Rząd wprowadził stopień alarmowy ALFA-CRP w całym kraju

Rząd wprowadził stopień alarmowy ALFA-CRP w całym kraju

Premier Mateusz Morawiecki podpisał zarządzenie wprowadzające pierwszy stopień alarmowy CRP na obszarze całego kraju. Jest to informacja dla administracji państwowej oraz służb zajmujących się bezpieczeństwem o płynącym zagrożeniu i konieczności wzmożonej czujności. Instytucje publiczne zobowiązane są do wzmożonego monitoringu stanu bezpieczeństwa systemów informatycznych. Stopień alarmowy obowiązuje od 15.02.2022r. od godz. 23:59 do 28.02.2022r. do godziny

Czytaj dalej
Magento i Commerce– krytyczna luka – Załataj zanim będzie za późno!

Magento i Commerce– krytyczna luka – Załataj zanim będzie za późno!

Firma Adobe wydała aktualizację dla Magento i Adobe Commerce, która łata lukę CVE-2022-24086. Krytyczna luka umożliwia przejmowanie sklepów i/ lub serwerów bez konieczności zalogowania się. W celu rozwiązania problemu wczoraj zostały opublikowane poprawki we wszystkich wersjach od 2.3.3-p1 do 2.3.7-p2 i od 2.4.0 do 2.4.3-p1. Nie czekaj, tylko aktualizuj zanim będzie za późno !

Czytaj dalej
PKO Bank Polski podejmuje walkę ze Spoofingiem

PKO Bank Polski podejmuje walkę ze Spoofingiem

Spoofing czyli podszywanie się pod inne urządzenia lub użytkownika poprzez wyświetlenie innego numeru telefonu jest coraz bardziej popularną metodą ataków. Ataki te przy wykorzystaniu socjotechniki osiągają wysoki poziom skuteczności dzięki czemu są coraz częściej wykorzystywane przez cyberprzestępców. Oszuści w prosty sposób podszywają się pod numer Banku, Policji czy innych instytucji, dlatego ważne jest aby stosować

Czytaj dalej
Cyfrowa Gmina III Runda

Cyfrowa Gmina III Runda

Do 10 lutego br. trwa nabór wniosków III rundy Grantowego Konkursu Cyfrowa Gmina. Z myślą o tej grupie odbiorców, 2 lutego nasz prezes Piotr Kukla wystąpił w roli eksperta w webinarze Q&A Cyfrowa Gmina organizowanym przez partnera Instytutu 2ClickPortal i odpowiadał na pytania związane z obligatoryjną diagnozą cyberbezpieczeństwa. Dziękujemy wszystkim za udział i mamy nadzieję,

Czytaj dalej
Nowe oszustwo na BLIKA

Nowe oszustwo na BLIKA

„BLIK. Ktoś wysłał Ci na telefon 350 zł” – sms-y takiej treści otrzymują od weekendu Polacy. Oszuści w nowej metodzie wyłudzania danych bankowych bazują na coraz popularniejszym w Polsce systemie płatności mobilnych. Zgłoszeń od ostatniego piątku jest coraz więcej. Na czym polega przekręt? W sms-ach przestępcy informują o rzekomej wpłacie 350 zł na nasz telefon.

Czytaj dalej
Profesor Marcin Matczak ofiarą spoofingu

Profesor Marcin Matczak ofiarą spoofingu

Kolejny raz cyberprzestępcy atakują przy użyciu spoofingu. Tym razem ofiarą był profesor Marcin Matczak, który odbierając telefon od numeru podszywającego się pod infolinię Centralnego Biura Antykorupcyjnego otrzymał informacje, że jego syn o pseudonimie artystycznym „MATA” nie żyje. Źródło: https://twitter.com/wsamraz/status/1486827562873544704?cxt=HHwWgICz9c7yoqIpAAAA Okazało się oczywiście, że syn jest cały i zdrowy, jednak sam atak spowodował spore zdenerwowanie. Każdy

Czytaj dalej

Rozwiązania DLP

Safetica agent DLP z ang. Data Loss Prevention – w tłumaczeniu Zapobieganie Utracie Danych. Rozwiązanie to jest przykładem oprogramowania, które ma na celu ochronę danych przed wyciekiem wynikającym głównie z błędów ludzkich, które stanowią najmniej bezpieczny element w cyberbezpieczeństwie oraz celowych działań pracowników np. kradzieży. DLP zapewnia bezpieczeństwo danych przez ciągły monitoring, analizę zdarzeń, ale

