Piotr Kukla audytorem wiodącym systemu zarządzania ciągłością działania ISO 22301

Piotr Kukla audytorem wiodącym systemu zarządzania ciągłością działania ISO 22301

Z dumą ogłaszamy, że ekspert Krajowego Instytutu Cyberbezpieczeństwa Piotr Kukla uzyskał tytuł audytora wiodącego systemu zarządzania ciągłością działania ISO 22301. ISO/IEC 22301 to światowy standard odnoszący się do wymagań Systemu Zarządzania Ciągłością Działania (Bussiness Continuity Management System – BCMS). Dziś, przerwanie ciągłości działania systemów może skutecznie zagrozić funkcjonowaniu nawet najsilniejszych podmiotów. Rozwiązaniem jest wdrożenie niezbędnych

Czytaj dalej
Jak dbać o poziom bezpieczeństwa danych w dużej firmie?

Jak dbać o poziom bezpieczeństwa danych w dużej firmie?

Przede wszystkim zacznijmy od tego, czym grozi naruszenie bezpieczeństwa danych w dużej firmie. Zmniejszenie wiarygodności w oczach klientów, pogorszenie wizerunku, realne straty finansowe, chaos – to tylko niektóre konsekwencje wynikające z utraty danych w dużej firmie. Wzajemny łańcuch konsekwencji sprawia, że w obliczu problemów z danymi, firma może niejednokrotnie praktycznie przestać działać. Jak i czy

Czytaj dalej
Cyberbezpieczeństwo w samorządach również w 2023 roku

Cyberbezpieczeństwo w samorządach również w 2023 roku

Wszystkie tendencje na rynku dobitnie pokazują, że rozpoczęty rok 2023 również upłynie pod znakiem wsparcia jednostek samorządu terytorialnego w realizacji zadań związanych ze zwiększaniem szeroko rozumianego cyberbezpieczeństwa. Dotarliśmy właśnie do projektu ustawy o szczególnych rozwiązaniach służących realizacji ustawy budżetowej na rok 2023, która przewiduje wsparcie finansowe JST w tym zakresie. O tym, że samorządy potrzebują

Czytaj dalej

ARTEMIS – nowe narzędzie CERT Polska

Niemal 2 tysiące stron internetowych gmin i powiatów wraz z subdomenami zostało zweryfikowanych przez nowy system zespołu CERT Polska. Mowa o cyber narzędziu pod nazwą ARTEMIS, które ma za zadanie badać bezpieczeństwo systemów instytucji podległych nadzorowi CERT. Efekt? Kilka tysięcy witryn z błędnie skonfigurowanym szyfrowaniem komunikacji pomiędzy użytkownikiem, a domeną oraz z nie zaktualizowanym oprogramowaniem.

Czytaj dalej
Świadomość i doświadczenie najwyższą formą ochrony

Świadomość i doświadczenie najwyższą formą ochrony

Co mają ze sobą wspólnego: cyberbezpieczeństwo, ochrona danych osobowych i zarządzanie bezpieczeństwem informacji? Jakie podstawy i normy prawne regulują codzienną pracę w tym zakresie? Co i komu grozi w sytuacji, gdy przydarzy się wyciek danych? Czego klienci sklepów internetowych i banków boją się najbardziej? I co ma do tego kradzież tożsamości? Jaką wartość generuje obecnie

Czytaj dalej
NASK w gronie podmiotów certyfikujących Common Criteria

NASK w gronie podmiotów certyfikujących Common Criteria

Ogłaszamy duży sukces NASK. Jego wyspecjalizowana komórka NASK-PIB otrzymała status Certificate Authorising Participant. W praktyce oznacza to, że NASK dołączył do ekskluzywnego grona podmiotów wydających certyfikaty cyberbezpieczeństwa dla podmiotów informatycznych, które uznawane są przez większość, czołowych rynków informatycznych na świecie. To duży krok w rozwoju cyfrowym Polski, a także duża szansa dla krajowych produktów technologicznych

Czytaj dalej
Słowo o uzależnieniach od bycia w sieci

Słowo o uzależnieniach od bycia w sieci

Co mają ze sobą wspólnego: uzależnienie od mediów społecznościowych i tanoreksja? Dlaczego nadmierne przywiązanie do nowych technologii może być niebezpieczne dla dzieci i młodzieży? Jak radzić sobie z zaobserwowanym syndromem FOMO lub uzależnieniem od gier komputerowych? Jak wyrwać nastolatków z matni ciągłego bycia online? W kolejnym odcinku naszego cyklu podcastów poruszamy tematy związane z ciemną

Czytaj dalej
Co cyberbezpieczeństwo ma wspólnego z dronami?

Co cyberbezpieczeństwo ma wspólnego z dronami?

Co drony mają wspólnego z wojskiem? Czym są tak zwane BSL-e i gdzie znajdują zastosowanie? Czy drony to latające zabawki, czy bardzo użyteczne narzędzia służące w wielu dziedzinach nauki, przemysłu, a nawet ochrony zdrowia? Czy drony mogą się przydać również w świecie przyrody? I co ma do tego cyberbezpieczeństwo? Zapraszamy do wysłuchania kolejnego odcinka z

Czytaj dalej
Wyciekły dane pacjentów z Centrum Medycznego TW-MED w Otwocku

Wyciekły dane pacjentów z Centrum Medycznego TW-MED w Otwocku

Atak hakerski w Centrum Medycznym TW-MED w Otwocku. 13 stycznia przestępcy zaszyfrowali dane wszystkich pacjentów z lat 2018-2023. Jak czytamy w komunikacie, w wyniku cyberataku TW-MED utracił dostęp do danych i nie może wykonać kopii bezpieczeństwa. Jak chronić się przed ewentualnym wykorzystaniem danych pacjentów przez nieuprawnione osoby? Jakie konkretnie dane padły łupem przestępców? Mowa o

Czytaj dalej
Cyberbezpieczeństwo nie jest stanem, jest procesem – PODCAST

Cyberbezpieczeństwo nie jest stanem, jest procesem – PODCAST

Czy montując kamerę w naszym otoczeniu rozwiązujemy problem cyberbezpieczeństwa? Smart home: udogodnienie czy pułapka? Czyli co nas czeka, gdy kontrolę nad sterowanymi zdalnie urządzeniami przejmie ktoś nieuprawniony? Czy to prawda, że smartfon nas szpieguje i śledzi? I co z tym wspólnego Big Data? Zapraszamy do wysłuchania podcastu z udziałem Aleksandra Woronowa – inżyniera systemów bezpieczeństwa,

Czytaj dalej