• Home
  • Bezpieczeństwo informacji


Dziś pochylimy się nad definicją występującą na co dzień w świecie biznesowym, jednak mającą również swoje odbicie w cyberbezpieczeństwie, mianowicie due dilligence. To wyrażenie może być przetłumaczone na język polski jako „należyta staranność” i w świecie biznesowym oznacza to proces dogłębnej oceny, który obejmuje analizę aspektów finansowych, prawnych, operacyjnych i strategicznych. Głównym celem jest uzyskanie pełnego obrazu sytuacji przed podjęciem kluczowych decyzji biznesowych, takich jak fuzje, przejęcia lub inwestycje. Analiza ta koncentruje się na identyfikacji potencjalnych zagrożeń i korzyści związanych z transakcją, umożliwiając decydentom dokonywanie świadomych wyborów. Jak to odnieść do cyberbezpieczeństwa?

Read more Due dilligence w kontekście cyberbezpieczeństwa

W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO).

Drugą z zasad przetwarzania danych osobowych jest zasada celowości, nazywana także zasadą „ograniczenia celem” lub „związania celem” przetwarzania. Zgodnie z treścią przepisu ust. 1 lit. b komentowanego artykułu, dane osobowe powinny być zbierane w konkretnych, wyraźnych i prawnie uzasadnionych celach i nieprzetwarzane dalej w sposób niezgodny z tymi celami.

Read more RODOwskaz II

Według danych statystycznych Krajowego Systemu Informacyjnego Policji, w 2022r. przestępstwa telefoniczne, w których głównie ofiarą była starsza osoba przekroczyła 141 mln złoty. Najczęściej była to metoda „na wnuczka”. Dlatego też, Naukowa Akademicka Sieć Komputerowa (NASK), Centralne Biuro Zwalczania Cyberprzestępczości (CBZC) oraz Warszawski Instytut Bankowości (WIB) rozpoczęli kampanię edukacyjną #Halo! Tu cyberbezpieczny Senior.

Read more Edukujmy Seniorów!

Podłączone do sieci komputery na stałe weszły do naszego życia. Pojawiają się w praktycznie każdym obszarze i coraz częściej powinniśmy się zastanawiać, czy nowe aplikacje, usługi lub publicznie dostępne sieci są aby na pewno bezpieczne.

Przyzwyczailiśmy się do tego, że nie od razu ufamy przychodzącym do naszego domu obcym, na drodze powszechna jest zasada „ograniczonego zaufania”, ale czy tak samo ostrożnie podchodzimy do naszej działalności cyfrowej?

Odpowiednie oprogramowanie i prawidłowo wdrożona polityka aktualizacji może nas uchronić przed wirusami, trojanami i złośliwym kodem,  jednak takie metody ochrony nie zawsze sprawdzają się w przypadku socjotechniki, phishingu lub bardziej wyrafinowanych ataków sieciowych. Jak więc powinniśmy się bronić?

Read more Czym jest i jak wdrożyć politykę Zero Trust?

Bezpieczeństwo usług internetowych to bardzo ważny element naszych danych osobowych.
Aby, chronić nasze konta przed niepowołanym dostępem osób trzecich, warto stosować skuteczne zabezpieczenia.

Jednym z nich jest weryfikacja dwuetapowa (znana często pod nazwą 2FA- two-factor authentication), która polega na dodatkowej weryfikacji swojej tożsamości.
Weryfikacja dwuetapowa polega na uwierzytelnianiu swojego konta za pomocą dwóch różnych czynników.

Read more Weryfikacja dwuetapowa (2FA)

W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych).

Jako jedne z pierwszych zostaną omówione zapisy znajdujące się w Rozdziale II art. 5 RODO i dotyczące zasad przetwarzania danych osobowych.

Read more RODOwskaz I

Ostatnie lata obfitowały w liczne ataki hackerskie (zarówno dużych, zorganizowanych grup, jak i pojedynczych przestępców), które skutkowały wyciekami danych użytkowników Internetu. Mnogość przeróżnych aplikacji i znacznie uproszczony dostęp do naszej dokumentacji zachęca do zakładania licznych kont i powierzania informacji na nasz temat coraz większej ilości administratorów w wierze, że nic złego się się z nimi nie stanie, a jednak.

