SPIN Extra 2025 - zapowiedź

SPIN EXTRA 2025

 

 

 

SPIN to tradycyjne wydarzenie branżowe adresowane do projektantów instalacji niskoprądowych, zainteresowanych technologią, chcących rozwijać swoje umiejętności oraz poszerzać wiedzę i kontakty w branży niskich prądów. Już od 22 lat projektanci spotykają się z Partnerami konferencji: producentami i dystrybutorami, aby współtworzyć wartościowe merytorycznie środowisko do konfrontacji spostrzeżeń na temat najnowszych technologii i rozwiązań branżowych.

Więcej…

Hanwha Ocean i GRUPA WB nawiązują współpracę w ramach programu Orka

Hanwha3 września br., w Kielcach, podczas XXXII Międzynarodowego Salonu Przemysłu Obronnego, globalny lider przemysłu stoczniowego i offshore z Korei Południowej Hanwha Ocean podpisała porozumienie o współpracy z polską GRUPĄ WB w celu zacieśnienia partnerstwa na potrzeby programu dotyczącego pozyskania nowych okrętów podwodnych Orka dla Marynarki Wojennej RP. Memorandum zostało podpisane przez Steve’a Jeonga, wiceprezesa Hanwha Ocean, oraz Adama Bartosiewicza, wiceprezesa GRUPY WB, i ma na celu ustanowienie kompleksowych ram w zakresie ustanowienia w Polsce zdolności serwisowania, napraw i przeglądu (MRO) nowych okrętów podwodnych, pozyskanych w ramach programu Orka.
Zawarcie przedmiotowej umowy to nie tylko nawiązanie współpracy w obszarze serwisowania i napraw okrętów podwodnych przez obie firmy, ale również krok w kierunku eksploracji kolejnych porozumień między ich partnerami przemysłowymi w projektach mających na celu transfer określonych zdolności MRO.

Więcej…

„NIE dla czadu" - informator MSW i PSP

teaser plakat v1Każdy sezon grzewczy, który średnio trwa w Polsce około 5-6 miesięcy (od października/listopada do końca marca) to tragiczny bilans ofiar tlenku węgla, nazywanego często „cichym zabójcą". W sezonie grzewczym 2013/2014 strażacy odnotowali ponad 3,8 tys. zdarzeń związanych z tlenkiem węgla, w których poszkodowanych zostało prawie 2,3 tys. osób. Jednak w ciągu ostatnich czterech lat liczba śmiertelnych ofiar zmalała niemal o połowę - ze 111 osób w sezonie grzewczym 2010/2011 do 61 osób w sezonie grzewczym 2013/2014. Zwykle najtragiczniejszy jest czas od grudnia do stycznia - w sezonie grzewczym 2012/2013 czad zabił w ciągu tych dwóch miesięcy 52 osoby, a w ubiegłym sezonie grzewczym 36 osób.

Więcej…
 
 

Na nowe taktyki ransomware - e-mail bombing i oszustwa przez Teams
Cyberbezpieczeństwo

Zespół analityków Sophos X-Ops odkrył nowe metody wykorzystywane przez cyberprzestępców do prowadzenia ataków ransomware – masowe zalewanie skrzynek poczty elektronicznej wiadomościami (tzw. email bombing) oraz oszustwa przez platformę Microsoft Teams. Jak wskazują eksperci Sophos, skuteczność tych metod wynika przede wszystkim z wykorzystania elementu chaosu. Celem jest kradzież da [ ... ]

Więcej
74% polskich firm doświadczyło cyberataku
Cyberbezpieczeństwo

Eksperci VECTO opublikowali właśnie siódmą edycję raportu VECTO: „Cyberbezpieczeństwo w polskich firmach 2024”. To coroczna, szczegółowa analiza świadomości zagrożeń i stosowanych prze [ ... ]

Fortinet zwiększa bezpieczeństwo i wydajność aplik...
Fortinet zwiększa bezpieczeństwo i wydajność aplikacji internetowych dzięki nowej, ujednoliconej platformieCyberbezpieczeństwo

