Projekt i konkurs Cyfrowa gmina

Projekt i konkurs Cyfrowa gmina

Nawet do 2 mln zł dofinansowania mogą zyskać gminy w ramach programu Cyfrowa Gmina, którego pierwsza runda wystartowała 18 października. Konkurs grantowy wychodzi naprzeciw problemom cyfrowym, z jakimi nierzadko borykają się średnie i mniejsze gminy w Polsce. Warunkiem przystąpienia do konkursu jest wykonanie przez gminy audytu, diagnozy cyberbezpieczeństwa. Konkurs Cyfrowa Gmina jest pierwszym programem uruchomionym

Czytaj dalej
Procedury i dokumentacja w obszarze cybersecurity

Procedury i dokumentacja w obszarze cybersecurity

Audyt cyberbezpieczeństwa to nie tylko technika, ale równie istotne procedury oraz dokumentacja. Tworzone są po to, aby usystematyzować zasady przeciwdziałania zagrożeniom w cyberprzestrzeni. Zabezpieczenie formalne procesów przetwarzania danych osobowych oraz zapewnienie bezpieczeństwa informacji są tak samo ważne, jak kwestie techniczne sensu stricto. Istotnym aspektem powstających uregulowań formalnych w obszarze cyberbezpieczeństwa są wymogi prawne, które obowiązują

Czytaj dalej
Jacek Kalowski w gronie ekspertów KICB

Jacek Kalowski w gronie ekspertów KICB

Z dumą informujemy, ze nasz ekspercki team właśnie powiększył się o kolejnego specjalistę. Do zespołu Krajowego Instytutu Cyberbezpieczeństwa dołączył Jacek Kalowski – Instruktor i certyfikowany inżynier niezawodności z ponad-10 letnim doświadczeniem w pracy projektowej w najważniejszych dziedzinach przemysłu. Jacek Kalowski jest absolwentem Wydziału Transportu Politechniki Warszawskiej. Ma za sobą pracę w takich gałęziach przemysłu jak:

Czytaj dalej
Ataki Advanced Persistent Threat (APT)

Ataki Advanced Persistent Threat (APT)

Czym są ataki APT Są to wielostopniowe, długotrwałe i złożone działania ukierunkowane przeciwko konkretnej firmie czy osobie. Ataki te są zaawansowane i wysoko finansowane dlatego najczęściej atakującymi są zorganizowane grupy bądź agencje rządowe. Celami ataków są niejednokrotnie tajemnice wojskowe, wrażliwe dane czy cenne informacje takie jak patenty i rozwiązania technologiczne. Atakujący korzystają z zaawansowanych narzędzi

Czytaj dalej
Dziennik zdarzeń / Logi

Dziennik zdarzeń / Logi

Logi czy inaczej mówiąc dziennik zdarzeń to po prostu zapis zdarzeń które zaszły np. w systemie komputerowym czy aplikacji internetowej. Dziennik zdarzeń w przypadku cyberbezpieczeństwa wykorzystywany jest głównie do wykrycia incydentu. To właśnie w dzienniku zdarzeń jest szansa odnalezienia śladów działania cyberprzestępcy. Logi pozwalają również przeprowadzić analizę czy wykryte zdarzenie jest jednorazowym incydentem czy wcześniej

Czytaj dalej
Luka w Azure Cosmos DB od Microsoft

Luka w Azure Cosmos DB od Microsoft

CISA czyli Amerykańska agencja ds. bezpieczeństwa cybernetycznego i infrastruktury wydała alert do jak najszybszego usunięcia luki w zabezpieczeniach Azure Cosmos DB. Znaleziona podatność została określona jako ChaosDB i pozwala na przejęcie kontroli nad danymi znajdującymi się w Azure Cosmos DB. Luka umożliwia atakującemu pełny dostęp tj. odczyt, zapis i usuwanie danych. Microsoft już opracowuje łatę

Czytaj dalej
Bezpieczna bankowość elektroniczna

Bezpieczna bankowość elektroniczna

Bankowość elektroniczna stała się dla większości użytkowników codziennością. Transakcje gotówkowe dla sporej rzeszy osób, a zwłaszcza firm stały się prehistorią. W dzisiejszych czasach praktycznie w każdym momencie niezależnie czy jest to zakup biletu na pociąg czy kupno chleba w piekarni możesz rozliczyć się bezgotówkowo. Wraz ze zmianą płatności i zarządzania finansami nastąpiła również ewolucja w

Czytaj dalej
Oszustwa telefoniczne i ochrona prywatności

Oszustwa telefoniczne i ochrona prywatności

Cyberprzestępcy kojarzą się najczęściej z hakerami w czarnych kapturach, którzy siedzą przy komputerach i operują wysokiej klasy programami i wirusami. Jednak rzeczywistość okazuje się o wiele prostsza, ponieważ wyłudzanie informacji przez skrzynkę mailową czy telefonicznie jest rozwiązaniem, które może stosować każdy oszust o znikomej wiedzy informatycznej. Oszustwa telefoniczne są jednym z najszybciej rozwijających się zagrożeń.

Czytaj dalej
Trochę o emocjach i zabezpieczeniu drzwi wejściowych do firmy

Trochę o emocjach i zabezpieczeniu drzwi wejściowych do firmy

„Kiedy my byliśmy młodzi, nikt nie zamykał drzwi na klucz” – nie jeden z nas usłyszał takie hasło od swoich rodziców czy dziadków. W dzisiejszych czasach niezamknięcie drzwi np. na noc wydaje się nieracjonalne, a wręcz kojarzy się z szaleństwem. Teraz w niemal każdym domu drzwi wyposażone są w wiele zamków, a niejednokrotnie również w

Czytaj dalej
Próba oszustwa bankowego – wyłudzenie danych do logowania – case study

Próba oszustwa bankowego – wyłudzenie danych do logowania – case study

Cyberprzestępcy spróbowali oszukać naszego klienta, który jednak zachował czujność i rozpoznał atak, z czego jesteśmy bardzo dumni. Ku przestrodze poniżej przedstawiamy wam jego pierwszą styczność ze światem przestępczym w takim wydaniu. Jak wyglądała próba oszustwa ? W godzinach popołudniowych klient otrzymał telefon z numeru stacjonarnego. Po podniesieniu słuchawki otrzymał informacje, że kontaktuje się z nim

Czytaj dalej