Piotr Kukla dla serwisu fxmag.pl

Piotr Kukla dla serwisu fxmag.pl

Piotr Kukla, ekspert Krajowego Instytutu Cyberbezpieczeństwa, na łamach portalu FXMAG.pl ostrzega przed rosnącą falą ataków na konta inwestorów i tłumaczy, dlaczego dwuetapowa weryfikacja (2FA) to dziś absolutna konieczność. – Zmniejsza ryzyko drastycznie. Jeśli atakujący nie ma dostępu do naszego telefonu, to nie będzie w stanie się zalogować – podkreśla Kukla. Ekspert zaznacza jednak, że samo

Czytaj dalej
Energia jądrowa i mit katastrofy – zamiast strachu analiza ryzyka

Energia jądrowa i mit katastrofy – zamiast strachu analiza ryzyka

Rozumienie ryzyka to nie tylko myślenie o skutkach wypadków, ale też o prawdopodobieństwie ich wystąpienia. Taka analiza pozwala podejmować decyzje dotyczące nie tylko energetyki jądrowej, ale też innych elementów infrastruktury krytycznej – sieci energetycznych, transportu, systemów informatycznych. O analizie ryzyka i podejściu do mierzenia prawdopodobieństwa wystąpienia awarii w przypadku energii jądrowej opowiada nasz ekspert Jacek

Czytaj dalej
O cyberbezpieczeństwie w Capchem Poland

O cyberbezpieczeństwie w Capchem Poland

Za nami kolejne szkolenia z zakresu cyberbezpieczeństwa, tym razem w firmie Capchem Poland, światowego lidera w produkcji elektronicznych produktów chemicznych. Kadra spółki przeszła kompleksowe szkolenie, które poprowadzili eksperci naszego Instytutu. Zapraszamy do zapoznania się z referencjami.

Czytaj dalej
Eksperci KICB dla Polskiej Agencji Prasowej

Eksperci KICB dla Polskiej Agencji Prasowej

Większość samorządów nie dba wystarczająco o cyberbezpieczeństwo, nie szkoli mieszkańców w tym zakresie, co jest sprzeczne z prawem – ocenili eksperci Krajowego Instytutu Cyberbezpieczeństwa w rozmowie z PAP. Zapraszamy do lektury wywiadu z udziałem naszych ekspertów – Piotra Kukli oraz Iwony Barańskiej. W praktyce najczęściej samorządy albo nie posiadają Systemu Zarządzania Bezpieczeństwem Informacji, albo jest

Czytaj dalej
Co to jest SOC, czyli Security Operations Center ?

Co to jest SOC, czyli Security Operations Center ?

W dzisiejszym dynamicznym świecie cyfrowym, gdzie zagrożenia cybernetyczne ewoluują w zastraszającym tempie, zapewnienie bezpieczeństwa infrastruktury IT staje się priorytetem dla każdej organizacji. Jednym z kluczowych elementów skutecznej cyberochrony jest Security Operations Center (SOC). Ale czym dokładnie jest SOC i dlaczego jest tak istotny dla Twojego biznesu? Co to jest Security Operations Center (SOC)? Security Operations

Czytaj dalej
Jak wdrożyć SZBI

Jak wdrożyć SZBI

Opracowanie i wdrożenie SZBI, czyli Systemu Zarządzania Bezpieczeństwem Informacji jest niezbędne w organizacji lub firmie w celu ochrony wrażliwych informacji, minimalizowania ryzyka utraty danych, zapewnienia i utrzymania ciągłości działania organizacji, a także spełnienia przepisów i norm związanych z bezpieczeństwem informacji i ochroną przetwarzanych danych. Dzięki SZBI organizacja może skutecznie zarządzać swoimi zasobami informacyjnymi i chronić

Czytaj dalej
Przyspieszenie w cyfryzacji – spotkanie konsultacyjne Ministerstwa Cyfryzacji

Przyspieszenie w cyfryzacji – spotkanie konsultacyjne Ministerstwa Cyfryzacji

W czwartek, 12 czerwca w Centralnym Domu Technologii przy ul. Kruczej 50 w Warszawie rozpoczęły się konsultacje społeczne organizowane przez Ministerstwo Cyfryzacji. Celem przewodnim spotkania jest zaprezentowanie aktualnych działań resortu w zakresie cyberbezpieczeństwa oraz planowanych działań legislacyjnych i uruchamianych grantów. Na spotkaniu nie mogło zabraknąć naszych przedstawicieli, którzy dzielą się swoją wiedzą i doświadczeniem z

Czytaj dalej
KSC 2025

KSC 2025

Ministerstwo Finansów, Rolnictwa i Rozwoju Wsi oraz Ministerstwo Spraw Wewnętrznych i Administracji zgłosiły swoje uwagi do wciąż procedowanego projektu nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa 2025. Nowelizacja, która ma m.in. wdrożyć postanowienia unijnej dyrektywy NIS2 o podniesieniu poziomu cyberbezpieczeństwa w całej UE, wciąż czeka na ogłoszenie. Analizujemy, jakie uwagi zgłosiły ministerstwa w ramach prac Stałego

Czytaj dalej
Użytkownicy Signala na celowniku hakerów

Użytkownicy Signala na celowniku hakerów

W ostatnim czasie użytkownicy komunikatora Signal stali się celem zaawansowanej kampanii phishingowej, której celem jest przejęcie kontroli nad kontami i dostęp do prywatnych wiadomości. Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni (DKWOC) ostrzega przed tym zagrożeniem, podkreślając, że ataki są wymierzone zarówno w osoby prywatne, jak i publiczne. Jak działa atak? Cyberprzestępcy podszywają się pod oficjalny zespół

Czytaj dalej
Zaktualizowane standardy SCCO 2025 w praktyce

Zaktualizowane standardy SCCO 2025 w praktyce

Standardy Cyberbezpieczeństwa Chmur Obliczeniowych 2025 (SCCO 2025), opublikowane w kwietniu br., wprowadzają nowe wytyczne dla jednostek samorządu terytorialnego (JST) w zakresie bezpiecznego korzystania z rozwiązań chmurowych. Choć nie mają mocy prawnej, stanowią oficjalny zbiór zaleceń, których przestrzeganie wpływa na poziom ochrony danych mieszkańców oraz dostępność środków z programów cyfryzacji. Kluczowe obowiązki JST wynikające z SCCO

Czytaj dalej