Fortinet zaprezentował nową chmurową platformę FortiAppSec Cloud, która w jednym produkcie integruje kluczowe narzędzia do zarządzania ochroną aplikacji internetowych i ich wydajnością. Plat [ ... ]

Rok 2025 pod znakiem zagrożeń: zatory płatnicze, b...
Cyberbezpieczeństwo

Polskie firmy wykazują wyjątkową zdolność do adaptacji i innowacyjność. A ta w 2025 roku może być dla nich głównym motorem wzrostu. Gospodarka jest jednak nieprzewidywalna i w każdej chwil [ ... ]

ActiveProtect - aby uprościć ochronę danych biznes...
ActiveProtect - aby uprościć ochronę danych biznesowychCyberbezpieczeństwo

Synology ogłosiła ogólną dostępność ActiveProtect, nowej linii urządzeń do ochrony danych, które integrują oprogramowanie do tworzenia kopii zapasowych dla przedsiębiorstw, serwer i repozy [ ... ]

Energy Security Congress
Energy Security CongressRelacje

16 stycznia 2025 r. w Centralnym Domu Technologii w Warszawie odbył się Energy Security Congress. Morze Bałtyckie to nie tylko okno na świat dla dostaw ropy naftowej i gazu do Polski, ale również miejsce gdzie mają stanąć potężne farmy wiatrowe, które zasilą polską gospodarkę w gigawaty zielonej energii. Na dnie Bałtyku położone są również kable HVDC, którymi płynie energi [ ... ]

Operator telekomunikacyjny Galena na targach „Więz...
Operator telekomunikacyjny Galena na targach „Więziennictwo” w LublinieRelacje

W dniach 14–15 listopada 2024 roku w Lublinie odbyła się Konferencja i Targi #Więziennictwo, które zgromadziły przedstawicieli branży penitencjarnej, ekspertów oraz producentów nowoczesnyc [ ... ]

Relacja z Ogólnopolskich Dni Zintegrowanych System...
Relacje

W Jachrance, 10–11 października 2024 roku, odbyła się kolejna, XI edycja Ogólnopolskich Dni Zintegrowanych Systemów Bezpieczeństwa Pożarowego – Schrack Seconet i Partnerzy. Organizatorzy  [ ... ]

MSPO 2024 – największe w historii!
Relacje

MSPO 2024 – największe w historii! Cztery dni Międzynarodowego Salonu Przemysłu Obronnego MSPO okazały się intensywnym czasem dla światowej branży obronnej. Biznesowe wydarzenie w Targach  [ ... ]

32.edycja salonu MSPO: Centrum Współpracy Obronnej...
Relacje

Tradycyjnie we wrześniu Targi Kielce zmieniają się w miejsce spotkań najważniejszych przedstawicieli przemysłu obronnego na świecie. MSPO każdego roku wpisuje się w globalną sytuację geop [ ... ]

DODO to przypomnienie, że ochrona danych powinna trwać cały rok
DODO to przypomnienie, że ochrona danych powinna trwać cały rokPrawo

Zbliża się Dzień Ochrony Danych Osobowych. W Polsce obchodzony będzie w tle styczniowego cyberataku, w wyniku którego przestępcy uzyskali dostęp do danych obywateli. Należy spodziewać się, że w kolejnych latach tego typu ataki ransomware na przedsiębiorstwa w kraju będą się nasilać. Wraz z rozwojem branży e-commerce czy postępującą digitalizacją sektora publicznego i wzrostem  [ ... ]

Rekordowa kwota kar dla firm za naruszenie ochrony...
Rekordowa kwota kar dla firm za naruszenie ochrony danych osobowychPrawo

28 stycznia obchodziliśmy Europejski Dzień Ochrony Danych Osobowych. Niestety nie możemy mieć powodów do radości, ponieważ Polska zajmuje trzecie miejsce spośród 31 europejskich państw pod w [ ... ]

