Browsed by
Category: IT security

„Stan formalny vs stan faktyczny” cyberbezpieczeństwa w Polsce

„Stan formalny vs stan faktyczny” cyberbezpieczeństwa w Polsce

Po przeprocesowaniu wielu audytów i wdrożeń dokonaliśmy podziału na 7 kluczowych obszarów: Obszar Stan formalny (na papierze) Stan faktyczny (w praktyce) 1. Ramy prawne i obowiązki Obowiązuje ustawa o KSC, wymagająca m.in. wyznaczenia IOD/PSI, prowadzenia analiz ryzyka, zgłaszania incydentów. Dochodzi NIS2, ISO/IEC 27001 i przepisy sektorowe (NFZ, KNF). Ustawa znana głównie osobom z działów IT lub prawnym. W JST lub szpitalach – często nikt nie wie, że podlegają pod KSC. Dokumenty tworzone tylko do projektów lub kontroli. 2. Polityki i…

więcej więcej

ENTRAST wyselekcjonowała najważniejsze informacje o grancie „Cyberbezpieczne Wodociągi”

ENTRAST wyselekcjonowała najważniejsze informacje o grancie „Cyberbezpieczne Wodociągi”

Dla kogo jest ten grant? Grant przeznaczony jest dla podmiotów prowadzących działalność w zakresie zbiorowego zaopatrzenia w wodę, które spełniają jeden z warunków: Przedsiębiorstwo wodociągowo-kanalizacyjne będące operatorem usług kluczowych (zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa). Spółka prawa handlowego wykonująca zadania użyteczności publicznej (np. spółki komunalne). Jednostka sektora finansów publicznych, m.in. jednostki samorządu terytorialnego (JST), samorządowe zakłady budżetowe. Kiedy rusza nabór? Ogłoszenie konkursu: sierpień 2025 (I połowa miesiąca) Nabór wniosków: min. 30 dni Nabór prowadzony będzie przez Centrum Projektów Polska…

więcej więcej

Identyfikacja cyberbezpieczeństwa dla WODOCIĄGÓW wg ENTRAST

Identyfikacja cyberbezpieczeństwa dla WODOCIĄGÓW wg ENTRAST

Cyberbezpieczny Wodociąg – szansa na nowoczesną i bezpieczną infrastrukturę wod-kan Reasumując Identyfikacja cyberbezpieczeństwa w tym zakresie   Wodociągi i kanalizacja to nie tylko rury i pompy. To dziś złożone systemy IT i OT, które – jeśli nie są odpowiednio chronione – stają się łatwym celem dla cyberataków. Ministerstwo Cyfryzacji uruchamia program „Cyberbezpieczny Wodociąg”, finansowany z Krajowego Planu Odbudowy (KPO). 🔐 Cyberbezpieczeństwo, 💧 sektor wod-kan, 💰 dotacja z KPO do 300 tys. euro – to konkretne działania, a nie tylko dobre hasła….

więcej więcej

Zespół ENTRAST opracował procedury odzyskiwania dostępu do kont: Facebook i Gmail

Zespół ENTRAST opracował procedury odzyskiwania dostępu do kont: Facebook i Gmail

W ramach działań z zakresu bezpieczeństwa cyfrowego oraz ochrony tożsamości online, zespół ENTRAST Sp. z o.o. przygotował dwa dedykowane dokumenty:🔹 Procedura odzyskiwania dostępu do konta Facebook🔹 Procedura odzyskiwania dostępu do konta Gmail Cel opracowania Celem opracowania tych procedur jest zapewnienie użytkownikom i administratorom prostych, uporządkowanych i skutecznych kroków umożliwiających odzyskanie kontroli nad kontem w sytuacji jego utraty, przejęcia przez osoby trzecie lub naruszenia bezpieczeństwa. Dlaczego to ważne? W dobie powszechnej cyfryzacji konta takie jak Facebook czy Gmail pełnią funkcję nie…

więcej więcej

Wodociągi wchodzą w skład infrastruktury krytycznej – zarówno w świetle przepisów prawa krajowego, jak i UE

Wodociągi wchodzą w skład infrastruktury krytycznej – zarówno w świetle przepisów prawa krajowego, jak i UE

Wg ENTRAST przedstawiam uzasadnienie prawne i merytoryczne. Podstawa prawna: Ustawa o zarządzaniu kryzysowym (Dz.U. 2023 poz. 1252) Zgodnie z art. 3 pkt 2 tej ustawy: Infrastruktura krytyczna – są to systemy oraz wchodzące w ich skład funkcjonalnie powiązane obiekty, urządzenia, instalacje, które są kluczowe dla bezpieczeństwa państwa i jego obywateli oraz dla sprawnego funkcjonowania administracji publicznej, instytucji i przedsiębiorstw. W załączniku do rozporządzenia RM z 2010 r. wskazano sektory infrastruktury krytycznej, m.in.: Zaopatrzenie w wodę, w tym w wodę do…

