Prawo

Podatki

Kariera

Zarządzanie

Gospodarka

Waluty

Giełda

Finanse

Handel

kontrola podatkowa

Branża rekrutacyjna bierze RODO w swoje ręce. Powstanie Kodeks ochrony danych osobowych w rekrutacji

Już niedługo podmioty z branży rekrutacyjnej zyskają cenne wsparcie w prowadzeniu rekrutacji zgodnej z przepisami Rozporządzenia o ochronie danych osobowych. Dzięki inicjatywie Pracuj.pl –...
Europejski Fundusz Obronny szansą na rozwój polskiego przemysłu. Łącznie do 2027 roku na inwestycje w zakresie obronności trafi 13 mld euro

Europejski Fundusz Obronny szansą na rozwój polskiego przemysłu. Łącznie do 2027 roku na inwestycje...

Unia Europejska ma się wkrótce stać jednym z największych światowych inwestorów w dziedzinie technologii obronnych. Ma się do tego przyczynić nowy instrument – Europejski Fundusz Obronny....
Cyberataki

Cyberataki stają się jednym z najpoważniejszych zagrożeń gospodarczych na świecie

Co minutę użytkownik sieci pada ofiarą zainfekowanych stron, co 9 minut korzysta z aplikacji zawierającej wirusy, co 29 minut komputery ściągają aplikację z wirusem,...
Jolanta Malak, regionalna dyrektor Fortinet w Polsce

Cyberbezpieczeństwo w firmach produkcyjnych

Dla firm produkcyjnych przestoje w pracy wiążą się z wymiernymi stratami. Zagwarantowanie ciągłości funkcjonowania przedsiębiorstwa to wyzwanie także dla działów IT. Obecnie już 75%...
Krzysztof Cebrat, prezes zarządu nazwa.pl

o12.pl, spółka córka nazwa.pl, wypowiada pełnomocnictwo HRD.pl w związku z wyciekiem danych

Do groźnego wycieku danych abonentów doszło podczas migracji systemów przeprowadzonej przez HRD.pl, markę firmy CONSULTING SERVICE sp. z o.o., pośredniczącej w rejestracji domen. Skala...
certyfikat szczepień darknet

Fałszywe certyfikaty szczepień pojawiły się w darknecie

W darknecie pojawiły się fałszywe świadectwa szczepień Covid-19. To nowy trend, obok fałszywych, negatywnych wyników testów covidowych czy szczepionek takich firm jak Johnson&Johnson, AstraZeneca,...
Robert Sepeta Business Development Manager Kingston Technology

Ponad 65% pracowników wykorzystuje sprzęt służbowy w celach prywatnych

Niedługo minie już rok, odkąd biznes funkcjonuje w cieniu pandemii koronawirusa. Wiele firm przeszło niespodziewanie na tryb pracy zdalnej i nie wszystkie były do...
Rodzicie nie są świadomi cyberzagrożeń czyhających na dzieci. Odcinanie dzieci od internetu ich nie ochroni

Rodzicie nie są świadomi cyberzagrożeń czyhających na dzieci. Odcinanie dzieci od internetu ich nie...

Dorośli nie towarzyszą nastolatkom w świecie online i często nie wiedzą o czyhających na nie zagrożeniach, takich jak hejt – wynika z badań przeprowadzonych przez NASK. – Musimy być świadomi zagrożeń i umieć...
Matthew Ravden

WikiLeaks ujawnia „hakerskie narzędzia” CIA | Komentarz Matthew Ravdena

Na WikiLeaks pojawiła się publikacja o kryptonimie Vault7 zawierająca szczegóły i opis narzędzi wykorzystujących luki w oprogramowaniu iOS, Android i Windows. Zakładając, że te...
Tomasz Ochocki, ODO 24

Projekt nowej ustawy o ochronie danych osobowych – komentarz ekspercki

Ministerstwo Cyfryzacji opublikowało 28 marca br. projekt ustawy o ochronie danych osobowych, która ma dookreślić, w granicach dopuszczalnych przez ogólne rozporządzenie o ochronie danych...
Oded Vanunu, dyrektor działu podatności produktów w firmie Check Point Software

