Browsed by
Category: Regulacje prawne

Podsumowanie prelekcji ENTRAST.PL w ramach programu „Cyfrowy Senior” w Gdyni dnia 25.03.2025

Podsumowanie prelekcji ENTRAST.PL w ramach programu „Cyfrowy Senior” w Gdyni dnia 25.03.2025

„Realne zagrożenia dla seniorów w cyberprzestrzeni” – przedstawiciel ENTRAST na spotkaniu Cel spotkania: Podniesienie świadomości uczestników na temat aktualnych zagrożeń w sieci, które najczęściej dotykają osoby starsze, oraz przekazanie praktycznych wskazówek dotyczących ochrony danych osobowych i finansów w Internecie. Przebieg spotkania: Spotkanie poprowadził Michał Pabich – ekspert z zakresu cyberbezpieczeństwa, biegły sądowy z ponad 20-letnim doświadczeniem w IT, działający m.in. w Policji, Wojsku i Urzędzie Komunikacji Elektronicznej. Na podstawie przygotowanej prezentacji omówił on sześć głównych rodzajów oszustw internetowych, na które…

więcej więcej

Praktyczne wykorzystanie kryptowalut – krótki zarys

Praktyczne wykorzystanie kryptowalut – krótki zarys

W ramach ostatnich zleceń ENTRAST związanych z naruszeniem cyberbezpieczeństwa było czynności z wykorzystanie kryptowalut. W związku postanowiliśmy nakreślić czym one są i jak się charakteryzują wg następujących krokach: Czym są kryptowaluty? Kryptowaluty to cyfrowe aktywa oparte na kryptografii, które działają w zdecentralizowanej sieci komputerowej, zwanej blockchain. W przeciwieństwie do tradycyjnych walut (FIAT), kryptowaluty nie są kontrolowane przez żadne banki centralne ani rządy. Jak działają kryptowaluty? Każda transakcja kryptowalutowa jest zapisywana w blockchainie – cyfrowej księdze rozproszonej, która przechowuje wszystkie operacje…

więcej więcej

Niezbędne minimum cyberbezpieczeństwa wg NIS2

Niezbędne minimum cyberbezpieczeństwa wg NIS2

Dyrektywa NIS2 (Network and Information Systems Directive 2) wprowadza szereg minimalnych wymagań w zakresie cyberbezpieczeństwa, które organizacje muszą spełnić, aby zapewnić odpowiedni poziom ochrony swoich systemów informacyjnych. ENTRAST przypominam że kluczowe obszary obejmują: Zarządzanie ryzykiem: Organizacje są zobowiązane do systematycznej identyfikacji, analizy i oceny ryzyk związanych z cyberbezpieczeństwem oraz wdrażania odpowiednich środków technicznych i organizacyjnych w celu ich minimalizacji. Obejmuje to m.in. polityki bezpieczeństwa systemów informatycznych, zarządzanie incydentami oraz zapewnienie bezpieczeństwa w łańcuchu dostaw. Odpowiedzialność:  Kierownictwo organizacji ponosi odpowiedzialność za…

więcej więcej

Wyciek danych osobowych, takich jak numery PESEL i informacje z dowodów osobistych, może mieć poważne konsekwencje, szczególnie w kontekście zawierania umów pożyczkowych, zarówno z podpisem elektronicznym, jak i w tradycyjny sposób.

Wyciek danych osobowych, takich jak numery PESEL i informacje z dowodów osobistych, może mieć poważne konsekwencje, szczególnie w kontekście zawierania umów pożyczkowych, zarówno z podpisem elektronicznym, jak i w tradycyjny sposób.

Wyciek danych osobowych, takich jak numery PESEL i informacje z dowodów osobistych, może mieć poważne konsekwencje, szczególnie w kontekście zawierania umów pożyczkowych, zarówno z podpisem elektronicznym, jak i w tradycyjny sposób. ENTRAST pragnie omówić to zagadnienie w kontekście ryzyk i zabezpieczeń związanych z użyciem podpisu elektronicznego. UWAGA! umowę pożyczki można podpisać za pomocą kwalifikowanego podpisu elektronicznego. W świetle prawa taki podpis ma taką samą moc prawną jak podpis własnoręczny (zgodnie z rozporządzeniem eIDAS – Rozporządzenie UE 910/2014). Dzięki temu możliwe…

więcej więcej

Wymagania NIS2 dla kluczowych podmiotów w Polsce

Wymagania NIS2 dla kluczowych podmiotów w Polsce

Dyrektywa NIS2 (Network and Information Security Directive 2) określa wymagania dotyczące cyberbezpieczeństwa, które mają zastosowanie do kluczowych podmiotów i operatorów usług krytycznych w Unii Europejskiej. W Polsce obejmuje podmioty kluczowe i ważne dla funkcjonowania państwa oraz gospodarki. Jej celem jest wzmocnienie cyberbezpieczeństwa w sektorach krytycznych. Do podmiotów objętych NIS2 zaliczają się (śą to sektory, które mają kluczowe znaczenie dla społeczeństwa i gospodarki): Energetyka: Operatorzy systemów przesyłowych i dystrybucyjnych energii elektrycznej, gazu i ciepła. Infrastruktura odnawialnych źródeł energii (np. farmy wiatrowe,…

więcej więcej

Korzyści wynikające z jednolitości standardów (identyfikacja IT oraz regulacji prawnych)