więcej więcej

Praktyczne wykorzystanie kryptowalut – krótki zarys

Praktyczne wykorzystanie kryptowalut – krótki zarys

W ramach ostatnich zleceń ENTRAST związanych z naruszeniem cyberbezpieczeństwa było czynności z wykorzystanie kryptowalut. W związku postanowiliśmy nakreślić czym one są i jak się charakteryzują wg następujących krokach: Czym są kryptowaluty? Kryptowaluty to cyfrowe aktywa oparte na kryptografii, które działają w zdecentralizowanej sieci komputerowej, zwanej blockchain. W przeciwieństwie do tradycyjnych walut (FIAT), kryptowaluty nie są kontrolowane przez żadne banki centralne ani rządy. Jak działają kryptowaluty? Każda transakcja kryptowalutowa jest zapisywana w blockchainie – cyfrowej księdze rozproszonej, która przechowuje wszystkie operacje…

więcej więcej

Wprowadzenie do zagadnienia jakim jest „Zero-day (0-day)”

Wprowadzenie do zagadnienia jakim jest „Zero-day (0-day)”

Zero-day (0-day) to termin używany w cyberbezpieczeństwie do opisania podatności (luki) w oprogramowaniu, która nie została jeszcze odkryta przez producenta lub nie została załatana. Nazwa „zero-day” oznacza, że atakujący mają zero dni na wykorzystanie tej podatności, zanim zostanie naprawiona. Rodzaje zero-day: Zero-day vulnerability – luka bezpieczeństwa, o której nie wie producent oprogramowania, ale może być znana hakerom. Zero-day exploit – atak wykorzystujący lukę zero-day. Zero-day attack – aktywne wykorzystanie podatności zero-day do ataku na systemy, sieci lub urządzenia. Dlaczego zero-day…

więcej więcej

Wyciek danych osobowych, takich jak numery PESEL i informacje z dowodów osobistych, może mieć poważne konsekwencje, szczególnie w kontekście zawierania umów pożyczkowych, zarówno z podpisem elektronicznym, jak i w tradycyjny sposób.

Wyciek danych osobowych, takich jak numery PESEL i informacje z dowodów osobistych, może mieć poważne konsekwencje, szczególnie w kontekście zawierania umów pożyczkowych, zarówno z podpisem elektronicznym, jak i w tradycyjny sposób.

Wyciek danych osobowych, takich jak numery PESEL i informacje z dowodów osobistych, może mieć poważne konsekwencje, szczególnie w kontekście zawierania umów pożyczkowych, zarówno z podpisem elektronicznym, jak i w tradycyjny sposób. ENTRAST pragnie omówić to zagadnienie w kontekście ryzyk i zabezpieczeń związanych z użyciem podpisu elektronicznego. UWAGA! umowę pożyczki można podpisać za pomocą kwalifikowanego podpisu elektronicznego. W świetle prawa taki podpis ma taką samą moc prawną jak podpis własnoręczny (zgodnie z rozporządzeniem eIDAS – Rozporządzenie UE 910/2014). Dzięki temu możliwe…

więcej więcej

Ocena „zrzutu ekranu” autentyczność i jego wiarygodności dla celów dowodowych w procesie karnym

Ocena „zrzutu ekranu” autentyczność i jego wiarygodności dla celów dowodowych w procesie karnym

Zrzut ekranu może być materiałem dowodowym w sprawie karnej w Polsce, ale podobnie jak w sprawach cywilnych, jego przydatność i wiarygodność zależą od kilku czynników. W polskim prawie karnym obowiązuje zasada swobodnej oceny dowodów (art. 7 Kodeksu postępowania karnego), co oznacza, że sąd ocenia każdy dowód pod kątem jego wiarygodności i znaczenia dla sprawy. Oto kluczowe kwestie związane z wykorzystaniem zrzutu ekranu w sprawie karnej i nie tylko: 1. Autentyczność i wiarygodność Zrzut ekranu musi być wiarygodny, tzn. niezmodyfikowany i przedstawiający rzeczywisty stan…

więcej więcej

Wymagania NIS2 dla kluczowych podmiotów w Polsce

Wymagania NIS2 dla kluczowych podmiotów w Polsce

Dyrektywa NIS2 (Network and Information Security Directive 2) określa wymagania dotyczące cyberbezpieczeństwa, które mają zastosowanie do kluczowych podmiotów i operatorów usług krytycznych w Unii Europejskiej. W Polsce obejmuje podmioty kluczowe i ważne dla funkcjonowania państwa oraz gospodarki. Jej celem jest wzmocnienie cyberbezpieczeństwa w sektorach krytycznych. Do podmiotów objętych NIS2 zaliczają się (śą to sektory, które mają kluczowe znaczenie dla społeczeństwa i gospodarki): Energetyka: Operatorzy systemów przesyłowych i dystrybucyjnych energii elektrycznej, gazu i ciepła. Infrastruktura odnawialnych źródeł energii (np. farmy wiatrowe,…

więcej więcej

Przejdź do treści