Stan Montana wprowadza zakaz używania TikToka

Gubernator Montany wprowadził pierwszy na świecie ustawowy zakaz zabraniający działania aplikacji TikTok na terenie stanu USA. To efekt rosnącej krytyki i obaw władz stanowych...
Systemy do zdalnego mierzenia temperatury coraz bardziej popularne w firmach. Mogą ograniczyć ryzyko strat związanych z koronawirusem

Systemy do zdalnego mierzenia temperatury coraz bardziej popularne w firmach. Mogą ograniczyć ryzyko strat...

Detekcja twarzy i pomiar temperatury w kącikach oczu to najczęściej stosowana metoda w systemach termograficznych. W dobie koronawirusa zdalne pomiary w tłumie ludzi mogą ułatwić wykrywanie osób potencjalnie...
rp_9b664e42e7_853618618-EY-aplikacje.png

EY: ściąganie zabezpieczeń systemowych z telefonów przy pobieraniu aplikacji to jak wpuszczanie złodzieja do...

Jeżeli próba zainstalowania aplikacji na smartfonie wiąże się z udostępnieniem kamery, kontaktów, poczty i historii przeglądarki, lepiej z niej zrezygnować. Eksperci przestrzegają: nieuważne udostępnianie informacji z telefonu...
rp_7d12c08775_1985194258-EY-cyberbezpieczenstwo.png

EY: Pracownicy nie są zagrożeniem dla bezpieczeństwa danych firmowych

Pracownik przestał być największym zagrożeniem dla bezpieczeństwa informacji w firmie. Dziś większym wyzwaniem dla działów IT w przedsiębiorstwach jest rozwój nowych technologii mobilnych i takie zjawiska, jak big data...
haker

Sztuczna inteligencja w służbie OSINT (operacje wywiadowcze)

Przystępując do analizy możliwości wykorzystania sztucznej inteligencji w tak specyficznej kategorii wywiadu, jakim jest wywiad ze źródeł otwartych (ang. Open Source Intelligence – OSINT),...
Leszek Tasiemski z WithSecure

Wzrost cyberprzestępczości w Rosji i liczby ataków w chmurze – przewidywania na rok 2023

Wzrost liczby grup hakerskich działających na terytorium Rosji, większy nacisk kładziony na wydajność oprogramowania, ataki projektowane pod infrastrukturę chmurową – to główne trendy, które...
warszawa ey deloitte

Polacy obawiają się kradzieży danych, ale chętnie dzielą się nimi za korzyści

72% Polaków obawia się szpiegowania poprzez urządzenia aktywowane głosem Polacy chętnie korzystają z rozwiązań cyfrowych, ale obawiają się bezpieczeństwa Polacy obawiają się kradzieży...
programiści programista

52% programistów uważa, że polityki bezpieczeństwa hamują innowacyjność

W miarę przyjmowania modelu bezpieczeństwa Zero Trust, zespoły ds. bezpieczeństwa muszą zredefiniować procesy, aby wzmocnić innowacje i doświadczenia klientów. VMware ogłosił wyniki raportu badającego relację pomiędzy zespołami IT, bezpieczeństwa i rozwoju.  Forrester Consulting przeprowadził ankietę wśród...
biuro praca

Połowa firm przeszkoli pracowników z bezpieczeństwa chmury

Rosnące wykorzystanie rozwiązań chmurowych w przedsiębiorstwach powoduje, że coraz większą wagę przywiązuje się do bezpieczeństwa przechowywanych danych. Firmy, które przenoszą swoje zasoby w środowiska...
social media

Ufamy Google i Facebookowi ale swoich danych do bankowości im nie podamy

Niemal połowa badanych Polaków ma zaufanie do technologicznych koncernów, takich jak Google, Apple, Facebook czy Amazon (GAFA). Nie jesteśmy jednak jeszcze gotowi, by skorzystać...
Sekretarz Stanu, Ministerstwo Cyfryzacji / Pełn. Rządu ds. Cyberbezpieczeństwa

