Cyber Resilience Act – cyberbezpieczeństwo urządzeń IoT

Cyber Resilience Act – cyberbezpieczeństwo urządzeń IoT

17 października zakończyły się konsultacje publiczne projektu rozporządzenia Cyber Resilience Act – informuje Kancelaria Prezesa Rady Ministrów. Akt dotyczący cyberodporności ma na celu ustanowienie wspólnych standardów cyberbezpieczeństwa dla urządzeń podłączonych do sieci. Dokument jest odpowiedzią UE na rosnące wyzwania związane z rosnącą liczbą cyberataków i związanych z nimi strat. Cyberodporność internetu rzeczy Kwestie cyberbezpieczeństwa nie

Czytaj dalej
Jak bronić się przed cyberatakami? Trwa Festiwal Digital Poland

Jak bronić się przed cyberatakami? Trwa Festiwal Digital Poland

Trwa Festiwal Digital Poland, a wraz z nim mnóstwo inicjatyw związanych z edukacją i rozpowszechnianiem wiedzy na temat tego jak bronić się przed cyberatakami i jak nie dać się złowić oszustom w sieci. Do współpracy w tym zakresie został zaproszony również Krajowy Instytut Cyberbezpieczeństwa. Zapraszamy do lektury materiału, jaki dla Digital Festiwal przygotował nasz ekspert,

Czytaj dalej
Jak poprawić cyberbezpieczeństwo w szpitalu i innych podmiotach leczniczych?

Jak poprawić cyberbezpieczeństwo w szpitalu i innych podmiotach leczniczych?

W jakim miejscu znajduję się Informatyzacja i cyberbezpieczeństwo w szpitalach w Polsce? Jak zwiększyć cyberbezpieczeństwo w obszarze zdrowia, na co warto zwrócić uwagę i czym różnią się placówki ochrony zdrowia od innych jednostek? Zapraszamy do lektury materiału przygotowanego przez Krzysztofa Bogusławskiego – eksperta Krajowego Instytutu Cyberbezpieczeństwa oraz wieloletniego praktyka w procesach zarządzania infrastrukturą i systemami

Czytaj dalej
Uwaga na vishing

Uwaga na vishing

Życie w cyfrowym świecie to nie tylko przywileje wynikające z dostępu do nowych technologii, ale również zagrożenia, dlatego warto śledzić najnowsze trendy w cyberzagrożeniach. Był i jest phishing, teraz dochodzi do coraz większej liczby ataków typu vishing. Czy wiesz, co to jest vishing? Najprościej mówiąc, vishing od angielskiego słowa “voice” to wyłudzanie danych w wersji

Czytaj dalej
Wyciekły dane osobowe polskich żołnierzy WOT

Wyciekły dane osobowe polskich żołnierzy WOT

Dane 58 żołnierzy Wojsk Obrony Terytorialnej służących na polsko-białoruskiej granicy zostały opublikowane na komunikatorze WhatsApp. Rzecznik WOT przekazuje, że dowództwo nie komunikuje się z żołnierzami na komunikatorze, a cała sprawa jest efektem działań jednego z byłych żołnierzy. O zdarzeniu informuje portal onet.pl. Wśród danych, które ujrzały światło dzienne znalazły się wrażliwe dane takie jak: imię,

Czytaj dalej
Weryfikacja podmiotu przetwarzającego

Weryfikacja podmiotu przetwarzającego

Dlaczego i w jaki sposób weryfikować podmiot przetwarzający dane osobowe? Kto i w jaki sposób powinien tego dokonać? Zachęcamy do lektury materiału przygotowanego przez ekspertkę Krajowego Instytutu Cyberbezpieczeństwa – prawniczkę i szkoleniowca z zakresu bezpieczeństwa informacji oraz ochrony danych osobowych Katarzynę Bernadettę Olszewską. Przede wszystkim warto sobie uświadomić, iż administrator, decydując się na powierzenie przetwarzania

Czytaj dalej
Pracownicy odgrywają kluczową rolę w cyber incydentach

Pracownicy odgrywają kluczową rolę w cyber incydentach

Czynnik ludzki to jedna z najczęstszych przyczyn cyberataków. Potwierdza to także najnowszy raport Cisco, z którego możemy dowiedzieć się, że wykorzystanie czynnika wewnętrznego w postaci pracowników stał się w ostatnim roku bardzo powszechnym zjawiskiem. Nie od dziś wiadomo, że nawet najlepsze zabezpieczenia w firmie nie pomogą, jeśli dysponujemy nieprzeszkolonym i nieświadonym zagrożeń zespołem. Marka Cisco

Czytaj dalej