Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Odpowiedzialności za zasoby IT i zarządzanie dostępem w świetle nowej ustawy o krajowym systemie cyberbezpieczeństwa 

Odpowiedzialności za zasoby IT i zarządzanie dostępem w świetle nowej ustawy o krajowym systemie cyberbezpieczeństwa 

Jak wykazałem w tekście dotyczącym inwentaryzacji zasobów IT (https://wladcysieci.pl/2026/02/13/inwentaryzacja-zasobow-it-w-swietle-nowelizacji-ustawy-o-ksc/) w świetle nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa, prawidłowo przeprowadzona ewidencja zasobów, procesów i usług stanowi punkt wyjścia budowania Systemu Zarządzania Bezpieczeństwem Informacji (SZBI).   Niemniej same zestawienia zasobów (m.in. aktywów IT) oraz usług i procesów, które są przez nie wspierane, stanowią ...

Wnioski z raportu IBM X-Force Threat Intelligence Index 2026 

Wnioski z raportu IBM X-Force Threat Intelligence Index...

Raport IBM X-Force Threat Intelligence Index 2026 wskazuje, że pomimo rosnącego wykorzystania sztucznej inteligencji przez cyberprzestępców, główną przyczyną skutecznych ataków pozostają elementarne braki w higienie bezpieczeństwa informatycznego. Z analizy wynika, że zautomatyzowane narzędzia ofensywne przyspieszają działania sprawców, jednak fundamentem ich sukcesu jest nadal wykorzystywanie luk w systemach o ekspozycji publicznej, ...

WEP, WPA czy WPA2? A może lepiej wybrać WPA3?

WEP, WPA czy WPA2? A może lepiej wybrać WPA3?

Inspirując się szlachtą, królami i wojskowymi poprzednich epok chyba nie chcesz wysyłać otwartych kopert tylko zapieczętowane i najlepiej zaszyfrowane wiadomości. Prawda władco sieci? Ale może lepiej zacząć od początku. Czy coś jest złego w WEP? WEP (Wired Equivalent Privacy) opiera się na szyfrowaniu strumieniowym RC4 (Rivest Cipher 4), który generuje ...

Inwentaryzacja zasobów IT w świetle nowelizacji ustawy o KSC 

Inwentaryzacja zasobów IT w świetle nowelizacji...

Ustawa o krajowym systemie cyberbezpieczeństwa (KSC), w wersji przyjętej przez Sejm i skierowanej do podpisu przez Prezydenta, implementująca dyrektywę NIS 2, wprowadza istotną zmianę w podejściu do zarządzania aktywami (zob.  https://www.sejm.gov.pl/sejm10.nsf/PrzebiegProc.xsp?nr=1955).   Zgodnie z nowym art. 8 ust. 1 KSC, podmioty kluczowe i ważne (z wyłączeniem grupy objętej modelem uproszczonym – o czym mowa poniżej) zobowiązane ...

Jakie są najważniejsze zmiany do krajowego systemu cyberbezpieczeństwa?

Jakie są najważniejsze zmiany do krajowego systemu...

*zgodnie z treścią ustawy przyjętej przez Sejm – uwaga ustawa nie weszła jeszcze w życie Kwalifikacja podmiotów Ustawa odchodzi od pojęć operatora usługi kluczowej i dostawcy usługi cyfrowej. Wprowadzono podział na podmioty kluczowe i podmioty ważne. Kwalifikacja opiera się głównie na kryterium wielkości danego podmiotu (średnie i duże przedsiębiorstwa) oraz ...

Sejm uchwalił nowelizację ustawy o KSC – wdrożenie dyrektywy NIS2 i nowe ramy cyberbezpieczeństwa

Sejm uchwalił nowelizację ustawy o KSC – wdrożenie...

Sejm Rzeczypospolitej Polskiej uchwalił nowelizację ustawy o Krajowym Systemie Cyberbezpieczeństwa. Akt ten stanowi implementację unijnej dyrektywy NIS2 i ma na celu fundamentalne wzmocnienie odporności cyfrowej państwa, instytucji publicznych oraz kluczowych sektorów gospodarki. Nowe przepisy znacznie rozszerzają katalog podmiotów objętych systemem cyberbezpieczeństwa. Wprowadzono podział na podmioty kluczowe i ważne, które będą ...

Standardy infrastruktury sieci i administrowania: NIST SP 800-53, DORA oraz ISO 27001

Standardy infrastruktury sieci i administrowania: NIST...

W każdym królestwie obowiązują pewne dekrety i tak samo Władców Sieci powinny obowiązywać pewne prawa. Ale czy faktycznie osobom technicznym mogą przydać się jakieś prawnicze formułki? Nomenklatura bywa złożona, jednak zapoznanie z niniejszymi wytycznymi może być pomocne pod wieloma względami. Czasem znajomość przepisów przydaje się aby upewnić się czy wszystko ...

Wejście do branży IT to mission impossible? Czyli jak skutecznie wyróżnić się na rynku pracy.

Wejście do branży IT to mission impossible? Czyli jak...

Jeszcze kilka lat temu ścieżka do branży IT wydawała się prosta: trochę kursów, zapał do nauki, może własny projekt i już można było przebierać w ofertach pracy. Dziś sytuacja wygląda zupełnie inaczej. Rynek, który przez lata był chłonny i otwarty, stał się znacznie bardziej wymagający. Dane z portalu SOLID.Jobs pokazują, ...

Praktyczny Kubernetes – Bezpieczeństwo

Praktyczny Kubernetes – Bezpieczeństwo

Mówiąc o sferze IT, opisując nowe technologie przychodzi zawsze ten moment, kiedy należy sobie powiedzieć o bezpieczeństwie. Wiemy czym jest Kubernetes, jak go używać, stosować i do czego, to czas powiedzieć kilka słów o bezpieczeństwie. Kubernetes, jako platforma rejestrująca setki aplikacji i usług, stanowi krytyczny element infrastruktury, który wymaga wielowarstwowego ...

Praktyczny Kubernetes – HELM – Menedżer paczek dla Kubernetesa

Praktyczny Kubernetes – HELM – Menedżer paczek dla...

W Kubernetesie, zarządzanie nawet prostą aplikacją wymaga stworzenia wielu powiązanych ze sobą manifestów YAML: Deployment, Service, które już poznaliśmy czy ConfigMap, Secret, Ingress, i innych, które dopiero zostaną przedstawione. Biorąc pod uwagę, że wdrożenie kompleksowej aplikacji, takiej jak WordPress z bazą danych, to już dziesiątki tych plików wyobraźmy sobie aktualizację ...

Władcy Sieci