Aktualności

„Stan formalny vs stan faktyczny” cyberbezpieczeństwa w Polsce

„Stan formalny vs stan faktyczny” cyberbezpieczeństwa w Polsce

Po przeprocesowaniu wielu audytów i wdrożeń dokonaliśmy podziału na 7 kluczowych obszarów: Obszar Stan formalny (na papierze) Stan faktyczny (w praktyce) 1. Ramy prawne i obowiązki Obowiązuje ustawa o KSC, wymagająca m.in. wyznaczenia IOD/PSI, prowadzenia analiz ryzyka, zgłaszania incydentów. Dochodzi NIS2, ISO/IEC 27001 i przepisy sektorowe (NFZ, KNF). Ustawa znana głównie osobom z działów IT lub prawnym. W JST lub szpitalach – często nikt nie wie, że podlegają pod KSC. Dokumenty tworzone tylko do projektów lub kontroli. 2. Polityki i…

więcej więcej

ENTRAST wyselekcjonowała najważniejsze informacje o grancie „Cyberbezpieczne Wodociągi”

ENTRAST wyselekcjonowała najważniejsze informacje o grancie „Cyberbezpieczne Wodociągi”

Dla kogo jest ten grant? Grant przeznaczony jest dla podmiotów prowadzących działalność w zakresie zbiorowego zaopatrzenia w wodę, które spełniają jeden z warunków: Przedsiębiorstwo wodociągowo-kanalizacyjne będące operatorem usług kluczowych (zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa). Spółka prawa handlowego wykonująca zadania użyteczności publicznej (np. spółki komunalne). Jednostka sektora finansów publicznych, m.in. jednostki samorządu terytorialnego (JST), samorządowe zakłady budżetowe. Kiedy rusza nabór? Ogłoszenie konkursu: sierpień 2025 (I połowa miesiąca) Nabór wniosków: min. 30 dni Nabór prowadzony będzie przez Centrum Projektów Polska…

więcej więcej

Identyfikacja cyberbezpieczeństwa dla WODOCIĄGÓW wg ENTRAST

Identyfikacja cyberbezpieczeństwa dla WODOCIĄGÓW wg ENTRAST

Cyberbezpieczny Wodociąg – szansa na nowoczesną i bezpieczną infrastrukturę wod-kan Reasumując Identyfikacja cyberbezpieczeństwa w tym zakresie   Wodociągi i kanalizacja to nie tylko rury i pompy. To dziś złożone systemy IT i OT, które – jeśli nie są odpowiednio chronione – stają się łatwym celem dla cyberataków. Ministerstwo Cyfryzacji uruchamia program „Cyberbezpieczny Wodociąg”, finansowany z Krajowego Planu Odbudowy (KPO). 🔐 Cyberbezpieczeństwo, 💧 sektor wod-kan, 💰 dotacja z KPO do 300 tys. euro – to konkretne działania, a nie tylko dobre hasła….

więcej więcej

Zespół ENTRAST opracował procedury odzyskiwania dostępu do kont: Facebook i Gmail

Zespół ENTRAST opracował procedury odzyskiwania dostępu do kont: Facebook i Gmail

W ramach działań z zakresu bezpieczeństwa cyfrowego oraz ochrony tożsamości online, zespół ENTRAST Sp. z o.o. przygotował dwa dedykowane dokumenty:🔹 Procedura odzyskiwania dostępu do konta Facebook🔹 Procedura odzyskiwania dostępu do konta Gmail Cel opracowania Celem opracowania tych procedur jest zapewnienie użytkownikom i administratorom prostych, uporządkowanych i skutecznych kroków umożliwiających odzyskanie kontroli nad kontem w sytuacji jego utraty, przejęcia przez osoby trzecie lub naruszenia bezpieczeństwa. Dlaczego to ważne? W dobie powszechnej cyfryzacji konta takie jak Facebook czy Gmail pełnią funkcję nie…

więcej więcej

Wodociągi wchodzą w skład infrastruktury krytycznej – zarówno w świetle przepisów prawa krajowego, jak i UE

Wodociągi wchodzą w skład infrastruktury krytycznej – zarówno w świetle przepisów prawa krajowego, jak i UE

Wg ENTRAST przedstawiam uzasadnienie prawne i merytoryczne. Podstawa prawna: Ustawa o zarządzaniu kryzysowym (Dz.U. 2023 poz. 1252) Zgodnie z art. 3 pkt 2 tej ustawy: Infrastruktura krytyczna – są to systemy oraz wchodzące w ich skład funkcjonalnie powiązane obiekty, urządzenia, instalacje, które są kluczowe dla bezpieczeństwa państwa i jego obywateli oraz dla sprawnego funkcjonowania administracji publicznej, instytucji i przedsiębiorstw. W załączniku do rozporządzenia RM z 2010 r. wskazano sektory infrastruktury krytycznej, m.in.: Zaopatrzenie w wodę, w tym w wodę do…

