NIS 2 za rogiem – a słabym ogniwem wciąż człowiek

NIS 2 za rogiem – a słabym ogniwem wciąż człowiek Około 50% pracowników obawia się zgłaszania cyberincydentów z powodu strachu przed potencjalnymi konsekwencjami, jak wynika z badań angielskiej firmy Think Cyber. Jednocześnie to właśnie oni najczęściej popełniają błędy, takie jak klikanie w podejrzane linki w e-mailach czy dzielenie się firmowymi danymi zewnętrznie, często używając tego […]

NIS 2 za rogiem – a słabym ogniwem wciąż człowiek Przeczytaj wpis »

NIS 2 DORA ACT AI: nadchodzą zmiany

NIS 2, DORA, ACT AI – nadchodzące zmiany przepisów coraz bliżej W październiku 2024 roku wejdzie w życie Dyrektywa NIS2, a na początku 2025 roku zacznie obowiązywać Rozporządzenie DORA. Te przepisy znacząco wpłyną na sektor finansowy, bankowy, energetyczny, transportowy, zbrojeniowy oraz na sektor ochrony zdrowia. Badania NASK SA wskazują, że wiele firm z tych branż

NIS 2 DORA ACT AI: nadchodzą zmiany Przeczytaj wpis »

Dyrektywa NIS2: Kamień Milowy w Cyberbezpieczeństwie

Dyrektywa NIS2 (Network and Information Systems Directive 2) niewątpliwie stanowi kamień milowy w dziedzinie cyberbezpieczeństwa, ustanawiając zaostrzone wytyczne i przepisy dotyczące zarządzania ryzykiem oraz raportowania incydentów. Jej rozszerzony zakres działania obejmuje teraz szersze spektrum sektorów gospodarki, co stawia przed nami wspólne wyzwania oraz nowe możliwości. Kluczowe Zmiany w Dyrektywie NIS2 Dyrektywa NIS2 wprowadza kilka kluczowych

Dyrektywa NIS2: Kamień Milowy w Cyberbezpieczeństwie Przeczytaj wpis »

PASSWORD DAY – #EBOOK TO READ!

The World Password Day – EBOOK TO READ! For many years, at the beginning of May, we celebrate World Password Day.    Passwords are crucial to our daily lives. They protect our personal and sensitive information from prying eyes and malicious intent!   Maintaining all our passwords is becoming more challenging with the increasing number

PASSWORD DAY – #EBOOK TO READ! Przeczytaj wpis »

Ethical implications of cybersecurity

Ethical implications of cybersecurity As our lives become more and more digital, the importance of cybersecurity continues to grow, and ethical implications also need to be considered, such as: Privacy: Cybersecurity mechanisms can help protect against attacks but can also violate individuals’ privacy rights. For example, government surveillance programs monitor online activity because of national

Ethical implications of cybersecurity Przeczytaj wpis »

SPIREE Cheat Sheet – Part 2: Threat Intelligence Tools

SPIREE Cheat Sheet – – Part 2: Threat Intelligence Tools Second material from our new series of SPIREE Cheat Sheets! In this part, we present four tools that help in threat intelligence, thereto threat analysis based on information collected from various sources: Shodan (https://www.shodan.io/) is used to search for devices connected to the Internet. IntelligenceX

SPIREE Cheat Sheet – Part 2: Threat Intelligence Tools Przeczytaj wpis »

(Cyber)safe love

(Cyber)safe love What do love and cybersecurity have in common? Let’s consider erotic gadgets, and it turns out that quite a lot;) Almost every device must now be smart, e.g., have a dedicated application, location sharing, etc. This trend also applies to erotic gadgets. Producers of sex toys often do not consider cybersecurity their number

(Cyber)safe love Przeczytaj wpis »

Przewijanie do góry