Browsed by
Author: Michał Pabich

Sprawdź, czy Twoja poczta e-mail jest bezpieczna – porady wg ENTRAST

Sprawdź, czy Twoja poczta e-mail jest bezpieczna – porady wg ENTRAST

Bezpieczeństwo poczty elektronicznej to podstawa ochrony danych w każdej organizacji. W ostatnich latach coraz częściej dochodzi do przejęć kont, podszywania się pod urzędników lub kontrahentów, a także do masowych kampanii phishingowych wymierzonych w samorządy, szkoły i przedsiębiorców. Na szczęście istnieją darmowe i zaufane narzędzia, które pozwalają samodzielnie sprawdzić, czy nasza poczta jest odpowiednio zabezpieczona. Narzędzie CERT Polska – Bezpieczna Poczta Zespół CERT Polska (Computer Emergency Response Team NASK) udostępnia serwis https://bezpiecznapoczta.cert.pl/ To proste narzędzie pozwala zweryfikować domenę e-mail pod kątem:…

więcej więcej

Weryfikacja aplikacji internetowych za pomocą darmowych narzędzi

Weryfikacja aplikacji internetowych za pomocą darmowych narzędzi

W dobie rosnącej liczby usług online coraz większe znaczenie ma bezpieczeństwo, wydajność i dostępność aplikacji internetowych. Dobrze zaprojektowana strona to nie tylko estetyka, ale również stabilność, szybkość ładowania i zgodność z normami.Co ważne – wiele testów można wykonać bez ponoszenia kosztów, korzystając z ogólnodostępnych, darmowych narzędzi. Dlaczego warto weryfikować aplikacje webowe? Regularne testowanie aplikacji pozwala: wykryć błędy obniżające wydajność (np. opóźnienia, błędne skrypty), zapewnić zgodność z wymogami WCAG 2.1 i przepisami o dostępności cyfrowej, poprawić pozycjonowanie SEO dzięki lepszym wskaźnikom…

więcej więcej

Dlaczego każda organizacja potrzebuje SOP – Standardowej Procedury Operacyjnej

Dlaczego każda organizacja potrzebuje SOP – Standardowej Procedury Operacyjnej

Dlaczego SOP (Standard Operating Procedure) jest kluczowy dla Twojej organizacji W świecie systemów IT każda minuta przestoju to ryzyko utraty danych, reputacji lub finansowania projektu. Nie wystarczy mieć dobry system — trzeba jeszcze wiedzieć kto, kiedy i jak ma reagować, gdy coś przestaje działać. Tym właśnie jest SOP – Standard Operating Procedure (Standardowa Procedura Operacyjna). Czym jest SOP? SOP to praktyczna instrukcja działania, która precyzyjnie opisuje: Role i odpowiedzialności – kto odpowiada za aplikację, platformę, dane i bezpieczeństwo, Diagnozę i…

więcej więcej

„Stan formalny vs stan faktyczny” cyberbezpieczeństwa w Polsce

„Stan formalny vs stan faktyczny” cyberbezpieczeństwa w Polsce

Po przeprocesowaniu wielu audytów i wdrożeń dokonaliśmy podziału na 7 kluczowych obszarów: Obszar Stan formalny (na papierze) Stan faktyczny (w praktyce) 1. Ramy prawne i obowiązki Obowiązuje ustawa o KSC, wymagająca m.in. wyznaczenia IOD/PSI, prowadzenia analiz ryzyka, zgłaszania incydentów. Dochodzi NIS2, ISO/IEC 27001 i przepisy sektorowe (NFZ, KNF). Ustawa znana głównie osobom z działów IT lub prawnym. W JST lub szpitalach – często nikt nie wie, że podlegają pod KSC. Dokumenty tworzone tylko do projektów lub kontroli. 2. Polityki i…

więcej więcej

ENTRAST wyselekcjonowała najważniejsze informacje o grancie „Cyberbezpieczne Wodociągi”

ENTRAST wyselekcjonowała najważniejsze informacje o grancie „Cyberbezpieczne Wodociągi”

Dla kogo jest ten grant? Grant przeznaczony jest dla podmiotów prowadzących działalność w zakresie zbiorowego zaopatrzenia w wodę, które spełniają jeden z warunków: Przedsiębiorstwo wodociągowo-kanalizacyjne będące operatorem usług kluczowych (zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa). Spółka prawa handlowego wykonująca zadania użyteczności publicznej (np. spółki komunalne). Jednostka sektora finansów publicznych, m.in. jednostki samorządu terytorialnego (JST), samorządowe zakłady budżetowe. Kiedy rusza nabór? Ogłoszenie konkursu: sierpień 2025 (I połowa miesiąca) Nabór wniosków: min. 30 dni Nabór prowadzony będzie przez Centrum Projektów Polska…