Korzyści wynikające z jednolitości standardów (identyfikacja IT oraz regulacji prawnych)

Jako profesjonalna firma doradcza z zakresu IT mamy odwieczny problem z tłumaczenie i wyjaśnianiem jakie są standardy i normy. Okazuje się, że trzeba je identyfikować i wyjaśniać. Najprościej chcielibyśmy wskazać jakie są korzyści z ujednolicenia standardów: Zgodność prawna: Zmniejsza ryzyko naruszeń przepisów, np. RODO. Integracja systemów: Standaryzacja ułatwia współpracę między elementami infrastruktury. Bezpieczeństwo: Jednolitość pozwala na łatwiejsze wykrywanie luk i zarządzanie incydentami. Skalowalność: Rozwiązania oparte na normach są łatwiejsze do rozwijania i utrzymania. Wybór odpowiednich norm i regulacji zależy od…

więcej więcej

Czynności niezbędne do weryfikacji czy doszło do nieautoryzowanego przelewu wg ENTRAST – prelekcja na BeSecure 2024 – Gdańsk

Czynności niezbędne do weryfikacji czy doszło do nieautoryzowanego przelewu wg ENTRAST – prelekcja na BeSecure 2024 – Gdańsk

Na konferencji #BeSecure2024 – ENTRAST miało przyjemność wygłosić prelekcje w podobnym zakresie. Po wystąpieniu ENTRAST powstał pewien niedosyt dlatego w ramach niniejszego artykułu chcemy omówić zagadnienie incydentu związanego z odpowiedzią na pytanie czy doszło nieautoryzowanego przelewu. W celu ustalenia, czy przelew bankowy dokonany za pomocy bankowości elektronicznej  np.: w dniu 24 grudnia 2021 r. był nieautoryzowany, a także czy doszło do przełamania zabezpieczeń bez winy użytkownika, należy uzyskać następujące informacje oraz materiały: 1. Informacje o przelewie bankowym Data i godzina…

więcej więcej

kluczowe aspekty dot. regulacji DORA

kluczowe aspekty dot. regulacji DORA

Regulacja DORA (Digital Operational Resilience Act – tłumaczenie „Ustawa o odporności operacyjnej cyfrowej”) jest inicjatywą Unii Europejskiej mającą na celu zwiększenie odporności operacyjnej podmiotów finansowych na incydenty cyfrowe. Jej kluczowe aspekty obejmują: Zakres stosowania: DORA dotyczy szerokiego spektrum instytucji finansowych, takich jak banki, firmy ubezpieczeniowe, giełdy papierów wartościowych, instytucje płatnicze oraz firmy technologiczne świadczące usługi dla sektora finansowego (np. dostawcy chmury). Odporność operacyjna: DORA nakłada obowiązek na podmioty finansowe, aby zapewniały zdolność do działania w sposób ciągły, pomimo incydentów związanych…

więcej więcej

Z dniem 23 maja weszło nowe Rozporządzenie KRI

Z dniem 23 maja weszło nowe Rozporządzenie KRI

Nowe Rozporządzenie KRI Nowe Rozporządzenie KRI – w związku z faktem, iż dotychczas obowiązujące przepisy Rozporządzenia z dnia 12 kwietnia 2012r., w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych  obowiązują jedynie do 23 maja 2024r., udostępniamy w formie PDF:  lex-dz-u-2024-773-krajowe-ramy-interoperacyjnosci Rozporządzenie Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych, zwane dalej „rozporządzeniem KRI”,…

więcej więcej

„Zarządzanie incydentami związanymi z ICT, ich klasyfikacja i zgłaszanie” wg rozporządzenia DORA

„Zarządzanie incydentami związanymi z ICT, ich klasyfikacja i zgłaszanie” wg rozporządzenia DORA

Kluczowym wymogiem do osiągnięcia wysokiego wspólnego poziomu operacyjnej odporności cyfrowej podmiotów finansowych jest zgłaszanie poważnych incydentów związanych z ICT do właściwym organów oraz dobrowolne informowanie ich o znaczących cyberzagrożeniach1. W dobie gospodarki cyfrowej stale rośnie zagrożenie związane z cyberatakami, czego przykładem mogą być ataki DDoS czy ransomware. Jednocześnie działalność podmiotów finansowych może być zakłócona przez wystąpienie błędów ludzkich bądź awarii technicznych, które mają wpływ na funkcjonowanie sieci i systemów informatycznych z których podmioty te korzystają. Skutki takich zdarzeń mogą być…

więcej więcej

Przejdź do treści