We are making our business dependent on BigTech and SaaS

We live in a world that is becoming increasingly digital every day. Running a business without specialised tools is almost impossible today. Newsletter mailing systems, online shop management platforms, invoicing software – the choice is vast, and the benefits seem obvious. You set up an account, pay a small monthly subscription fee, and in no time at all you have a powerful tool that automates your work.

Continue reading
We are making our business dependent on BigTech and SaaS

Security

Sharenting – the hidden danger of the first day of school

Sharenting – the hidden danger of the first day of school

1 September marks the beginning of the school year. Parents, grandparents, schools and local authorities are preparing for photos with school bags, balloons and signs saying ‘first day at school’. On this day, social media is flooded with photos full of smiles and emotions. But here's an important appeal: before you post a photo of your child on the internet, think twice.

To Polacy są najczęściej atakowani przez cyberprzestępców

To Polacy są najczęściej atakowani przez cyberprzestępców

Polska stała się jednym z najczęściej atakowanych przez cyberprzestępców krajów na świecie. – Jesteśmy łatwym celem – tłumaczy mi ekspert Kamil Porembiński. I dodaje: – Osobą odpowiadającą za bezpieczeństwo w firmi jest informatyk, którego innymi zadaniami są wymiana kabli w komputerze i toneru w drukarce. Ich wiedza o cyberatakach i cyberbezpieczeństwie często jest zerowa.

Wygeneruj sobie program, czyli o bylejakości AI

Wygeneruj sobie program, czyli o bylejakości AI

W erze powszechnego entuzjazmu wokół sztucznej inteligencji coraz więcej osób – zarówno programistów, jak i zupełnie nietechnicznych użytkowników – sięga po AI, by tworzyć kod, rozwiązywać problemy lub budować proste aplikacje. Problem w tym, że często efekt końcowy to cyfrowy odpowiednik prowizorki.

Fikcyjnie chronione dane osobowe w Księgach Wieczystych

Fikcyjnie chronione dane osobowe w Księgach Wieczystych

W Polsce nie możesz sprawdzić numeru księgi wieczystej przez Geoportal, bo to... dane osobowe. Tak uznał Naczelny Sąd Administracyjny. Według tej interpretacji, sam numer KW, czyli ciąg znaków w formacie XXXX/XXXXXXXX/X, to już informacja chroniona. Ale jeżeli bardzo chcesz – proszę bardzo – wystarczy zapłacić 100 zł firmie zarejestrowanej w Stanach Zjednoczonych i masz dostęp do 50 takich numerów. Legalnie? W USA tak. W Polsce – nie.

Jak się nie dać złodziejom tożsamości?

Jak się nie dać złodziejom tożsamości?

Jakich metod używają złodzieje tożsamości i cyberoszuści, by okradać swoje ofiary i jaka jest skala tego zjawiska? Jakie korzyści daje zastrzeżenie numeru PESEL i o co jeszcze warto zadbać? Z ekspertem ds. cyberbezpieczeństwa Kamilem Porembińskim rozmawia Beata Turska.

Cyberataki na samorządy - jak się bronić?

Cyberataki na samorządy - jak się bronić?

Coraz więcej cyberataków na polskie samorządy! Jak się przed nimi bronić? W najnowszym odcinku podcastu Localsome prowadzący Michał Fedorowicz rozmawia z Kamil Porembiński – ekspertem ds. cyberbezpieczeństwa, architektem systemowym i założycielem firmy hostingowej.

Pismo Samorządu Terytorialnego WSPÓLNOTA

Atak na urząd! Co robić?

W chłodny grudniowy poranek prezydent fikcyjnego miasta Brzegowice Marcin Kowalewski zasiadł w swoim gabinecie z kubkiem gorącej kawy. Dzień zapowiadał się spokojnie – spotkania z inwestorami, rozmowy z mieszkańcami, codzienna praca na rzecz miasta. Ale spokój ten miał zostać brutalnie przerwany.

Cyberbezpieczny poradnik wakacyjny

Cyberbezpieczny poradnik wakacyjny

Sezon wakacyjny to czas beztroski i odpoczynku. Szukamy wtedy idealnego miejsca na wyjazd, cudownego hotelu z basenem albo fajnego domku w górach. Przeglądamy setki ofert biur podróży, lotów, pociągów i tak dalej. To również czas kiedy cyberprzestępcy nie mają wakacji a stają się aktywniejsi. Dlaczego? My tracimy czujność i jesteśmy podekscytowani znalezioną super ofertą. To ten moment kiedy stajemy się mniej uważni i bardziej podatni na wszelkiego rodzaju manipulacje, zwane phishingiem.

10 prostych kroków do poprawy cyberbezpieczeństwa Twojego e-sklepu

Na rynku e-commerce dzień bez wycieku danych, włamania czy oszustwa jest dniem straconym. Usługi związane z handlem elektronicznym są bowiem nieustannie na celowniku cyberprzestępców. Myślisz, że Twojego sklepu to nie dotyczy? Jesteś w błędzie. Prędzej czy później również Twój e-biznes może paść ofiarą wycieku danych czy różnego rodzaju oszustw. Oto wskazówki, jak się przed tym ustrzec.

Sztuczna inteligencja w służbie cyberprzestępców

Otaczający nas świat z dnia na dzień staje się coraz bardziej cyfrowy i wirtualny. