor edukacji i badań. 11% wzrost ataków w Europie

Sektor edukacji i badań był w tym roku świadkiem średnio 2256 cyberataków na pojedynczą organizację w skali globalnej Najwyższy odsetek ataków odnotowano w...
recepcja koronawirus

Osłony z pleksi na ladę – skąd je wziąć?

Zapewnienie bezpieczeństwa zarówno klientom, jak i pracownikom i zminimalizowanie szans rozprzestrzeniania się koronawirusa, to aktualnie obowiązek każdego właściciela sklepu lub punktu usługowego. Jednym z...
LOT Dreamliner SAMOLOT

Boeingi 787 podatne na ataki hakerów? Amerykański koncern odpowiada na zarzuty

Podczas konferencji Black Hat poruszono temat błędów w oprogramowaniu Boeinga 787, za pomocą których rzekomo możliwe jest przejęcie kontroli nad samolotem. Producent zaprzecza istnieniu...
serwery

Obiekty użyteczności publicznej na celowniku hakerów

W ciągu ostatnich lat doszło do kilku głośnych ataków na systemy wodociągowe. Cyberprzestępcy coraz bardziej interesują się infrastrukturą użyteczności publicznej. Zakłócenie jej działania może...
komunikacja miejska autobus Kraków

Coraz bezpieczniejszy transport publiczny dzięki dozorowi wizyjnemu

Dzięki postępującej cyfryzacji transport publiczny staje się coraz bardziej inteligentny, a w konsekwencji bezpieczniejszy niż kiedykolwiek przedtem. To jeden z wielu wniosków, jakie przyniosły...
Marcin Zadrożny, specjalista ds. ochrony danych w ODO 24.

Przygotowanie do RODO w 10 krokach – krótki poradnik dla przedsiębiorców

Coraz częściej słyszymy o nowych regulacjach, jakie wprowadza europejskie rozporządzenie o ochronie danych osobowych (RODO). Zaczną one obowiązywać od 25 maja 2018 r. Tego...
Adam Lipiński, ODO 24

Raportowanie do Urzędu Ochrony Danych Osobowych o własnych naruszeniach

Raportowanie do Urzędu Ochrony Danych Osobowych (dalej UODO) o własnych naruszeniach to konstrukcja prawna wywodząca się z art. 33 Rozporządzenia Parlamentu Europejskiego i Rady...
System monitoringu wykorzystujący sztuczną inteligencję pozwala rozpoznać osobę z zasłoniętą twarzą. Za projektem stoją Polacy

System monitoringu wykorzystujący sztuczną inteligencję pozwala rozpoznać osobę z zasłoniętą twarzą. Za projektem stoją...

Sztuczna inteligencja i sieci neuronowe coraz częściej są wykorzystywane w przemyśle. Innowacyjne rozwiązania znajdują zastosowanie w systemach, z których korzystamy na co dzień. Polacy opracowali system monitoringu oparty...
Kiedy bitcoin podlega realnym podatkom?

F-Secure na tropie pierwszego nielegalnego start-upu o wartości miliarda dolarów

Bitcoin nie tylko zmienił ekonomię cyberprzestępczości, zapewniając oszustom zaszyfrowany, niemal anonimowy system płatności niezależny od jakiegokolwiek banku centralnego. Uniemożliwił też monitorowanie zarobków przestępców. „Wszystkie transakcje...
Od maja 2018 r. dane osobowe w UE będą lepiej chronione. Firmy już teraz powinny rozpocząć przygotowania do wdrożenia nowych przepisów

Od maja 2018 r. dane osobowe w UE będą lepiej chronione. Firmy już teraz...

Ogólne rozporządzenie o ochronie danych osobowych (GDPR) zacznie obowiązywać w maju 2018 roku. Nowe przepisy nadają konsumentom szereg uprawnień, które obejmują m.in. prawo do bycia zapomnianym...
dowód osobisty

Mamy Polski Ład, mamy i wyłudzenia na Polski Ład

„Uwaga! Urzędy skarbowe i Ministerstwo Finansów nie prowadzą telefonicznej ani mailowej weryfikacji rozpatrywanych spraw. Są to próby wyłudzeń ze strony oszustów, którzy chcą uzyskać od nas pieniądze...
cyberbezpieczeństwo haker

Kanadyjski wywiad odnotowuje szpiegostwo na poziomie z czasów zimnej wojny

Kanadyjska agencja wywiadowcza CSIS oceniła, że rok 2020 przyniósł najwyższy od zakończenia zimnej wojny poziom zagranicznego szpiegostwa ukierunkowanego na kanadyjskie cele. Jej dyrektor David...
bezpieczeństwo danych w firmie

Jak zadbać o bezpieczeństwo danych w firmie? Ochrona danych w firmie

Przedsiębiorcy dzielą się na tych, którzy chronią swoje dane i na tych, którzy będą chronić swoje dane. Przedsiębiorcy dzielą się na tych, którzy chronią swoje...
82890

Cyberbezpieczeństwo jednym z głównych trendów w 2017 r.

Cyberbezpieczeństwo, ataki hakerskie czy też wycieki danych z firm – takie zwroty mogą być bardzo często używane w 2017 roku analizują eksperci i już...
Anna Dmochowska, ekspert ds. ochrony danych ODO 24

Sprawdź, jakie prawa przyznaje Ci RODO

W centrum unijnego rozporządzenia o ochronie danych osobowych został postawiony obywatel. RODO przyznaje mu prawo do niepodlegania decyzji opierającej się wyłącznie na zautomatyzowanym przetwarzaniu,...