Kim jesteśmy? Dokąd zmierzamy? Na pierwsze z powyższych pytań pomagał odpowiedzieć Cybersec Update #2. Dzisiaj – kilka dni po wejściu w życie ustawy implementującej…
Utworzenie wewnętrznego CERT/SOC (Zespołu Reagowania) – od czego właściwie zacząć? Tym wpisem w ramach #CyberSec Update chciałbym rozpocząć minicykl dotyczący powołania w organizacji dedykowanego…
Koszmary cyberbezpieczeństwa Tematyka zagrożeń cyberbezpieczeństwa i potencjalnych skutków cyberataków to materiał na prawdziwy horror. Jednakże w przeciwieństwie do historii grozy rodem z „Draculi” Brama Stokera, zagrożenia są realne i stanowią nie lada wyzwanie dla wielu organizacji. Jakie typy…
Czy jesteś dostawcą usług chmurowych? Czy jesteś dostawcą usługi SaaS, PaaS, IaaS lub innej usługi świadczonej w chmurze obliczeniowej? Jeśli tak, od 12 września…
Głośny incydent w sektorze energii – wnioski, które każdy przedsiębiorca powinien znać Do głośnego incydentu w sektorze energii doszło 29 grudnia ubiegłego roku. Dotknął…
Jak zaprojektować skuteczną kontrolę dostępu w ramach NIS2 Rozpoczęło się odliczanie do wejścia w życie nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa (KSC) wdrażającej w Polsce Dyrektywę NIS2. W tym…
NIS2 a organizacje badawcze – od 3 kwietnia 2026 r. UKSC2 wchodzi w życie Implementacja NIS2 wejdzie w życie 3 kwietnia 2026. To kluczowa…
Chcesz być na bieżąco?
Zapisz się do naszego newslettera