Mniej kradzieży w sklepach – wykrywalność czy zmia...
Mniej kradzieży w sklepach – wykrywalność czy zmiana przepisów?Prawo

Rok 2024 przyniósł zmianę w statystykach związanych z kradzieżami w sklepach. Z danych policyjnych wynika, że liczba tych zdarzeń w ubiegłym roku spadła do 30 130 w porównaniu do 40 115 w ro [ ... ]

Czujki dymu i tlenku węgla mogą uratować życie!...
Czujki dymu i tlenku węgla mogą uratować życie!Prawo

Jeszcze przed świętami weszły w życie pierwsze zmiany z rozporządzenia o ochronie przeciwpożarowej budynków, innych obiektów budowlanych i terenów. Przepisy, opracowane przez MSWiA we współ [ ... ]

Nowy system ochrony ludności i obrony cywilnej
Prawo

– To jeden z najważniejszych projektów legislacyjnych ostatnich lat wspólnie prowadzonych przez ministra obrony oraz ministra spraw wewnętrznych i administracji. Liczymy, że prezydent w najbli [ ... ]

Jak skalować infrastrukturę bezpieczeństwa technicznego z wykorzystaniem chmury
Realizacje

Duże organizacje z wieloma lokalizacjami w miarę swojego rozwoju, stają przed wyzwaniami związanymi z zarządzaniem złożonymi infrastrukturami. Rozwiązania PSaaS (Physical-security-as-a-Service) w chmurze lub chmurze hybrydowej oferują tym organizacjom korzystne sposoby na zarządzanie rozwojem oraz zmieniającymi się wymaganiami dotyczącymi zabezpieczeń. 

Więcej
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych...
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych informacjiRealizacje

Prowadzisz firmę lub dbasz w przedsiębiorstwie o obieg dokumentów? Bezpieczeństwo danych jest w tym kontekście bardzo istotne. Zapewnienie bezpieczeństwa poufnych informacji w dobie cyfrowego ob [ ... ]

Funkcjonariusze w systemie wielozmianowym. Problem...
Realizacje

Zgodnie z uregulowaniami zawartymi w Ustawie o Służbie Więziennej z dnia 9 kwietnia 2013 roku, funkcjonariusze w/w formacji pełnią służbę w dwóch systemach zmianowości – jednozmianowym ora [ ... ]

Już 1 na 3 Polaków załatwia sprawy urzędowe przez ...
Realizacje

Już 1 na 3 Polaków załatwia sprawy urzędowe przez internet – wyzwanie, które wymaga zaawansowanych rozwiązań IT Wojciech Wrona, Dyrektor Sektora Publicznego, Red Hat

Case Study: Skalowalny system kontroli dostępu w b...
Realizacje

Carbon Tower — to jedna z ostatnich inwestycji grupy Cavatina zrealizowanych we Wrocławskim Parku Przemysłowym. Ten niebanalny budynek wyróżnia się z otoczenia swoją architekturą. Wyrast [ ... ]


Specjalne oprogramowanie pozwoli monitorować ruch na komputerach, nieautoryzowane czynności, podłączanie przenośnych dysków czy też legalność instalowanego oprogramowania. Zabezpieczy nie tylko zasoby IT, ale także reputację firmy, własność intelektualną pracowników i prywatność klientów. Większość pracodawców postrzega monitorowanie jako sposób na podniesienie wydajności pracy. Natomiast pracownicy boją się kontroli i traktują ją jako jedną z metod inwigilacji. Stąd też wzięło się potoczne określenie roli oprogramowania monitorującego, jako narzędzia do szpiegowania pracowników. Jednak czy na pewno chodzi tu o podglądanie? Wnikliwe kontrolowanie poczynań podwładnych i poprawa wskaźników wykorzystania powierzonego im sprzętu i oprogramowania nie zawsze przekładają się na lepsze wyniki, realizację celów i tym samym sukces firmy. Zdarza się, że przy okazji cierpią relacje, wzajemne zaufanie, atmosfera czy kreatywność. Wszystko zależy od tego, w jaki sposób pracownicy zostaną poinformowani o kwestiach związanych z monitorowaniem urządzeń, na których pracują.
Oprogramowanie do monitorowania pracowników może pomóc poprawić wydajność pracy, nigdy jednak nie zastąpi skutecznego zarządzania przez cele, a nie przez czas, który pracownicy mają spędzić, aktywnie korzystając z komputera. Z punktu widzenia działów IT wydajność pracowników nie ma jednak takiego znaczenia – dla osób odpowiedzialnych za infrastrukturę teleinformatyczną, w firmie najważniejszym aspektem takiego monitoringu jest aspekt bezpieczeństwa IT oraz możliwość ograniczenia tych – często nieumyślnych – działań pracowników, które mogą mu zagrozić.