Czytaj dalej
Pierwszy stopień alarmowy ALFA-CRP w Polsce

Pierwszy stopień alarmowy ALFA-CRP w Polsce

Na mocy podpisanego zarządzenia przez Premiera Mateusza Morawieckiego na obszarze całego kraju wprowadzony został pierwszy stopień alarmowy ALFA-CRP. Podstawą do zastosowania alarmu jest potencjalne zagrożenie bezpieczeństwa systemów teleinformatycznych po atakach na Ukrainie. Pierwszy stopień stanowi najniższy stopień z czterech określonych w ustawie o działaniach antyterrorystycznych co oznacza, że jest sygnałem do zachowania wzmożonej czujności. W

Czytaj dalej
Atak na ukraiński rząd

Atak na ukraiński rząd

Microsoft zidentyfikował unikalne, destrukcyjne złośliwe oprogramowanie atakujące organizacje ukraińskie w tym organizacje rządowe, non-profit i informatyczne. Zarówno Microsoft jak i reszta świata zaniepokojona jest atakami, ponieważ wiązane są one z sytuacją geopolityczną na Ukrainie i otaczającym ją regionie. Źródło: https://twitter.com/MsftSecIntel/status/1482543129454686215 Nowe oprogramowanie ma wyglądać jak ransomware- nawet pojawia się informacja z żądaniem okupu o następującej

Czytaj dalej
Telepraca i zdalny dostęp w podmiocie publicznym – Narodowy Standard Cyberbezpieczeństwa

Telepraca i zdalny dostęp w podmiocie publicznym – Narodowy Standard Cyberbezpieczeństwa

Wiele z podmiotów publicznych zwraca się do nas z zapytaniami jakie elementy powinny zawierać procedury telepracy/ pracy zdalnej oraz o jakie techniczne aspekty powinni zadbać. O ile same zapytania nas nie zadziwiają, a wręcz cieszymy się, że zwracacie się do nas o pomoc to jednak zauważyliśmy, że tylko nieliczni wiedzą o narodowym standardzie cyberbezpieczeństwa NSC

Czytaj dalej
Sekretarz stanu w Kancelarii Premiera zapowiada nowe przepisy anty-phishing i anty-spoofing

Sekretarz stanu w Kancelarii Premiera zapowiada nowe przepisy anty-phishing i anty-spoofing

Janusz Cieszyński – Sekretarz Stanu w kancelarii Premiera we wpisie na Twitterze oznajmił :„ Do połowy stycznia zaprezentujemy założenia przepisów anty-phishing i anty-spoofing.” Swoją deklaracje uprzedził informacją, że został celem ataku, gdzie cyberprzestępca podszywał się pod niego i dzwonił do Komendy Głównej Policji. Źródło: https://twitter.com/jciesz/status/1477687521236693002 Phishing to jedna z metod oszustwa, w której cyberprzestępca podszywa

Czytaj dalej
Uwaga na fałszywe sms-y DPD

Uwaga na fałszywe sms-y DPD

Gorączka świąteczno-noworocznych zakupów sprzyja intensywnym o tej porze roku atakom cyberprzestępców. Przed jednym z nich ostrzega właśnie firma kurierska DPD. Przestępcy w fałszywych sms-ach nakłaniają do pobrania aplikacji DPD czego powodem ma być podany błędny adres dostawy przesyłki. Link podany w wiadomości prowadzi oczywiście do podrobionej strony DPD, a pobranie aplikacji daje cyberprzestępcom dostęp do

Czytaj dalej
PBI- Polityka bezpieczeństwa informacji- podstawowe informacje

PBI- Polityka bezpieczeństwa informacji- podstawowe informacje

Polityka bezpieczeństwa informacji Polityka bezpieczeństwa informacji jest dokumentem opisującym jak organizacja zarządza, zabezpiecza i realizuje kluczowe procesy biznesowe. Są to zorganizowane działania mające doprowadzić do osiągnięcia założonego celu(ów) biznesowych. Zaleca się, aby polityka bezpieczeństwa informacji była zatwierdzona przez kierownictwo oraz opublikowana i zakomunikowana pracownikom w organizacji, a także dostępna dla stron zainteresowanych tj. właściwych stron

