AI w firmie? Tak, ale z głową – rozmowa z Krzysztofem Gerlachem z mBankuWdrażanie sztucznej inteligencji w biznesie nie jest już pytaniem czy, lecz jak – uważa Krzysztof Gerlach, dyrektor zarządzający ds. klientów korporacyjnych i rynków finansowych w mBanku.05 maja 2025
Krajowy system certyfikacji cyberbezpieczeństwa coraz bliżejKrajowy system certyfikacji cyberbezpieczeństwa ma być impulsem do rozwoju rynku certyfikacji, co z kolei zapewni konsumentom bezpieczne produkty, usługi i procesy ICT. Rada Ministrów przyjęła wczoraj projekt ustawy o krajowym systemie certyfikacji cyberbezpieczeństwa (KSCC, nr z wykazu: UC42).Elżbieta Rutkowska•30 kwietnia 2025
Bezpieczeństwo wiąże się z konkurencyjnościąTelekomunikacja stała się jednym ze strategicznych obszarów funkcjonowania państwa, dlatego musi być chroniona. Powinny też zostać zachowane optymalne ramy do jej rozwoju – mówił podczas otwarcia Europejskiego Kongresu Gospodarczego Ken Campbell, prezes operatora telekomunikacyjnego Play.29 kwietnia 2025
Cyberbezpieczeństwo w samorządach to priorytet dla NASKSamorząd terytorialny ma przed sobą wiele wyzwań związanych z cyberbezpieczeństwem – podkreśla na Samorządowym Kongresie Finansowym Local Trends 2025 Jarosław Grzywiński, prezes NASK S.A. Jak dodaje, wyzwaniem na najbliższe lata wydaje się być wypracowanie wspólnej dla samorządów strategii w zakresie cyberbezpieczeństwa a także szerszej, dotyczącej cyfryzacji.28 kwietnia 2025
Samorządy bezbronne przed atakami. Niepokojący raport NIKSamorządy niewłaściwie dbają o bezpieczeństwo naszych danych – wynika z najnowszego raportu Najwyższej Izby Kontroli. Eksperci ostrzegają, że jest to problem systemowy i niewiele pomoże jedynie dosypywanie kolejnych miliardów złotych. A tymczasem liczba ataków rośnie z roku na rok. Czy nasze dane są bezpieczne?Wojciech Kubik•23 kwietnia 2025
Regulacje NIS2 i 5G Toolbox – polskie restrykcje na tle innych państw UEW dobie rosnących zagrożeń cybernetycznych oraz dynamicznego rozwoju technologii 5G, unijne regulacje, takie jak Dyrektywa NIS2 i wytyczne 5G Toolbox, miały stać się fundamentem ochrony infrastruktury krytycznej. Termin wdrożenia Dyrektywy NIS2 upłynął 17 października 2024 roku. Na tle państw UE widoczne są duże różnice w modelach krajowej implementacji założeń NIS2 i Toolboxa 5G, co jeszcze bardziej uwypukla wyzwania współpracy transgranicznej w obszarze cyberbezpieczeństwa.Justyna Wilczyńska-Baraniak•23 kwietnia 2025
Cyberbezpieczeństwo miast – wspólna odpowiedzialnośćW erze cyfrowej cyberbezpieczeństwo przestało być kwestią tylko informatyczną – stało się problemem społecznym, politycznym i gospodarczym. W Łodzi podczas V edycji Międzynarodowego Kongresu Cyfrowa Regeneracja Miast temat ten nabrał wyjątkowej aktualności. W panelu „Cyberbezpieczeństwo w erze transformacji cyfrowej – wyzwania dla miast” rozmowy przedstawicieli samorządu, biznesu, uczelni i administracji pokazały, że świadomość zagadnienia szybko wzrasta16 kwietnia 2025
Chcemy aktywnie uczestniczyć w cyfryzacji krajuNasza strategia nie straciła na aktualności. Będziemy stawiać na inwestycje w infrastrukturę, ale też rozwój nowych technologii i usług. Szczególnie, że chcemy rozwijać współpracę z miastami – mówi Maciej Pilipczuk, prezes zarządu Emitel15 kwietnia 2025
Ministerstwo Cyfryzacji właściwie odpowiedziało na apel Komisji EuropejskiejW odpowiedzi na niedawny apel Komisji Europejskiej do państw członkowskich Unii Europejskiej, o zakazanie lub ograniczenie wykorzystania Huawei w swoich sieciach 5G, polskie Ministerstwo Cyfryzacji zajęło stanowisko mówiące o „braku planów wprowadzenia zakazu ani ograniczenia w zakresie używania sprzętu lub oprogramowania w polskich sieciach telekomunikacyjnych”.07 kwietnia 2025
