BezpieczeństwoŚwiatowy Dzień Backupu. Dane nie mają drugiego życia – chrońmy je rozsądnieCyfrowe fotografie, dokumenty służbowe, pliki projektowe, dane kontaktowe – codziennie polegamy na informacjach zapisanych w naszych urządzeniach. Co się jednak stanie, gdy smartfon zostanie skradziony, laptop ulegnie awarii lub złośliwe oprogramowanie zablokuje dostęp do firmowych zasobów? Z okazji Światowego Dnia Backupu legendarny producent rozwiązań do przechowywania danych – Verbatim – przypomina, że najcenniejsze informacje to te, do których można dotrzeć …Przeczytaj więcej
BezpieczeństwoRozwój sztucznej inteligencji to szansa, ale i ryzyko. Jak firmy mogą chronić dane przed nieautoryzowanym wykorzystaniem przez AI?Sztuczna inteligencja szybko przeniknęła do codziennego życia, w tym również do środowisk zawodowych. Jednak jej dynamiczny rozwój i rosnąca liczba modeli AI wiążą się z poważnymi wyzwaniami w zakresie bezpieczeństwa. Firmy powinny kontrolować, w jaki sposób ich pracownicy korzystają z narzędzi AI, aby uniknąć potencjalnych zagrożeń, takich jak wyciek poufnych informacji. Sebastian Wąsik, Country Manager w baramundi software na Polskę, …Przeczytaj więcej
BezpieczeństwoRząd ostrzega przed atakami na systemy przemysłowe – eksperci komentująW obliczu rosnących zagrożeń cyberbezpieczeństwa, Pełnomocnik Rządu do Spraw Cyberbezpieczeństwa Krzysztof Gawkowski wydał 24 lutego 2025 r. komunikat dotyczący ataków na przemysłowe systemy sterowania (ICS/OT). Dokument wskazuje na niepokojący trend – zwiększoną liczbę ataków na systemy przemysłowe podłączone bezpośrednio do internetu. Sytuacja jest poważna. Ataki, często motywowane politycznie, mają realny wpływ na funkcjonowanie fizycznych systemów, a ich konsekwencje odczuwają użytkownicy …Przeczytaj więcej
Na czasieNIS2, DORA i AI Act weszły już w życie. Czy to koniec wyzwań?Nowe przepisy, kluczowe decyzje sądowe (m.in. nałożenie bardzo wysokich kar na Meta, Uber czy LinkedIn) i rozwój technologii sprawiły, że ostatni rok był przełomowy dla kwestii prywatności. Jednak to dopiero początek – nadchodzące regulacje, rosnąca skala cyberzagrożeń oraz coraz łatwiejszy dostęp do zaawansowanych narzędzi AI, takich jak DeepSeek, stawiają przed firmami i regulatorami jeszcze większe wyzwania. Dodatkowo możliwe zmiany w …Przeczytaj więcej
BiznesEkspert radzi: Jak przechowywać dokumentację księgową?Przechowywanie dokumentacji księgowej to obowiązek każdej firmy, niezależnie od jej wielkości. W dobie cyfryzacji coraz więcej przedsiębiorstw staje przed wyborem pomiędzy tradycyjnym a elektronicznym przechowywaniem dokumentów. Jak zrobić to prawidłowo i zgodnie z przepisami, radzi Beata Tęgowska, ekspertka ds. księgowości i płac w Systim.pl – Przechowywanie dokumentacji księgowej jest obowiązkiem każdego przedsiębiorcy, trzeba jednak pamiętać, że to także jeden z …Przeczytaj więcej
Na czasieWyścig z czasem: Europa wobec kwantowej rewolucjiHakerzy już dziś kradną dane, które złamią w przyszłości. Czy Europa zdąży się obronić przed quantum computing? Tykająca bomba zegarowa cyberbezpieczeństwa Bezpieczeństwo cyfrowe to fundament funkcjonowania współczesnej Europy. Od zwykłych wiadomości tekstowych po systemy obronne – wszystko opiera się na kryptografii. Jednak na horyzoncie pojawia się zagrożenie, które może zachwiać tym fundamentem: komputery kwantowe. „Zbieraj teraz, odszyfruj później” – nowa …Przeczytaj więcej
Analizy1/4 europejskich pracowników korzystających z AI płaci za nie z własnej kieszeniRynek generatywnej AI w Europie rozwija się w szybkim tempie, jednak aby w pełni wykorzystać nowe możliwości, konieczne jest zbudowanie zaufania do tej technologii. Jak wynika z raportu firmy doradczej Deloitte, choć 68 proc. respondentów wierzy, że GenAI poprawi doświadczenia związane z wykonywaną pracą, zaledwie 18 proc. stosuje ją w celach zawodowych. Jednocześnie tylko połowa badanych ufa, że zastosowanie AI …Przeczytaj więcej
BezpieczeństwoIDR i ITDR: Innowacyjne podejścia do ochrony tożsamości użytkownikówWedług analityków IDC pod koniec ubiegłego roku funkcjonowało już pół miliarda aplikacji. Ich rosnąca liczba oraz złożoność udostępnianych przez nie API – interfejsów programistycznych aplikacji – sprawia, że aplikacje stają się one coraz bardziej atrakcyjnym celem dla cyberprzestępców, którzy coraz częściej wykorzystują te luki do przeprowadzania ataków. API jest sposobem dostępu do mechanizmów aplikacji i jej zasobów. Zwykle są one …Przeczytaj więcej
BezpieczeństwoWzrost kosztów związanych z wyciekami danych w branży medycznej. Decyzje podejmowane ad hoc mogą być kosztowneW 2023 r. koszty wycieków danych w branży ochrony zdrowia były o ponad 53% większe niż w 2020 r. Już trzynasty rok z rzędu koszty te były najwyższe spośród wszystkich badanych sektorów – wynosiły średnio 10,9 mln dolarów[1]. Jak podkreślają eksperci firmy Kingston, utrata wrażliwych informacji może nie tylko wpłynąć na działanie szpitala czy kliniki, ale również stanowić zagrożenie dla …Przeczytaj więcej
MaszyneriaRecenzja Kingston Ironkey Vault Privacy 50Kingston Ironkey Vault Privacy 50 to interesujące rozwiązanie w dziedzinie przenośnej pamięci masowej, które stawia bezpieczeństwo na pierwszym miejscu. Jako recenzent technologii, zawsze doceniam produkty, które łączą w sobie funkcjonalność z zaawansowanymi funkcjami zabezpieczeń. Ironkey Vault Privacy 50 jest tego doskonałym przykładem. W dobie rosnącej popularności rozwiązań chmurowych, takich jak Google Drive, OneDrive czy Dropbox, można by się zastanawiać, czy …Przeczytaj więcej