Czytaj dalej

Sygnaliści – obowiązki samorządów

Do 17 grudnia 2021 roku wszystkie kraje Unii Europejskiej mają obowiązek zaimplementowania Dyrektywy o ochronie sygnalistów. W Polsce jest już opublikowany projekt ustawy, a teraz czekamy na ostateczny obraz po jego zaopiniowaniu. Z uwagi na to, że Art. 3.1. definiuje naruszenie prawa dotyczące również ochrony prywatności i danych osobowych oraz bezpieczeństwa sieci i systemów teleinformatycznych

Czytaj dalej
Spoofing i vishing –  poznaj ich tajniki i nie daj się oszustom

Spoofing i vishing – poznaj ich tajniki i nie daj się oszustom

Związek Banków Polskich, Komenda Główna Policji oraz Polska Izba Informatyki i Telekomunikacji ostrzegają przed falą oszustw w postaci fałszywych połączeń telefonicznych od osób, które podszywają się pod pracowników banków oraz innych instytucji zaufania publicznego. Oszustwa w ostatnim czasie przybrały na sile i sprowadzają się do wykonywania przez oszustów połączeń telefonicznych, w czasie których podszywają się

Czytaj dalej
Atak hakerski w Urzędzie Miasta Otwocka – ciąg dalszy sprawy

Atak hakerski w Urzędzie Miasta Otwocka – ciąg dalszy sprawy

Kilka tygodni temu media obiegła informacja o ataku hakerskim na Urząd Miasta Otwocka. W nocy z 15 na 16 października ofiarą przestępców mogły paść dane osobowe mieszkańców. O to jak Urząd ustosunkował się do całej sprawy w wydanym 16 listopada oświadczeniu. Jak czytamy na wstępie, Urząd podkreśla, że sprawa miała o wiele szerszy charakter, gdyż

Czytaj dalej
“Masz zaległą płatność” – uważaj na te maile!

“Masz zaległą płatność” – uważaj na te maile!

W ostatnich dniach otrzymujemy dziesiątki telefonów od osób, które padły ofiarą ataku hakerskiego. Maile z groźnie brzmiącym tytułem “Masz zaległą płatność” przekonują o dostępie przestępcy do wszystkich urządzeń użytkownika i historii jego aktywności, a sposobem na pozbycie się problemu ma być przesłanie 6 tysięcy złotych na konto hakera. Uważajcie i nie dajcie się nabrać na

Czytaj dalej
Bezpłatny webinar Audyt cyberbezpieczeństwa dla JST

Bezpłatny webinar Audyt cyberbezpieczeństwa dla JST

Już 25 listopada 2021 roku o godz. 10:00 zapraszamy na bezpłatny webinar dedykowany przedstawicielom gmin nt. “Audyt cyberbezpieczeństwa dla JST. Koszty audytu, zakres, jak spełnić wymóg programu Cyfrowa Gmina?”. Webinar poprowadzą audytorzy z Krajowego Instytutu Cyberbezpieczeństwa oraz eksperci z zakresu usług chmurowych 2ClickPortal i Arcus S.A. W trakcie webinaru przedstawimy, jak można zrealizować obowiązek wynikający

Czytaj dalej
Krajowe Ramy Interoperacyjności – zagadnienia związane z wymaganiami dla Gmin/JST

Krajowe Ramy Interoperacyjności – zagadnienia związane z wymaganiami dla Gmin/JST

Obowiązkowy audyt Krajowe Ramy Interoperacyjności   Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych nakłada na podmioty, które realizują zadania publiczne w tym JST konieczność przeprowadzenia audytu KRI minimum raz w roku. „Zarządzanie

Czytaj dalej
Obowiązki wynikające z ustawy o Krajowym Systemie Cyberbezpieczeństwa nakładane na gminy – najczęstsze pytania

Obowiązki wynikające z ustawy o Krajowym Systemie Cyberbezpieczeństwa nakładane na gminy – najczęstsze pytania

Z uwagi na Grantowy Konkurs Cyfrowa Gmina w którym urzędy są zobligowane do wykonania audytu cyberbezpieczeństwa według wymagań regulaminu oraz załącznika z formularzem audytowym gminy zwracaj się do nas z zapytaniami ustawę o Krajowym Systemie Cyberbezpieczeństwa, która nakłada na JST obowiązki związane z zarządzaniem incydentami. Większość pytań dotyczy takich aspektów jak np. w jaki sposób

