Grudzień pod znakiem audytów cyberbezpieczeństwa w placówkach ochrony zdrowia

Grudzień pod znakiem audytów cyberbezpieczeństwa w placówkach ochrony zdrowia

Grudzień to ostatni miesiąc, w którym szpitale oraz placówki ochrony zdrowia mogą wykorzystać fundusze wsparcia po pandemii COVID-19 na działania związane z szeroko rozumianym cyberbezpieczeństwem. Warunkiem uzyskania dofinansowania było wykonanie audytu bezpieczeństwa i wykazanie, że wdrożone rozwiązania przełożyły się na zwiększenie poziomu bezpieczeństwa systemów teleinformatycznych. Za nami pierwsze audyty, które przeprowadziliśmy w całej Polsce. Przypominamy,

Czytaj dalej
Incydent cyberbezpieczeństwa na Mazowszu

Incydent cyberbezpieczeństwa na Mazowszu

Potwierdziły się wczorajsze informacje na temat incydentu cyberbezpieczeństwa w gminach, miastach i powiatach na terenie województwa mazowieckiego. Na stronie Urzędu Marszałkowskiego pojawiła się właśnie oficjalna informacja w tej sprawie. Celem ataku złośliwego oprogramowania szyfrującego padła część infrastruktury projektowej, z której korzystają samorządy. Na chwilę obecną nie potwierdzono pozyskania danych osobowych przez osoby trzecie. Trwają działania

Czytaj dalej
Rada UE przyjęła NIS 2

Rada UE przyjęła NIS 2

Stało się to, o czym w Unii Europejskiej mówiono już od wielu miesięcy. Z opóźnieniem, choć niewielkim, 26 listopada br. rada UE przyjęła nowe przepisy w zakresie wspólnego poziomu cyberbezpieczeństwa UE. Nowa dyrektywa pod nazwą “NIS2” zastąpi tym samym obecną dyrektywę “NIS”. Państwa członkowskie będą miały 21 miesięcy od wejścia w życie dyrektywy na włączenie

Czytaj dalej
O darknet dla Gazety Wyborczej

O darknet dla Gazety Wyborczej

Darknet, karachan i inne tajemnicze nazwy związane z cyberprzestrzenią to tylko niektóre zagadnienia, jakie pojawiają się w najnowszym materiale Michała Żyłowskiego z Gazety Wyborczej. Swoimi opiniami na temat nierozważnego korzystania z sieci podzielił się z czytelnikami Gazety nasz ekspert ds. cyberbezpieczeństwa, Piotr Kukla. “Jagoda zwolniła się z pracy, gdy do dyrekcji szkoły zaczęły masowo wpływać

Czytaj dalej
Cyber Resilience Act – cyberbezpieczeństwo urządzeń IoT

Cyber Resilience Act – cyberbezpieczeństwo urządzeń IoT

17 października zakończyły się konsultacje publiczne projektu rozporządzenia Cyber Resilience Act – informuje Kancelaria Prezesa Rady Ministrów. Akt dotyczący cyberodporności ma na celu ustanowienie wspólnych standardów cyberbezpieczeństwa dla urządzeń podłączonych do sieci. Dokument jest odpowiedzią UE na rosnące wyzwania związane z rosnącą liczbą cyberataków i związanych z nimi strat. Cyberodporność internetu rzeczy Kwestie cyberbezpieczeństwa nie

Czytaj dalej
Jak bronić się przed cyberatakami? Trwa Festiwal Digital Poland

Jak bronić się przed cyberatakami? Trwa Festiwal Digital Poland

Trwa Festiwal Digital Poland, a wraz z nim mnóstwo inicjatyw związanych z edukacją i rozpowszechnianiem wiedzy na temat tego jak bronić się przed cyberatakami i jak nie dać się złowić oszustom w sieci. Do współpracy w tym zakresie został zaproszony również Krajowy Instytut Cyberbezpieczeństwa. Zapraszamy do lektury materiału, jaki dla Digital Festiwal przygotował nasz ekspert,

Czytaj dalej
Jak poprawić cyberbezpieczeństwo w szpitalu i innych podmiotach leczniczych?

Jak poprawić cyberbezpieczeństwo w szpitalu i innych podmiotach leczniczych?

W jakim miejscu znajduję się Informatyzacja i cyberbezpieczeństwo w szpitalach w Polsce? Jak zwiększyć cyberbezpieczeństwo w obszarze zdrowia, na co warto zwrócić uwagę i czym różnią się placówki ochrony zdrowia od innych jednostek? Zapraszamy do lektury materiału przygotowanego przez Krzysztofa Bogusławskiego – eksperta Krajowego Instytutu Cyberbezpieczeństwa oraz wieloletniego praktyka w procesach zarządzania infrastrukturą i systemami

Czytaj dalej
Uwaga na vishing

Uwaga na vishing

Życie w cyfrowym świecie to nie tylko przywileje wynikające z dostępu do nowych technologii, ale również zagrożenia, dlatego warto śledzić najnowsze trendy w cyberzagrożeniach. Był i jest phishing, teraz dochodzi do coraz większej liczby ataków typu vishing. Czy wiesz, co to jest vishing? Najprościej mówiąc, vishing od angielskiego słowa “voice” to wyłudzanie danych w wersji

Czytaj dalej
Wyciekły dane osobowe polskich żołnierzy WOT

Wyciekły dane osobowe polskich żołnierzy WOT

Dane 58 żołnierzy Wojsk Obrony Terytorialnej służących na polsko-białoruskiej granicy zostały opublikowane na komunikatorze WhatsApp. Rzecznik WOT przekazuje, że dowództwo nie komunikuje się z żołnierzami na komunikatorze, a cała sprawa jest efektem działań jednego z byłych żołnierzy. O zdarzeniu informuje portal onet.pl. Wśród danych, które ujrzały światło dzienne znalazły się wrażliwe dane takie jak: imię,

Czytaj dalej
Weryfikacja podmiotu przetwarzającego

Weryfikacja podmiotu przetwarzającego

Dlaczego i w jaki sposób weryfikować podmiot przetwarzający dane osobowe? Kto i w jaki sposób powinien tego dokonać? Zachęcamy do lektury materiału przygotowanego przez ekspertkę Krajowego Instytutu Cyberbezpieczeństwa – prawniczkę i szkoleniowca z zakresu bezpieczeństwa informacji oraz ochrony danych osobowych Katarzynę Bernadettę Olszewską. Przede wszystkim warto sobie uświadomić, iż administrator, decydując się na powierzenie przetwarzania

Czytaj dalej