Geopolityka a bezpieczeństwo IT. Czy dostawca usług może przestać je dostarczać, co narazi organizację na cyberataki?Skuteczne cyberataki na administracje publiczną, infrastrukturę krytyczną i biznes pokazują, że wzmacnianie odporności sfery cyfrowej ma coraz większe znaczenie. Jednocześnie zawirowania w relacjach USA-Europa sprawiają, że zasadnym jest pytanie o to, jakie rozwiązania wybrać, by maksymalizować własne bezpieczeństwo.28 marca 2025
Bezpieczeństwo danych: jak wdrożyć RODO, DORA i NIS2?To wyzwanie, które wymaga nie tylko znajomości przepisów czy standardów cyberbezpieczeństwa, lecz także zrozumienia technologii i przeprowadzenia analizy ryzyka. Istnieje jednak wiele pomocnych narzędzi, które ułatwiają ten proces. Jakie wybrać? Oto przewodnik po kluczowych rozwiązaniach.Paweł Foltman•25 marca 2025
Bezpieczeństwo danych: jak wdrożyć RODO, DORA i NIS2?To wyzwanie, które wymaga nie tylko znajomości przepisów czy standardów cyberbezpieczeństwa, lecz także zrozumienia technologii i przeprowadzenia analizy ryzyka. Istnieje jednak wiele pomocnych narzędzi, które ułatwiają ten proces. Jakie wybrać? Oto przewodnik po kluczowych rozwiązaniachPaweł Foltman•25 marca 2025
Priorytet: cyberbezpieczeństwo bez przeregulowaniaCyberbezpieczeństwo jest jednym z największych wyzwań, z jakim mierzą się operatorzy komórkowi. To musi być priorytet. Dlatego rynek potrzebuje mądrych rozwiązań, a nie przeregulowania generującego nadmierną biurokrację – takie głosy wybrzmiały podczas 17. Forum Gospodarczego TIME.24 marca 2025
Odpowiedni poziom zaufania czyli o pracach nad nowelizacją przepisów o cyberbezpieczeństwieZero Trust to koncepcja w cyberbezpieczeństwie, która zakłada, że nie uznaje się z góry za zaufane zasobów lub kont użytkowników wyłącznie na podstawie m.in. ich fizycznej lub sieciowej lokalizacji. Każdy dostęp do zasobu musi się wiązać zarówno z uwierzytelnieniem, czyli z weryfikacją tożsamości, jak i autoryzacją, czyli weryfikacją, czy dany użytkownik ma uprawnienia do takiego żądania. Marcin Wysocki•20 marca 2025
Transformacja cyfrowa w polskiej administracji publicznejCyfrowa rewolucja w administracji – szanse i wyzwaniaCelem transformacji cyfrowej państwa jest poprawa jakości życia obywateli. Jej efektem powinno być zwiększenie dostępności usług publicznych oraz usprawnienie funkcjonowania administracji. Na naszych oczach dokonuje się cyfrowa rewolucja. Jej kierunki wyznaczają nowe technologie, na czele których stoi wykorzystanie chmury obliczeniowej (technologia CLOUD) oraz sztucznej inteligencji (AI). Dzięki nim obsługa postępowań administracyjnych może być bardziej dostępna, szybsza i transparentna. Efektywna współpraca obywateli z pracownikami urzędów wymaga zapewnienia jednym i drugim wysokiego poziomu cyberbezpiczeństwa.19 marca 2025
Bezwarunkowe bezpieczeństwo w sieci? Nie istniejeKomunikacja kwantowa ma gwarantować bezwarunkowe bezpieczeństwo – system nie do złamania, oparty na zasadach mechaniki kwantowej. Brzmi świetnie. Wczoraj na warszawskiej Wojskowej Akademii Technicznej odbyło się – jak wskazał resort obrony – „pierwsze polskie połączenie kwantowe”, w którym udział wzięli Kosiniak-Kamysz i wicepremier, minister cyfryzacji Krzysztof Gawkowski.dr Łukasz Olejnik•18 marca 2025
Cyberbezpieczeństwo i kontrola technologii: klucz do ochrony infrastruktury krytycznejOstatnie tygodnie dobitnie pokazały, że kontrola nad technologią jest kluczowym elementem cyberbezpieczeństwa. Bez niej niemożliwe jest zapewnienie bezpieczeństwa systemom, urządzeniom i infrastrukturze krytycznej. Europa, a w szczególności Polska, stoi przed wyzwaniem uregulowania tej kwestii i stworzenia mechanizmów chroniących przed zagrożeniami cyfrowymi.17 marca 2025
Niezbędna współpraca na rzecz cyberbezpieczeństwaPowinno powstać forum rzeczywistej współpracy rządu i operatorów telekomunikacyjnych, by stawić czoła wyzwaniom związanym z cyberbezpieczeństwem – wskazali uczestnicy panelu na tegorocznym Forum Gospodarczym TIME. Poziom zagrożeń jest wysoki.17 marca 2025