Państwo 2.0

W Warszawie po raz 9. odbyła się konferencja Computerworld „Państwo 2.0”. Co roku jest to okazja do spotkania się osób odpowiedzialnych za kluczowe projekty...
dr Aleksandra Musielak, radca prawny, ekspertka Konfederacji Lewiatan

Projekt ustawy o ochronie danych osobowych do poprawki

Mimo, że w projekcie ustawy o ochronie danych osobowych resort cyfryzacji uwzględnił wiele uwag Konfederacji Lewiatan, to jednak istotne postulaty przedsiębiorców pozostały bez odpowiedzi,...
ochrona

Ochrona szyta na miarę. Sprawdź, jak kompleksowo zadbać o bezpieczeństwo swojej firmy

Bez względu na to, czym zajmuje się twoja firma, jednym z filarów jej sukcesu jest troska o bezpieczeństwo prowadzenia działalności – zarówno w zakresie...
rp_27a462bf64_984267011-holda-it.png

Bezpieczeństwo IT priorytetem dla firm w 2015 r. Skala zagrożeń rośnie lawinowo

Skala ataków ze strony cyberprzestępców rośnie w szybkim tempie. W 2014 r. wiele firm było ofiarami włamań. Gospodarka globalna traci na tym nawet pół miliarda...
haker

Ataki z użyciem ransomware’u zdarzają się dziesięć razy częściej niż rok temu

Firma Fortinet przedstawiła najnowszą edycję raportu Global Threat Landscape, opracowanego przez analityków FortiGuard Labs. Dane dotyczące zagrożeń zaobserwowanych w pierwszej połowie 2021 r. wskazują...
haker

UWAGA: MF nie prosi o dane z kart płatniczych

Ministerstwo Finansów informuje, że w ostatnim czasie wykryto kolejne próby wyłudzania informacji dotyczących danych z kart płatniczych i podszywania się pod Ministerstwo Finansów. MF...
Marcin Zadrożny, specjalista ds. ochrony danych w ODO 24.

Powierzanie cennych informacji – komu i kiedy?

Firmy coraz częściej korzystają z usług podwykonawców –  informatyków, prawników, księgowych oraz innych specjalistów. W takich sytuacjach nie da się uniknąć przekazania danych osobowych...
Co roku dochodzi do 27 tys. pożarów budynków mieszkalnych. Dzięki biernej ochronie przeciwpożarowej mogłoby ich być zdecydowanie mniej

Co roku dochodzi do 27 tys. pożarów budynków mieszkalnych. Dzięki biernej ochronie przeciwpożarowej mogłoby...

Strażacy w 2018 roku wyjeżdżali do 149 tys. pożarów. Prawie połowa z nich miała miejsce w obiektach handlowo-usługowych, coraz więcej jest też pożarów w budynkach mieszkalnych. Rocznie wybucha...
Polska Policja sięga po podpis biometryczny. W przyszłości kryminalne zagadki będzie rozwiązywać sztuczna inteligencja

Polska Policja sięga po podpis biometryczny. W przyszłości kryminalne zagadki będzie rozwiązywać sztuczna inteligencja

Odciski palców, rozpoznawanie twarzy, geometria dłoni, rozpoznawanie tęczówki, identyfikacja siatkówki, rozpoznawanie głosu czy dynamika naciśnięć klawiszy – podpis biometryczny coraz częściej zastępuje ten tradycyjny....
Trwa budowa nowego wojska cyberprzestrzennego. Wzoruje się na amerykańskiej cyberarmii

Trwa budowa nowego wojska cyberprzestrzennego. Wzoruje się na amerykańskiej cyberarmii

W październiku 2020 roku USA oskarżyły rosyjskich funkcjonariuszy GRU o udział w incydentach hakerskich, w tym w atakach na ukraińską infrastrukturę krytyczną w latach 2015 i 2016. Niedawno okazało się,...
Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland

Zaniedbania bezpieczeństwa w chmurze

Eksperci z F5 Labs od 2017 r. notują przypadki organizacji z całego świata, które utraciły swoje zasoby chmurowe z powodu źle skonfigurowanych baz danych...
Hakerzy atakują klientów operatorów komórkowych

Boleto – brazylijski atak na banki

Brazylijska cyberprzestrzeń tworzy odrębny ekosystem i chociaż złośliwe oprogramowanie bankowe pochodzące stamtąd było nieskomplikowane, ostatnie obserwacje wskazują nowe i bardziej wyrafinowane narzędzia do ataku....
fotoradar

Nowe fotoradary na polskich drogach. Gdzie je spotkasz?

Z planowanych 26 nowych fotoradarów aktualnie zamontowanych zostało już 12 urządzeń. Te nowoczesne mierniki rejestrują wysokiej jakości materiał dowodowy, są mało awaryjne i mogą...
Leszek Tasiemski – lider centrum cyberbezpieczeństwa F-Secure w Poznaniu

Rozwój sztucznej inteligencji, czyli użyteczność kontra prywatność

Zobaczył ją w tramwaju, to była miłość od pierwszego wejrzenia. Wystarczyło jedno zdjęcie wykonane ukradkiem i system sztucznej inteligencji do rozpoznawania twarzy natychmiast odszukał...
Zestawy rakietowe Grom i Piorun

Nowoczesne armie szukają lekkiego sprzętu, co oznacza szansę dla polskiego rynku zbrojeniowego

Trwająca w Ukrainie wojna zmienia sposób, w jaki rządy podchodzą do obronności, która stała się jeszcze ważniejszym elementem polityki państw NATO. Na rynku brakuje...
haker

10 marek najczęściej wykorzystywanych przez hakerów w atakach phishingowych

Microsoft, DHL, Google, PayPal i Netflix – to najczęściej wykorzystywane marki, pod które podszywają się hakerzy, aby podstępnie wykorzystać nasze dane. Prym wiedzie Microsoft...
Wchodzi w życie unijna ustawa o cyberbezpieczeństwie. Europejska agencja ENISA zyska nowe uprawnienia, ujednolicona zostanie także certyfikacja produktów

Wchodzi w życie unijna ustawa o cyberbezpieczeństwie. Europejska agencja ENISA zyska nowe uprawnienia, ujednolicona...

27 czerwca wchodzi w życie Cybersecurity Act, czyli unijna ustawa o cyberbezpieczeństwie. Dzięki niej mają powstać ujednolicone przepisy związane z certyfikacją produktów, procesów i usług pod kątem bezpieczeństwa...
Systemy WI-FI oraz multimedialne instalowane w samolotach mogą otworzyć drogę do ataku hakerów. Eksperci jednak uspokajają, że zhakowanie samolotów na razie nie jest możliwe

Systemy WI-FI oraz multimedialne instalowane w samolotach mogą otworzyć drogę do ataku hakerów. Eksperci...

Amerykański Departament Bezpieczeństwa Krajowego niedawno ostrzegł, że małe samoloty mogą się stać celem cyberprzestępców. W większych samolotach systemy Wi-Fi dla klientów zaczęły otwierać przed hakerami...
Peter Bolton King, globalny dyrektor ds. profesjonalizacji i etyki w RICS

Nowy standard RICS w zakresie ograniczenia ryzyka przestępstw finansowych

RICS zainicjował konsultacje w sprawie nowego standardu, który ma pomóc profesjonalistom rynku nieruchomości i firmom regulowanym przez RICS w ograniczeniu ryzyka związanego z łapówkarstwem...
haker

Europa atakowana ze swojego podwórka

Jak wynika z najnowszej analizy zagrożeń przeprowadzonej przez F5 Labs, Europa jest celem większej liczby ataków przeprowadzanych z jej własnego terenu niż jakikolwiek inny...