więcej więcej

Propozycja prelekcji z ENTRAST na KSC Forum 2025

Propozycja prelekcji z ENTRAST na KSC Forum 2025

Propozycja prelekcji na KSC Forum 2025. Członek ENTRAST oraz jednocześnie ISSA Polska proponuje wystąpienie pt.: „Incydenty cyberbezpieczeństwa w praktyce: od wykrycia do pełnego raportu – doświadczenia członków ISSA Polska” Część I – Prelekcja (45 min) 1. Wprowadzenie (5 min) Kim są członkowie ISSA Polska? Rola EKSPERT IT  (Biegły) w postępowaniach dotyczących incydentów cyberbezpieczeństwa Dlaczego realne incydenty różnią się od scenariuszy szkoleniowych? 2. Typowe incydenty analizowane przez EKSPERTA IT (10 min) Naruszenia danych osobowych (RODO) Włamania do systemów teleinformatycznych Phishing, ransomware, zagrożenia…

więcej więcej

Podsumowanie prelekcji członka ENTRAST w ramach społecznego programu „Cyfrowy Senior” w Gdyni dnia 25.03.2025

Podsumowanie prelekcji członka ENTRAST w ramach społecznego programu „Cyfrowy Senior” w Gdyni dnia 25.03.2025

„Realne zagrożenia dla seniorów w cyberprzestrzeni” – przedstawiciel ENTRAST na spotkaniu Cel spotkania: Podniesienie świadomości uczestników na temat aktualnych zagrożeń w sieci, które najczęściej dotykają osoby starsze, oraz przekazanie praktycznych wskazówek dotyczących ochrony danych osobowych i finansów w Internecie. Przebieg spotkania: Spotkanie poprowadził Michał Pabich – ekspert z zakresu cyberbezpieczeństwa, biegły sądowy z ponad 20-letnim doświadczeniem w IT, działający m.in. w Policji, Wojsku i Urzędzie Komunikacji Elektronicznej. Na podstawie przygotowanej prezentacji omówił on sześć głównych rodzajów oszustw internetowych, na które…

więcej więcej

ENTRAST rekomenduje aby sprawdzać próbkę oprogramowania przed wyborem rozwiązania

ENTRAST rekomenduje aby sprawdzać próbkę oprogramowania przed wyborem rozwiązania

Przegląd próbek oprogramowania GIS przed wyborem w postępowaniu przetargowym jest kluczowy z kilku powodów: 1. Weryfikacja zgodności z wymaganiami Pozwala sprawdzić, czy funkcjonalność oferowanego systemu GIS odpowiada wymaganiom określonym w SIWZ (Specyfikacji Istotnych Warunków Zamówienia). Pomaga uniknąć sytuacji, w której po wyborze dostawcy okazuje się, że oprogramowanie nie spełnia kluczowych oczekiwań. 2. Ocena jakości interfejsu i użyteczności Umożliwia ocenę intuicyjności i ergonomii systemu. Można zweryfikować, czy obsługa GIS wymaga specjalistycznego szkolenia, czy też użytkownicy mogą szybko przyswoić podstawowe funkcje. 3….

więcej więcej

Praktyczne wykorzystanie kryptowalut – krótki zarys

Praktyczne wykorzystanie kryptowalut – krótki zarys

W ramach ostatnich zleceń ENTRAST związanych z naruszeniem cyberbezpieczeństwa było czynności z wykorzystanie kryptowalut. W związku postanowiliśmy nakreślić czym one są i jak się charakteryzują wg następujących krokach: Czym są kryptowaluty? Kryptowaluty to cyfrowe aktywa oparte na kryptografii, które działają w zdecentralizowanej sieci komputerowej, zwanej blockchain. W przeciwieństwie do tradycyjnych walut (FIAT), kryptowaluty nie są kontrolowane przez żadne banki centralne ani rządy. Jak działają kryptowaluty? Każda transakcja kryptowalutowa jest zapisywana w blockchainie – cyfrowej księdze rozproszonej, która przechowuje wszystkie operacje…

więcej więcej

Wprowadzenie do zagadnienia jakim jest „Zero-day (0-day)”

Wprowadzenie do zagadnienia jakim jest „Zero-day (0-day)”

Zero-day (0-day) to termin używany w cyberbezpieczeństwie do opisania podatności (luki) w oprogramowaniu, która nie została jeszcze odkryta przez producenta lub nie została załatana. Nazwa „zero-day” oznacza, że atakujący mają zero dni na wykorzystanie tej podatności, zanim zostanie naprawiona. Rodzaje zero-day: Zero-day vulnerability – luka bezpieczeństwa, o której nie wie producent oprogramowania, ale może być znana hakerom. Zero-day exploit – atak wykorzystujący lukę zero-day. Zero-day attack – aktywne wykorzystanie podatności zero-day do ataku na systemy, sieci lub urządzenia. Dlaczego zero-day…

więcej więcej

Przejdź do treści