Czytaj dalej
Najpopularniejsze metody cyberataków w 2020 roku

Najpopularniejsze metody cyberataków w 2020 roku

Źródło: Opracowanie własne na podstawie raportu rocznego CERT Najczęściej wykorzystywaną metodą cyberataków w 2020roku wykorzystywanych w zarejestrowanych incydentach był Phishing, który stanowił aż 73,15% wszystkich oszustw. Phishing – metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji, zainfekowania komputera szkodliwym oprogramowaniem czy też nakłonienia ofiary do określonych

Czytaj dalej
Maciej Buś audytorem wiodącym w KICB

Maciej Buś audytorem wiodącym w KICB

Maciej Buś – Audytor wiodący Systemów Zarządzania z serii ISO, Zewnętrzny Inspektor Ochrony Danych oraz Specjalista ds. Bezpieczeństwa przetwarzania danych z kategorii szczególnej dołączył do grona ekspertów Krajowego Instytutu Cyberbezpieczeństwa. Maciej Buś jest audytorem wiodącym w programach: ISO 27001 zarządzanie bezpieczeństwem informacji, ISO 9001 zarządzanie jakością, ISO 45001 BHP, ISO 14001 zarządzanie środowiskiem, ISO 13485

Czytaj dalej
Audyt niezawodności sieci

Audyt niezawodności sieci

Niejednokrotnie, gdy mówimy o cyberbezpieczeństwie mamy na myśli wyłącznie kwestie wykradania danych, blokowania do nich dostępu itp. Tymczasem kompleksowy audyt cyberbezpieczeństwa to nie tylko szukanie dziur, ale również wykrywanie problemów konfiguracyjnych i problemów z niezawodnością. Na co zatem powinniśmy zwrócić uwagę, analizując wydajność sieci? Poniżej kilka prostych wskazówek od naszego eksperta – Adama Sobieraja –

Czytaj dalej
Niezawodność systemów informatycznych

Niezawodność systemów informatycznych

Jeśli decydujemy się na zbudowanie własnej infrastruktury IT to warto zastanowić się nad jej awaryjnością. Niezawodność systemów to ważny element cyberbezpieczeństwa. Jak zaprojektować infrastrukturę o wysokiej niezawodności podpowiada specjalista Krajowego Instytutu Cyberbezpieczeństwa, Jacek Kalowski – instruktor i certyfikowany inżynier niezawodności z ponad 10 letnim doświadczeniem w pracy projektowej w najważniejszych dziedzinach przemysłu. Określenie “nasze usługi

Czytaj dalej
Ponad 10 tysięcy incydentów cyberbezpieczeństwa w 2020

Ponad 10 tysięcy incydentów cyberbezpieczeństwa w 2020

Cert wypełniając zadanie jako zespół, który przyjmuje i obsługuje zgłoszenia związane z cyberbezpieczeństwem zarejestrował w 2020 roku 10420 incydentów cyberbezpieczeństwa. Ilość jest rekordowa i stanowi wzrost o ponad 60% w porównaniu do roku 2019 oraz wzrost o ponad 178% względem roku 2018. Rys. 1. Wzrost procentowy zarejestrowanych incydentów. Źródło: Opracowanie własne na podstawie raportów rocznych

Czytaj dalej
Adam Sobieraj ekspertem KICB

Adam Sobieraj ekspertem KICB

Adam Sobieraj, specjalista ds. sieci komputerowych i systemów Linux, Unix  z 15-letnim doświadczeniem, ekspert w dziedzinie systemów SIEM, zasilił grono ekspertów Krajowego Instytutu Cyberbezpieczeństwa. Adam Sobieraj będzie wspierał naszych Klientów w działaniach związanych z szeroko rozumianym bezpieczeństwem sieci komputerowych. Adam Sobieraj jest absolwentem Wydziału Cybernetyki Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego. Swoje doświadczenie zawodowe zdobywał

Czytaj dalej
Projekt i konkurs Cyfrowa gmina

Projekt i konkurs Cyfrowa gmina

Nawet do 2 mln zł dofinansowania mogą zyskać gminy w ramach programu Cyfrowa Gmina, którego pierwsza runda wystartowała 18 października. Konkurs grantowy wychodzi naprzeciw problemom cyfrowym, z jakimi nierzadko borykają się średnie i mniejsze gminy w Polsce. Warunkiem przystąpienia do konkursu jest wykonanie przez gminy audytu, diagnozy cyberbezpieczeństwa. Konkurs Cyfrowa Gmina jest pierwszym programem uruchomionym

