Blog

AI Act. Sztuczna inteligencja a postępowanie z ryzykiem cyberbezpieczeństwa

28 czerwca 2023
Ogromne ilości danych budujące modele sztucznej inteligencji oraz wykorzystanie ich do celów przestępczych rodzi zasadnicze pytania o prywatność i cyberbezpieczeństwo....

Zadbaj o cyberbezpieczeństwo. Uważaj na vishing!

25 kwietnia 2023
Vishing to oszustwo telefoniczne, które polega na wykorzystaniu manipulacji i socjotechniki, aby wyłudzić informacje lub środki finansowe od ofiary....

Norma ISO 27002:2022 – najważniejsze informacje

12 kwietnia 2023
15 lutego 2022 r. Międzynarodowa Organizacja Normalizacyjna (ISO) opublikowała międzynarodową normę standard "ISO/IEC 27002:2022 Information security, cybersecurity and privacy protection – Information security controls....

Cyberprzestępca. Kim jest i jaki jest cel jego działań?

05 kwietnia 2023
Cyberprzestępca, bo o nim mowa, wykorzystuje niewiedzę lub nieostrożność ludzi i za pomocą sieci informatycznych prowadzi nielegalną, nastawioną na zysk lub cudzą szkodę działalność....

Socjotechnika, czyli włamanie do naszych emocji

23 marca 2023
Socjotechnika, czyli inżynieria społeczna w informatyce oznacza manipulację psychologiczną nakłaniającą użytkowników do popełnienia błędów bezpieczeństwa lub ujawnienia poufnych informacji....

Bezpieczeństwo sieci. Jak bezpiecznie łączyć się z internetem?

17 marca 2023
Bezpieczeństwo sieci, zwłaszcza teraz gdy wiele osób pracuje z domu, ma kluczowe znaczenie dla bezpieczeństwa całej, naszej aktywności online. Dotyczy sieci WiFi, połączenia internetowego oraz sposobu przesyłania danych, by uchronić nas przed aktywnością niepożądanych osób......

Co to jest rozporządzenie DORA?

13 marca 2023
Rozporządzenie DORA — Digital Operational Resilience Act jest europejskim rozporządzeniem, częścią nowej strategii dla sektora finansów Unii Europejskiej przekształcenia usług finansowych w jednolity rynek cyfrowy....

Dyrektywa NIS2 – najważniejsze informacje

09 marca 2023
Od początku 2023 obowiązuje dyrektywa NIS2, która aktualizuje unijne przepisy cyberbezpieczeństwa z 2016 r. Jakie zmiany przynosi NIS2?...

Keylogger. Złośliwe oprogramowanie a bezpieczeństwo danych

01 marca 2023
Keyloggery to programy lub urządzenia, które rejestrują działanie klawiatury i każde naciśnięcie klawisza. Dzięki nim przestępca zna każdy ruch użytkownika na komputerze czy smartfonie i może odczytać wpisywane dane osobowe, nazwy użytkownika, hasła lub inne ważne i osobiste informacje....

Cyberbezpieczeństwo 2022 r. Co się może zdarzyć?

19 marca 2022
Coraz więcej wielkich wycieków danych, ataki na łańcuchy dostaw, zwiększona liczba pojawiających się dezinformacji i zakłóceń działania, a także coraz silniejsza aktywność cyberprzestępców "do wynajęcia" to przewidywane zjawiska i trendy, które będziemy obserwować w obszarze cyberbezpiecze...