Tag bezpieczny internet

Dell Technologies Forum 2024: AI jako przyszłość technologii

Hakon Software na Dell Technologies Forum 2024

Tegoroczne Dell Technologies Forum 2024 odbyło się pod hasłem „AI Edition”. Temat przewodni idealnie porusza najbardziej aktualne zagadnienie – sztuczną inteligencję (AI) i jej dynamiczny rozwój w biznesie oraz technologiach IT. Polska, jak podkreślali prelegenci, staje się ważnym centrum innowacji technologicznych, wspierając globalne rozwiązania…

Bezpieczeństwo w świecie cyfrowym: Jak cyberprzestępcy wykorzystują socjotechnikę? Sprawdź!

Kłódka symbolizująca cyberbezpieczeństwo otoczona różnymi symbolami związanymi z cyberatakami

Czy kiedykolwiek zastanawiałeś się, dlaczego nawet najbardziej ostrożni użytkownicy Internetu padają ofiarą cyberprzestępców? To nie jest tylko kwestia zaawansowanej technologii czy skomplikowanych programów – to przede wszystkim umiejętne wykorzystanie naszych naturalnych reakcji i emocji. Cyberprzestępcy doskonale wiedzą, jak manipulować naszym zaufaniem, ciekawością i chęcią uniknięcia problemów, co stanowi główną…

Partnerstwo Hakon Software i Labyrinth Security Solutions!

Partnerstwo Hakon z Labyrinth Security Solution

Partnerstwo Hakon z Labyrinth Security Solutions – firmą specjalizującą się w zaawansowanych technologiach cyberbezpieczeństwa to kolejny nasz krok rozwojowy. Jako autoryzowany partner możemy teraz świadczyć nowe usługi dla naszych stałych oraz nowych klientów w zakresie bezpieczeństwa. Dlaczego Labyrinth Security Solutions? W Hakon Software zawsze stawiamy na najnowocześniejsze…

NIS2 i KSC: Odpowiedzialność Kierownictwa za cyberbezpieczeństwo i kary za zaniedbania

KSC&NIS2

Dyrektywa NIS2 oraz projekt zmiany ustawy o KSC nakładają na kierownictwo podmiotów kluczowych i ważnych bezpośrednią odpowiedzialność za cyberbezpieczeństwo w podmiocie. Głównym celem tych regulacji jest zmobilizowanie zarządów do poważnego podejścia do kwestii zapewnienia odpowiedniego poziomu ochrony systemów informacyjnych. Kluczowe zadania kierownictwa w zakresie cyberbezpieczeństwa Kierownicy podmiotów kluczowych i ważnych…

„Jesteśmy tak silni, jak nasze najsłabsze ogniwo.” – Yann Martel, Życie Pi

W świecie IT, to zdanie nabiera szczególnego znaczenia. Bezpieczeństwo w cyberprzestrzeni to nie tylko kwestia zaawansowanych technologii i systemów ochrony, ale przede wszystkim świadomości i działań każdego użytkownika. Najsłabsze ogniwo w łańcuchu bezpieczeństwa często bywa wykorzystywane przez cyberprzestępców, dlatego edukacja użytkowników i ich proaktywne podejście do zagrożeń są kluczowe. Przypominamy o naszym cyklu artykułów „Bezpieczeństwo…

Bezpieczeństwo w świecie cyfrowym: Backup danych

Kopie zapasowe, czyli backup danych to proces tworzenia kopii plików, które są przechowywane w bezpiecznym miejscu (np. na zewnętrznym dysku twardym lub serwerze w chmurze). Dzięki temu, jeśli coś pójdzie nie tak, np. komputer ulegnie awarii, zostanie zaatakowany przez hakerów, lub my sami przypadkowo usuniemy ważne dane, możemy je odzyskać. Czym…

Bezpieczeństwo w świecie cyfrowym: Zrozumieć Malware

Złośliwe oprogramowanie, znane jako malware (od ang. malicious software), stanowi jedno z największych zagrożeń dla naszych komputerów i danych. Malware to termin zbiorczy obejmujący różne rodzaje szkodliwego oprogramowania, które mogą uszkodzić, zakłócić działanie lub uzyskać nieautoryzowany dostęp do naszych systemów. Dlatego zrozumienie tych zagrożeń oraz skutecznych…

Bezpieczeństwo w świecie cyfrowym: Zastrzeżenie numeru PESEL

W dobie cyfrowej transformacji, gdy większość naszych działań przenosi się do internetu, ochrona danych osobowych staje się kluczowym wyzwaniem. Numer PESEL jest jednym z najważniejszych elementów naszej tożsamości. Od 1 czerwca 2024 roku w Polsce wprowadzono nowe regulacje umożliwiające zastrzeżenie numeru PESEL w celu zwiększenia jego ochrony…

Bezpieczeństwo w świecie cyfrowym: Phishing

Phishing, wywodzący się od angielskiego słowa „fishing” (łowienie ryb), to rodzaj cyberataku, w którym przestępcy „łowią” swoje ofiary. Phisherzy podszywają się pod zaufane źródła w celu wyłudzenia poufnych informacji. Tak jak rybak używa przynęty, tak oni używają podstępnych wiadomości, stron internetowych czy telefonów, aby wyłudzić informacje. Według danych CERT-u…