Browsed by
Author: Michał Pabich

ENTRAST wyselekcjonowała najważniejsze informacje o grancie „Cyberbezpieczne Wodociągi”

ENTRAST wyselekcjonowała najważniejsze informacje o grancie „Cyberbezpieczne Wodociągi”

Dla kogo jest ten grant? Grant przeznaczony jest dla podmiotów prowadzących działalność w zakresie zbiorowego zaopatrzenia w wodę, które spełniają jeden z warunków: Przedsiębiorstwo wodociągowo-kanalizacyjne będące operatorem usług kluczowych (zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa). Spółka prawa handlowego wykonująca zadania użyteczności publicznej (np. spółki komunalne). Jednostka sektora finansów publicznych, m.in. jednostki samorządu terytorialnego (JST), samorządowe zakłady budżetowe. Kiedy rusza nabór? Ogłoszenie konkursu: sierpień 2025 (I połowa miesiąca) Nabór wniosków: min. 30 dni Nabór prowadzony będzie przez Centrum Projektów Polska…

więcej więcej

Identyfikacja cyberbezpieczeństwa dla WODOCIĄGÓW wg ENTRAST

Identyfikacja cyberbezpieczeństwa dla WODOCIĄGÓW wg ENTRAST

Cyberbezpieczny Wodociąg – szansa na nowoczesną i bezpieczną infrastrukturę wod-kan Reasumując Identyfikacja cyberbezpieczeństwa w tym zakresie   Wodociągi i kanalizacja to nie tylko rury i pompy. To dziś złożone systemy IT i OT, które – jeśli nie są odpowiednio chronione – stają się łatwym celem dla cyberataków. Ministerstwo Cyfryzacji uruchamia program „Cyberbezpieczny Wodociąg”, finansowany z Krajowego Planu Odbudowy (KPO). 🔐 Cyberbezpieczeństwo, 💧 sektor wod-kan, 💰 dotacja z KPO do 300 tys. euro – to konkretne działania, a nie tylko dobre hasła….

więcej więcej

Wodociągi wchodzą w skład infrastruktury krytycznej – zarówno w świetle przepisów prawa krajowego, jak i UE

Wodociągi wchodzą w skład infrastruktury krytycznej – zarówno w świetle przepisów prawa krajowego, jak i UE

Wg ENTRAST przedstawiam uzasadnienie prawne i merytoryczne. Podstawa prawna: Ustawa o zarządzaniu kryzysowym (Dz.U. 2023 poz. 1252) Zgodnie z art. 3 pkt 2 tej ustawy: Infrastruktura krytyczna – są to systemy oraz wchodzące w ich skład funkcjonalnie powiązane obiekty, urządzenia, instalacje, które są kluczowe dla bezpieczeństwa państwa i jego obywateli oraz dla sprawnego funkcjonowania administracji publicznej, instytucji i przedsiębiorstw. W załączniku do rozporządzenia RM z 2010 r. wskazano sektory infrastruktury krytycznej, m.in.: Zaopatrzenie w wodę, w tym w wodę do…

więcej więcej

Zespół ENTRAST opracował procedury odzyskiwania dostępu do kont: Facebook i Gmail

Zespół ENTRAST opracował procedury odzyskiwania dostępu do kont: Facebook i Gmail

W ramach działań z zakresu bezpieczeństwa cyfrowego oraz ochrony tożsamości online, zespół ENTRAST Sp. z o.o. przygotował dwa dedykowane dokumenty:🔹 Procedura odzyskiwania dostępu do konta Facebook🔹 Procedura odzyskiwania dostępu do konta Gmail Cel opracowania Celem opracowania tych procedur jest zapewnienie użytkownikom i administratorom prostych, uporządkowanych i skutecznych kroków umożliwiających odzyskanie kontroli nad kontem w sytuacji jego utraty, przejęcia przez osoby trzecie lub naruszenia bezpieczeństwa. Dlaczego to ważne? W dobie powszechnej cyfryzacji konta takie jak Facebook czy Gmail pełnią funkcję nie…

więcej więcej

Propozycja prelekcji z ENTRAST na KSC Forum 2025

Propozycja prelekcji z ENTRAST na KSC Forum 2025

Propozycja prelekcji na KSC Forum 2025. Członek ENTRAST oraz jednocześnie ISSA Polska proponuje wystąpienie pt.: „Incydenty cyberbezpieczeństwa w praktyce: od wykrycia do pełnego raportu – doświadczenia członków ISSA Polska” Część I – Prelekcja (45 min) 1. Wprowadzenie (5 min) Kim są członkowie ISSA Polska? Rola EKSPERT IT  (Biegły) w postępowaniach dotyczących incydentów cyberbezpieczeństwa Dlaczego realne incydenty różnią się od scenariuszy szkoleniowych? 2. Typowe incydenty analizowane przez EKSPERTA IT (10 min) Naruszenia danych osobowych (RODO) Włamania do systemów teleinformatycznych Phishing, ransomware, zagrożenia…

więcej więcej

ENTRAST rekomenduje aby sprawdzać próbkę oprogramowania przed wyborem rozwiązania