Czytaj dalej
Procedury i dokumentacja w obszarze cybersecurity

Procedury i dokumentacja w obszarze cybersecurity

Audyt cyberbezpieczeństwa to nie tylko technika, ale równie istotne procedury oraz dokumentacja. Tworzone są po to, aby usystematyzować zasady przeciwdziałania zagrożeniom w cyberprzestrzeni. Zabezpieczenie formalne procesów przetwarzania danych osobowych oraz zapewnienie bezpieczeństwa informacji są tak samo ważne, jak kwestie techniczne sensu stricto. Istotnym aspektem powstających uregulowań formalnych w obszarze cyberbezpieczeństwa są wymogi prawne, które obowiązują

Czytaj dalej
Jacek Kalowski w gronie ekspertów KICB

Jacek Kalowski w gronie ekspertów KICB

Z dumą informujemy, ze nasz ekspercki team właśnie powiększył się o kolejnego specjalistę. Do zespołu Krajowego Instytutu Cyberbezpieczeństwa dołączył Jacek Kalowski – Instruktor i certyfikowany inżynier niezawodności z ponad-10 letnim doświadczeniem w pracy projektowej w najważniejszych dziedzinach przemysłu. Jacek Kalowski jest absolwentem Wydziału Transportu Politechniki Warszawskiej. Ma za sobą pracę w takich gałęziach przemysłu jak:

Czytaj dalej
Ataki Advanced Persistent Threat (APT)

Ataki Advanced Persistent Threat (APT)

Czym są ataki APT Są to wielostopniowe, długotrwałe i złożone działania ukierunkowane przeciwko konkretnej firmie czy osobie. Ataki te są zaawansowane i wysoko finansowane dlatego najczęściej atakującymi są zorganizowane grupy bądź agencje rządowe. Celami ataków są niejednokrotnie tajemnice wojskowe, wrażliwe dane czy cenne informacje takie jak patenty i rozwiązania technologiczne. Atakujący korzystają z zaawansowanych narzędzi

Czytaj dalej
Dziennik zdarzeń / Logi

Dziennik zdarzeń / Logi

Logi czy inaczej mówiąc dziennik zdarzeń to po prostu zapis zdarzeń które zaszły np. w systemie komputerowym czy aplikacji internetowej. Dziennik zdarzeń w przypadku cyberbezpieczeństwa wykorzystywany jest głównie do wykrycia incydentu. To właśnie w dzienniku zdarzeń jest szansa odnalezienia śladów działania cyberprzestępcy. Logi pozwalają również przeprowadzić analizę czy wykryte zdarzenie jest jednorazowym incydentem czy wcześniej

Czytaj dalej
Luka w Azure Cosmos DB od Microsoft

Luka w Azure Cosmos DB od Microsoft

CISA czyli Amerykańska agencja ds. bezpieczeństwa cybernetycznego i infrastruktury wydała alert do jak najszybszego usunięcia luki w zabezpieczeniach Azure Cosmos DB. Znaleziona podatność została określona jako ChaosDB i pozwala na przejęcie kontroli nad danymi znajdującymi się w Azure Cosmos DB. Luka umożliwia atakującemu pełny dostęp tj. odczyt, zapis i usuwanie danych. Microsoft już opracowuje łatę

Czytaj dalej
Bezpieczna bankowość elektroniczna

Bezpieczna bankowość elektroniczna

Bankowość elektroniczna stała się dla większości użytkowników codziennością. Transakcje gotówkowe dla sporej rzeszy osób, a zwłaszcza firm stały się prehistorią. W dzisiejszych czasach praktycznie w każdym momencie niezależnie czy jest to zakup biletu na pociąg czy kupno chleba w piekarni możesz rozliczyć się bezgotówkowo. Wraz ze zmianą płatności i zarządzania finansami nastąpiła również ewolucja w

Czytaj dalej
Oszustwa telefoniczne i ochrona prywatności

Oszustwa telefoniczne i ochrona prywatności

Cyberprzestępcy kojarzą się najczęściej z hakerami w czarnych kapturach, którzy siedzą przy komputerach i operują wysokiej klasy programami i wirusami. Jednak rzeczywistość okazuje się o wiele prostsza, ponieważ wyłudzanie informacji przez skrzynkę mailową czy telefonicznie jest rozwiązaniem, które może stosować każdy oszust o znikomej wiedzy informatycznej. Oszustwa telefoniczne są jednym z najszybciej rozwijających się zagrożeń.

