Jak przygotować się do audytu zgodności z NIS2?
Sprawdź, jak przygotować organizację do audytu NIS2 w 2025. Dokumenty, testy, analiza luk i działania wymagane podczas kontroli.
Sprawdź, jak przygotować organizację do audytu NIS2 w 2025. Dokumenty, testy, analiza luk i działania wymagane podczas kontroli.
Od początku pandemii można było zauważyć wzmożoną aktywność grup hakerskich, ponieważ niecodzienne sytuacje są najlepszym momentem na próby wyłudzania danych – mówi w rozmowie z Gazetą Wyborczą Krystian Paszek, kierownik Działu Usług Cyberbezpieczeństwa DAGMA. Coraz więcej firm zwraca uwagę na cyberbezpieczeństwo, jednak wiele jest jeszcze do zrobienia – dodaje. Przeczytajcie cały wywiad w ogólnopolskim dodatku Gazety Wyborczej, który ukazał się 12 lipca 2022 roku.
Wielowymiarowa integracja sieci OT z sieciami IT niesie za sobą wiele korzyści, takich jak: szybszy rozwój, usprawnienie procesów, dokładniejszą analizę danych. Jednocześnie może również doprowadzać do zwiększenia podatności na cyberataki z zewnątrz. Dlatego też tak ważne jest, by cyklicznie weryfikować i poprawiać poziom zabezpieczeń zarówno sieci informatycznej, produkcyjnej oraz wszystkich istniejących między nimi połączeń.
Od 21 lutego 2022 roku obowiązuje w Polsce, wprowadzony rozporządzeniem, trzeci stopień alarmowy (CHARILE-CRP), dotyczący zagrożeń w cyberprzestrzeni. Alarm ten został wprowadzony w reakcji na ostatnie cyberataki na Ukrainie w celu przeciwdziałania zagrożeniom w polskiej cyberprzestrzeni.
Jak pracownicy mogą spowodować wyciek firmowych danych? Jak często takie sytuacje mają miejsce i jakie są ich konsekwencje? Jakie obowiązki są nałożone na organizację, która przetwarza dane osobowe? To już ostatni wpis z serii „Wyciek danych – co oznacza i jak się przed nim bronić.”
Już wiadomo, którzy menedżerowie, a także jakie firmy i produkty zostały nominowane do tegorocznych nagród Channel Awards 2021 magazynu CRN Polska. Zwycięzców w każdej z 13 kategorii wybiorą członkowie kapituły. Wręczenie nagród już w grudniu!
W nowym odcinku vloga Dagmowego, poświęconego zagadnieniom bezpieczeństwa IT, skupiamy się na audycie. Dowiecie się czym jest to zagadnienie i dlaczego jest tak ważne w łańcuchu bezpieczeństwa IT. Obejrzyj nasz krótki materiał i daj znać w komentarzu, jakie tematy możemy poruszyć w kolejnych odcinkach naszego vloga.
W nowym odcinku vloga, poświęconego zagadnieniom bezpieczeństwa IT, skupiamy się na socjotechnice. Dowiecie się czym jest to zagadnienie i jak się przed tym bronić. Obejrzyj nasz krótki materiał i daj znać w komentarzu, jakie tematy możemy poruszyć w kolejnych odcinkach naszego vloga.
Być może sądzisz, że nie grozi Ci atak hakerski. Być może, jeśli prowadzisz własną firmę, zainwestowałeś w odpowiednie oprogramowanie, które ma zabezpieczyć Ciebie i Twoje przedsiębiorstwo. Odpowiednio skonfigurowałeś swoją sieć i ustawiłeś silne hasła do kont firmowych. Niestety, to wciąż za mało aby móc czuć się bezpiecznie.
Internet daje mnóstwo możliwości do zawierania nowych znajomości. Miliony osób na całym świecie korzysta z różnych portali społecznościowych, takich jak Facebook, TikTok czy Instagram. Dla osób, które szukają nieco bliższych relacji powstały specjalne aplikacje np. Tinder czy Badoo. Korzystanie z tego typu serwisów może dawać złudne wrażenie bycia anonimowym i bezpiecznym. Ta beztroska może jednak zgubić.