Wdrażając monitorowanie pracowników w organizacji należy pamiętać, że sama kontrola nie wystarczy. Nie chodzi nam przecież o to, żeby jedynie dowiadywać się wstecz, co się wydarzyło, analizować to i wyciągać konsekwencje. Przede wszystkim chcemy przecież zapobiegać zagrożeniom: przeciwdziałać, a nie leczyć. Zadbajmy więc o odpowiednie przeszkolenie pracowników w zakresie zasad i reguł polityki bezpieczeństwa firmy, ochrony danych, regulaminu IT itp. Zapewnijmy im stały dostęp do dokumentów zawierających powyższe wytyczne. Odpowiadajmy na pytania, rozwiewajmy wątpliwości i udzielajmy rad, jak na co dzień spełniać założenia regulaminów bezpieczeństwa. Bez takiego przygotowania, samo monitorowanie po prostu nie ma sensu - tłumaczy Grzegorz Oleksy, dyrektor firmy Axence, oferującej oprogramowanie nVision do monitorowania bezpieczeństwa sieci firmowej.
Eksperymenty przeprowadzone w firmach pokazują, że samo przekazanie pracownikom informacji o tym, że będą monitorowani działa bardzo mobilizująco – przerwy w pracy są krótsze, spada ilość wydruków, mniej osób w czasie pracy korzysta z portali społecznościowych i załatwia prywatne sprawy. Jedynie w uzasadnionych przypadkach, gdy np. zachodzi podejrzenie wystąpienia incydentu zagrażającego bezpieczeństwu czy też dobremu imieniu firmy, warto szczegółowo przeanalizować dane z monitorowania, czy nawet skorzystać z takich opcji jak cykliczne zrzuty ekranowe – w skrajnej sytuacji umożliwi to skuteczne zgromadzenie dowodów elektronicznych.