Czytaj dalej
Trochę o emocjach i zabezpieczeniu drzwi wejściowych do firmy

Trochę o emocjach i zabezpieczeniu drzwi wejściowych do firmy

„Kiedy my byliśmy młodzi, nikt nie zamykał drzwi na klucz” – nie jeden z nas usłyszał takie hasło od swoich rodziców czy dziadków. W dzisiejszych czasach niezamknięcie drzwi np. na noc wydaje się nieracjonalne, a wręcz kojarzy się z szaleństwem. Teraz w niemal każdym domu drzwi wyposażone są w wiele zamków, a niejednokrotnie również w

Czytaj dalej
Próba oszustwa bankowego – wyłudzenie danych do logowania – case study

Próba oszustwa bankowego – wyłudzenie danych do logowania – case study

Cyberprzestępcy spróbowali oszukać naszego klienta, który jednak zachował czujność i rozpoznał atak, z czego jesteśmy bardzo dumni. Ku przestrodze poniżej przedstawiamy wam jego pierwszą styczność ze światem przestępczym w takim wydaniu. Jak wyglądała próba oszustwa ? W godzinach popołudniowych klient otrzymał telefon z numeru stacjonarnego. Po podniesieniu słuchawki otrzymał informacje, że kontaktuje się z nim

Czytaj dalej
Bezpieczna serwerownia cz. II

Bezpieczna serwerownia cz. II

Kolejnym zagadnieniem które należy poruszyć w kwestii bezpieczeństwa jest temat nieautoryzowanego wejścia do serwerowni. W dzisiejszych czasach firmy muszą zwracać baczną uwagę na problem kradzieży lub zniszczenia cennych danych. Administrator powinien mieć dostęp do informacji na temat obecności kogoś w serwerowni. Takie powiadomienie może pomóc ochronić dane przed nieautoryzowanym przejęciem. Ważnym aspektem jest także ochrona

Czytaj dalej
Socjotechnika, a cyberbezpieczeństwo – wywiad z psychologiem Bartoszem Jasińskim

Socjotechnika, a cyberbezpieczeństwo – wywiad z psychologiem Bartoszem Jasińskim

Czym jest socjotechnika, z jakimi jej elementami możemy spotkać się na co dzień? Na te oraz inne pytania odpowiada psycholog, fanatyk mózgu, Bartosz Jasiński z Fundacji Intelligent Technologies. Czym jest socjotechnika i na czym polega? B.J. Socjotechnika w najprostszym ujęciu jest to psychologiczna metoda manipulowania zachowaniem ludzi poprzez odwrócenie ich uwag – „zagadanie”, czy też

Czytaj dalej
Bezpieczna serwerownia – część I

Bezpieczna serwerownia – część I

Dynamiczny rozwój systemów informatycznych wymusza zastosowanie coraz większej infrastruktury serwerowej i urządzeń do gromadzenia danych. Użytkownicy którzy z różnych względów nie mogą wydzierżawić odpowiednich zasobów w zewnętrznych profesjonalnych centrach danych muszą zdecydować się na rozwijanie swoich własnych serwerowni. Wiąże się to z obowiązkiem ciągłego monitoringu serwerowni nie tylko pod kątem fizycznego bezpieczeństwa to znaczy włamania

Czytaj dalej
Katarzyna Bernadetta Olszewska w gronie ekspertów KICB

Katarzyna Bernadetta Olszewska w gronie ekspertów KICB

Niezmiernie miło nam ogłosić, że Katarzyna Bernadetta Olszewska – prawniczka oraz doświadczony szkoleniowiec ds. bezpieczeństwa informacji oraz ochrony danych osobowych, dołączyła do grona ekspertów Krajowego Instytutu Cyberbezpieczeństwa. Absolwentka Uniwersytetu Warszawskiego oraz Szkoły Głównej Handlowej na kierunku Zarządzanie Cyberbezpieczeństwem. Uczestniczka warsztatów i szkoleń w zakresie ochrony danych osobowych, bezpieczeństwa informacji, OSINT oraz rozwoju osobistego. Obszar specjalizacji:

Czytaj dalej