ENTRAST rekomenduje aby sprawdzać próbkę oprogramowania przed wyborem rozwiązania

Przegląd próbek oprogramowania GIS przed wyborem w postępowaniu przetargowym jest kluczowy z kilku powodów: 1. Weryfikacja zgodności z wymaganiami Pozwala sprawdzić, czy funkcjonalność oferowanego systemu GIS odpowiada wymaganiom określonym w SIWZ (Specyfikacji Istotnych Warunków Zamówienia). Pomaga uniknąć sytuacji, w której po wyborze dostawcy okazuje się, że oprogramowanie nie spełnia kluczowych oczekiwań. 2. Ocena jakości interfejsu i użyteczności Umożliwia ocenę intuicyjności i ergonomii systemu. Można zweryfikować, czy obsługa GIS wymaga specjalistycznego szkolenia, czy też użytkownicy mogą szybko przyswoić podstawowe funkcje. 3….

więcej więcej

Praktyczne wykorzystanie kryptowalut – krótki zarys

Praktyczne wykorzystanie kryptowalut – krótki zarys

W ramach ostatnich zleceń ENTRAST związanych z naruszeniem cyberbezpieczeństwa było czynności z wykorzystanie kryptowalut. W związku postanowiliśmy nakreślić czym one są i jak się charakteryzują wg następujących krokach: Czym są kryptowaluty? Kryptowaluty to cyfrowe aktywa oparte na kryptografii, które działają w zdecentralizowanej sieci komputerowej, zwanej blockchain. W przeciwieństwie do tradycyjnych walut (FIAT), kryptowaluty nie są kontrolowane przez żadne banki centralne ani rządy. Jak działają kryptowaluty? Każda transakcja kryptowalutowa jest zapisywana w blockchainie – cyfrowej księdze rozproszonej, która przechowuje wszystkie operacje…

więcej więcej

WCAG 2.1 zwiększa dostępność do aplikacji webowych

WCAG 2.1 zwiększa dostępność do aplikacji webowych

WCAG 2.1 to zestaw wytycznych dotyczących dostępności treści internetowych, który ma na celu uczynienie sieci bardziej przyjazną dla osób z różnymi niepełnosprawnościami. Ostatnio na jednej z rozmów z naszym Klientem wskazaliśmy, że wdrożenie tych standardów stanowi „rozwiązanie poszerzające horyzonty”, ponieważ: Zwiększa dostępność: Dzięki WCAG 2.1 strony internetowe stają się bardziej użyteczne dla osób z ograniczeniami wzrokowymi, słuchowymi, motorycznymi czy poznawczymi. To oznacza, że treści są dostępne dla szerszej grupy użytkowników. Poprawia doświadczenie użytkownika: Przestrzeganie wytycznych często przekłada się na lepszą…

więcej więcej

Niezbędne minimum cyberbezpieczeństwa wg NIS2

Niezbędne minimum cyberbezpieczeństwa wg NIS2

Dyrektywa NIS2 (Network and Information Systems Directive 2) wprowadza szereg minimalnych wymagań w zakresie cyberbezpieczeństwa, które organizacje muszą spełnić, aby zapewnić odpowiedni poziom ochrony swoich systemów informacyjnych. ENTRAST przypominam że kluczowe obszary obejmują: Zarządzanie ryzykiem: Organizacje są zobowiązane do systematycznej identyfikacji, analizy i oceny ryzyk związanych z cyberbezpieczeństwem oraz wdrażania odpowiednich środków technicznych i organizacyjnych w celu ich minimalizacji. Obejmuje to m.in. polityki bezpieczeństwa systemów informatycznych, zarządzanie incydentami oraz zapewnienie bezpieczeństwa w łańcuchu dostaw. Odpowiedzialność:  Kierownictwo organizacji ponosi odpowiedzialność za…

więcej więcej

Wyciek danych osobowych, takich jak numery PESEL i informacje z dowodów osobistych, może mieć poważne konsekwencje, szczególnie w kontekście zawierania umów pożyczkowych, zarówno z podpisem elektronicznym, jak i w tradycyjny sposób.

Wyciek danych osobowych, takich jak numery PESEL i informacje z dowodów osobistych, może mieć poważne konsekwencje, szczególnie w kontekście zawierania umów pożyczkowych, zarówno z podpisem elektronicznym, jak i w tradycyjny sposób.

Wyciek danych osobowych, takich jak numery PESEL i informacje z dowodów osobistych, może mieć poważne konsekwencje, szczególnie w kontekście zawierania umów pożyczkowych, zarówno z podpisem elektronicznym, jak i w tradycyjny sposób. ENTRAST pragnie omówić to zagadnienie w kontekście ryzyk i zabezpieczeń związanych z użyciem podpisu elektronicznego. UWAGA! umowę pożyczki można podpisać za pomocą kwalifikowanego podpisu elektronicznego. W świetle prawa taki podpis ma taką samą moc prawną jak podpis własnoręczny (zgodnie z rozporządzeniem eIDAS – Rozporządzenie UE 910/2014). Dzięki temu możliwe…

więcej więcej

Przejdź do treści