Firmy gromadzą coraz większe ilości danych przy jednoczesnej dywersyfikacji urządzeń, na których dane te są przetwarzane. Zagwarantowanie bezpieczeństwa poufnych informacji w tak zmiennym i wymagającym otoczeniu stanowi jedno z kluczowych wyzwań współczesnej legislacji. Jako przeciętni użytkownicy cyfrowego świata nie zawsze jesteśmy świadomi jego zagrożeń, dlatego edukacja w tym obszarze wydaje się być niezbędna. W kontekście wrażliwych, poufnych danych istotna jest także edukacja w kwestiach prawnych, ponieważ ich bezpieczne przetwarzanie stanowi nie tylko szczególne wyzwanie, ale również zobowiązanie.
Niestety wciąż wiele firm uważa, że inwestowanie w zaawansowane rozwiązania technologiczne gwarantuje wystarczające zabezpieczenie. Jednak nie wolno zapominać, iż strategia ochrony powinna uwzględniać techniczne zabezpieczenia, pełną informację o procedurach oraz fizyczne bezpieczeństwo. Ryzyko dla danych znajdujących się w systemie informatycznym wynika z zagrożeń prowadzących z różnych źródeł – mogą to być świadome lub też zupełnie nieintencjonalne błędy użytkowników czy cyberataki. Jeżeli napastnik uzyska nieautoryzowany dostęp do systemu, może zakłócać usługi, przerywać działanie systemu, a także zmienić, usunąć albo po prostu wykraść cenne informacje – mówi Grzegorz Oleksy.
Firmy zaczynają rozumieć, że czyha na nie bardzo dużo poważnych zagrożeń takich jak sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS, DDoS, SQL Injection, ARP Cache Poisoning, Password Guess. Zagrożenia te mogą doprowadzić do naruszenia zasad postępowania lub – co gorsza – popełnienia przestępstwa. Równie nieprzyjemną konsekwencją jest spadek wiarygodności, a co za tym idzie utrata klientów i straty finansowe.
Wbrew powszechnemu stereotypowi o zagrożeniach wywołanych atakiem hakerów, większe straty związane są z wewnętrznymi zaniedbaniami firmy i tzw. czynnikiem ludzkim. Ubiegłoroczny raport Fortinet wykazał, iż o 42% wzrosła liczba osób gotowych złamać korporacyjne zasady korzystania z własnych urządzeń w miejscu pracy, w porównaniu do badań z roku 2012. W obliczu zwiększonej mobilności pracowników oraz popularyzacji trendu pracy na prywatnych urządzeniach, przedsiębiorstwa powinny przywiązywać większe znaczenie do stosowania zabezpieczeń w zakresie infrastruktury, także technologicznej, ponieważ utrata ciągłości operacyjnej może wiązać się nawet z utratą klientów i pozycji na rynku.
Należy mieć świadomość, że czasem na pozór błahe sprawy mogą przyjąć bardzo nieoczekiwany obrót. Jeden nieprzemyślany ruch, źle zapisane pliki, zagubiony dysk przenośny pełen danych mogą prowadzić do gigantycznych konsekwencji. Zgodnie z art. 51 ustawy o ochronie danych osobowych administratorzy danych, którzy udostępniają lub umożliwiają dostęp do nich osobom nieupoważnionym podlegają grzywnie, karze ograniczenia wolności lub pozbawienia wolności do lat dwóch. Zatem konsekwencje mogą być gigantyczne, a przecież nie było to działanie celowe. Dlatego ważne jest zarówno monitorowanie tego, co dzieje się z danymi, jak również i samo przeszkolenie pracowników – dodaje Oleksy.
Do obowiązków firmy należy nie tylko zadbanie o bezpieczeństwo infrastruktury systemów informatycznych, co stanowi odpowiedzialność działów IT, ale również opracowanie i wdrożenie procedur związanych z polityką bezpieczeństwa informacji, która reguluje sposób zarządzania, ochrony i dystrybucji informacji stanowiących dane osobowe.
Kolejnym niezwykle ważnym aspektem związanym z bezpieczeństwem jest również kwestia reputacji. Jak wykazano w 2013 roku w badaniach Deloitte, aż 70% przedstawicieli małych firm nie wierzy lub nie wie, że naruszenie bezpieczeństwa danych spowoduje skutki finansowe lub negatywnie wpłynie na wiarygodność ich biznesu.
Dla firm zabezpieczenie się przed krytycznymi sytuacjami ma wiele oczywistych korzyści, takich jak chociażby sprawne funkcjonowanie, czy brak konieczności ponoszenia dodatkowych kosztów związanych z utratą danych. Stosowanie oprogramowania monitorującego nie tylko ochroni firmę przed nieprzyjemnymi konsekwencjami, ale także daje klientom gwarancję, że ich dane są chronione na wiele sposobów, co może stać się wyróżnikiem danej firmy na rynku i wpłynąć na przewagę konkurencyjną. Istotne jest tylko, by zakres oraz metody kontroli były adekwatne do celu, jaki pracodawca chce osiągnąć. Cel ten musi też być racjonalny do wytłumaczenia. Zatem pracodawca może podejmować jedynie takie środki, które mają powodować zwiększenie efektywności swoich podwładnych oraz zapewnienie bezpieczeństwa firmowych danych, a nie gromadzenie prywatnych danych pracowników, bezustanne podglądanie podwładnych, czy późniejsze ich szykanowanie.

Informacja prasowa

Pin It