Końcówka maja 2023 roku rozgrzała polskich Internautów informacją o wycieku danych do logowania użytkowników serwisów takich jak Facebook, czy Allegro, a także poczty elektronicznej Onet i WP, a koniec listopada na pewno zostanie zapamiętany przez potężny wyciek danych medycznych i osobowych pacjentów ALAB`u.

Read more Wycieki danych- jak reagować?

Rootkit jest programem, który został stworzony w celu uzyskania uprawnień administracyjnych na stacji ofiary bez jej wiedzy.
Najczęściej instalacja tego oprogramowania odbywa się poprzez komercyjne produkty bezpieczeństwa i pozornie bezpieczne rozszerzenia aplikacji firm trzecich.
Aby, rozpoznać rootkit na komputerze, należy przeanalizować pamięć systemu, a dokładniej połączenia importowanych bibliotek (z DLL), które mogą zostać przekierowane do innych funkcji.
Istnieją także programy antywirusowe, które tą czynność powinny monitorować za nas.
Skutki instalacji rootkit mogą być bardzo poważne, przede wszystkim dla naszych danych oraz całej infrastruktury sieciowej w której się znajdujemy.
Usunięcie rootkit z naszego komputera zazwyczaj możliwe jest tylko ręcznie, dlatego tak ważne jest, aby analizować jakie programy rozszerzone instalujemy dodatkowo podczas instalacji naszych macierzystych aplikacji.

Read more Rootkit czyli oprogramowanie zapewniające przejęcie uprawnień administracyjnych do Twojego komputera

W dzisiejszym zglobalizowanym i cyfrowym świecie, w którym dane i technologia odgrywają kluczową rolę, zagrożenia cyberbezpieczeństwa stają się coraz poważniejsze i bardziej złożone. Hakerzy, cyberprzestępcy i inne złośliwe podmioty nieustannie poszukują nowych sposobów atakowania systemów informatycznych i uzyskiwania nieautoryzowanego dostępu do wrażliwych danych. Sztuczna inteligencja może służyć obu stronom barykady – zarówno atakującym by przygotowywać bardziej złożone i trudne do wykrycia ataki jak i broniącym, by lepiej się przed nimi chronić.Jeden z przykładów użycia sztucznej inteligencji przez atakujących możemy zobaczyć w jednej z niedawnych publikacji niebezpiecznika: » Przestępcy użyli deepfake’a z Aleksandrem Kwaśniewskim — Niebezpiecznik.pl –. Prześledźmy jednak kilka sposobów w jaki zespoły broniące mogą użyć sztucznej inteligencji by chonić swoje organizację:

Read more Rola sztucznej inteligencji w cyberbezpieczeństwie



ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Preferencje plików cookies

Inne

Inne pliki cookie to te, które są analizowane i nie zostały jeszcze przypisane do żadnej z kategorii.

Niezbędne

Niezbędne
Niezbędne pliki cookie są absolutnie niezbędne do prawidłowego funkcjonowania strony. Te pliki cookie zapewniają działanie podstawowych funkcji i zabezpieczeń witryny. Anonimowo.

Reklamowe

Reklamowe pliki cookie są stosowane, by wyświetlać użytkownikom odpowiednie reklamy i kampanie marketingowe. Te pliki śledzą użytkowników na stronach i zbierają informacje w celu dostarczania dostosowanych reklam.

Analityczne

Analityczne pliki cookie są stosowane, by zrozumieć, w jaki sposób odwiedzający wchodzą w interakcję ze stroną internetową. Te pliki pomagają zbierać informacje o wskaźnikach dot. liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Funkcjonalne

Funkcjonalne pliki cookie wspierają niektóre funkcje tj. udostępnianie zawartości strony w mediach społecznościowych, zbieranie informacji zwrotnych i inne funkcjonalności podmiotów trzecich.

Wydajnościowe

Wydajnościowe pliki cookie pomagają zrozumieć i analizować kluczowe wskaźniki wydajności strony, co pomaga zapewnić lepsze wrażenia dla użytkowników.