Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Cisco XDR

Cisco XDR

Przez lata działanie SOC-ów opierało się na dwóch filarach: SIEM i EDR. SIEM zbierał logi i generował alerty, EDR chronił urządzenia końcowe. Problem polegał na tym, że atakujący dawno przestali ograniczać się do endpointów. Dzisiejszy łańcuch ataku przebiega jednocześnie przez pocztę, tożsamość, sieć, chmurę i endpoint. Analityk SOC musiał żonglować ...

Odpowiedzialności za zasoby IT i zarządzanie dostępem w świetle nowej ustawy o krajowym systemie cyberbezpieczeństwa 

Odpowiedzialności za zasoby IT i zarządzanie dostępem...

Jak wykazałem w tekście dotyczącym inwentaryzacji zasobów IT (https://wladcysieci.pl/2026/02/13/inwentaryzacja-zasobow-it-w-swietle-nowelizacji-ustawy-o-ksc/) w świetle nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa, prawidłowo przeprowadzona ewidencja zasobów, procesów i usług stanowi punkt wyjścia budowania Systemu Zarządzania Bezpieczeństwem Informacji (SZBI).   Niemniej same zestawienia zasobów (m.in. aktywów IT) oraz usług i procesów, które są przez nie wspierane, stanowią ...

Bezpieczeństwo IoT – dlaczego warto na nie zwrócić uwagę?

Bezpieczeństwo IoT – dlaczego warto na nie...

Wszyscy dobrze wiemy, że zapalona świeca w nieodpowiednim miejscu może doprowadzić do pożaru. Podobnie jako władca sieci, nie zostawiaj urządzeń podłączonych do sieci bez nadzoru. W Internecie rzeczy (IoT / Internet of Things), wiele urządzeń posiada możliwość komunikacji ze światem zewnętrznym, na przykład w celu zdalnej kontroli. Ciekawym przykładem tego ...

Wnioski z raportu IBM X-Force Threat Intelligence Index 2026 

Wnioski z raportu IBM X-Force Threat Intelligence Index...

Raport IBM X-Force Threat Intelligence Index 2026 wskazuje, że pomimo rosnącego wykorzystania sztucznej inteligencji przez cyberprzestępców, główną przyczyną skutecznych ataków pozostają elementarne braki w higienie bezpieczeństwa informatycznego. Z analizy wynika, że zautomatyzowane narzędzia ofensywne przyspieszają działania sprawców, jednak fundamentem ich sukcesu jest nadal wykorzystywanie luk w systemach o ekspozycji publicznej, ...

Sieciówka – luty: Admin Days 2026, NIS2, Wyciek danych, Nowości w Axence SecureTeam

Sieciówka – luty: Admin Days 2026, NIS2, Wyciek...

Dzień dobry, cześć, witajcie! Przed nami kolejny artykuł z cyklu Sieciówki! O czym dziś? Admin Days – zbliżają się wielkimi krokami! Wiemy, że dobrze znacie Admin Daysy ale czy w tym roku już się na nie zapisaliście? To cykl prelekcji i rozmów dla adminów i specjalistów IT, który od 2019 ...

Władcy Sieci