więcej więcej

Identyfikacja cyberbezpieczeństwa dla WODOCIĄGÓW wg ENTRAST

Identyfikacja cyberbezpieczeństwa dla WODOCIĄGÓW wg ENTRAST

Cyberbezpieczny Wodociąg – szansa na nowoczesną i bezpieczną infrastrukturę wod-kan Reasumując Identyfikacja cyberbezpieczeństwa w tym zakresie   Wodociągi i kanalizacja to nie tylko rury i pompy. To dziś złożone systemy IT i OT, które – jeśli nie są odpowiednio chronione – stają się łatwym celem dla cyberataków. Ministerstwo Cyfryzacji uruchamia program „Cyberbezpieczny Wodociąg”, finansowany z Krajowego Planu Odbudowy (KPO). 🔐 Cyberbezpieczeństwo, 💧 sektor wod-kan, 💰 dotacja z KPO do 300 tys. euro – to konkretne działania, a nie tylko dobre hasła….

więcej więcej

Zespół ENTRAST opracował procedury odzyskiwania dostępu do kont: Facebook i Gmail

Zespół ENTRAST opracował procedury odzyskiwania dostępu do kont: Facebook i Gmail

W ramach działań z zakresu bezpieczeństwa cyfrowego oraz ochrony tożsamości online, zespół ENTRAST Sp. z o.o. przygotował dwa dedykowane dokumenty:🔹 Procedura odzyskiwania dostępu do konta Facebook🔹 Procedura odzyskiwania dostępu do konta Gmail Cel opracowania Celem opracowania tych procedur jest zapewnienie użytkownikom i administratorom prostych, uporządkowanych i skutecznych kroków umożliwiających odzyskanie kontroli nad kontem w sytuacji jego utraty, przejęcia przez osoby trzecie lub naruszenia bezpieczeństwa. Dlaczego to ważne? W dobie powszechnej cyfryzacji konta takie jak Facebook czy Gmail pełnią funkcję nie…

więcej więcej

Wodociągi wchodzą w skład infrastruktury krytycznej – zarówno w świetle przepisów prawa krajowego, jak i UE

Wodociągi wchodzą w skład infrastruktury krytycznej – zarówno w świetle przepisów prawa krajowego, jak i UE

Wg ENTRAST przedstawiam uzasadnienie prawne i merytoryczne. Podstawa prawna: Ustawa o zarządzaniu kryzysowym (Dz.U. 2023 poz. 1252) Zgodnie z art. 3 pkt 2 tej ustawy: Infrastruktura krytyczna – są to systemy oraz wchodzące w ich skład funkcjonalnie powiązane obiekty, urządzenia, instalacje, które są kluczowe dla bezpieczeństwa państwa i jego obywateli oraz dla sprawnego funkcjonowania administracji publicznej, instytucji i przedsiębiorstw. W załączniku do rozporządzenia RM z 2010 r. wskazano sektory infrastruktury krytycznej, m.in.: Zaopatrzenie w wodę, w tym w wodę do…

więcej więcej

Propozycja prelekcji z ENTRAST na KSC Forum 2025

Propozycja prelekcji z ENTRAST na KSC Forum 2025

Propozycja prelekcji na KSC Forum 2025. Członek ENTRAST oraz jednocześnie ISSA Polska proponuje wystąpienie pt.: „Incydenty cyberbezpieczeństwa w praktyce: od wykrycia do pełnego raportu – doświadczenia członków ISSA Polska” Część I – Prelekcja (45 min) 1. Wprowadzenie (5 min) Kim są członkowie ISSA Polska? Rola EKSPERT IT  (Biegły) w postępowaniach dotyczących incydentów cyberbezpieczeństwa Dlaczego realne incydenty różnią się od scenariuszy szkoleniowych? 2. Typowe incydenty analizowane przez EKSPERTA IT (10 min) Naruszenia danych osobowych (RODO) Włamania do systemów teleinformatycznych Phishing, ransomware, zagrożenia…

więcej więcej

ENTRAST rekomenduje aby sprawdzać próbkę oprogramowania przed wyborem rozwiązania

ENTRAST rekomenduje aby sprawdzać próbkę oprogramowania przed wyborem rozwiązania

Przegląd próbek oprogramowania GIS przed wyborem w postępowaniu przetargowym jest kluczowy z kilku powodów: 1. Weryfikacja zgodności z wymaganiami Pozwala sprawdzić, czy funkcjonalność oferowanego systemu GIS odpowiada wymaganiom określonym w SIWZ (Specyfikacji Istotnych Warunków Zamówienia). Pomaga uniknąć sytuacji, w której po wyborze dostawcy okazuje się, że oprogramowanie nie spełnia kluczowych oczekiwań. 2. Ocena jakości interfejsu i użyteczności Umożliwia ocenę intuicyjności i ergonomii systemu. Można zweryfikować, czy obsługa GIS wymaga specjalistycznego szkolenia, czy też użytkownicy mogą szybko przyswoić podstawowe funkcje. 3….

więcej więcej

Przejdź do treści