TECHNOLOGIA · CYBERBEZPIECZEŃSTWO · BIZNES

Cyberbezpieczeństwo

Zjazd – start

Rejestracja na 11 Zjeździe MiŚOT została właśnie otwarta. Podobnie jak podczas poprzednich wydarzeń, także...

Więcej organizacji ocenia bezpieczeństwo narzędzi AI przed wdrożeniem 

Tylko w lutym 2026 roku CERT Polska otrzymał 18,5 tysiąca zgłoszeń dotyczących incydentów bezpieczeństwa....

Fundacja Lokalni wsparła konkurs Hack Defense 2026

9 kwietnia Katowice ponownie stały się miejscem spotkania młodych talentów, ekspertów branży IT oraz...

mSzyfr – bezpieczeństwo komunikacji także na potrzeby KSC

Ministerstwo Cyfryzacji i NASK-PIB zakończyły prace nad polskim narzędziem do bezpiecznej komunikacji. Tak powstał...

Mikrosegmentacja a niwelowanie zagrożeń

Hakerzy coraz częściej wykorzystują słabo zabezpieczoną infrastrukturę sieciową jako punkt wejścia dla cyberataku. Pojawiają...

Czas wdrożyć nowelizację ustawy o KSC

Z początkiem kwietnia weszła w życie nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa. Będzie to...

Zjazd – start

Rejestracja na 11 Zjeździe MiŚOT została właśnie otwarta. Podobnie jak podczas poprzednich wydarzeń, także i tym razem na początku zapraszamy warsztaty. Szczególnie ciekawie zapowiada...

Więcej organizacji ocenia bezpieczeństwo narzędzi AI przed wdrożeniem 

Tylko w lutym 2026 roku CERT Polska otrzymał 18,5 tysiąca zgłoszeń dotyczących incydentów bezpieczeństwa. To wzrost o 68 proc. w porównaniu do danych sprzed...

Fundacja Lokalni wsparła konkurs Hack Defense 2026

9 kwietnia Katowice ponownie stały się miejscem spotkania młodych talentów, ekspertów branży IT oraz przedstawicieli sektora telekomunikacyjnego. Finał konkursu Hack Defense 2026 zgromadził uczestników...

mSzyfr – bezpieczeństwo komunikacji także na potrzeby KSC

Ministerstwo Cyfryzacji i NASK-PIB zakończyły prace nad polskim narzędziem do bezpiecznej komunikacji. Tak powstał mSzyfr, który pozwala na szyfrowanie komunikacji między użytkownikami oraz bezpieczne...

Mikrosegmentacja a niwelowanie zagrożeń

Hakerzy coraz częściej wykorzystują słabo zabezpieczoną infrastrukturę sieciową jako punkt wejścia dla cyberataku. Pojawiają się wręcz kampanie, które skupiają się na przejmowaniu domowych i...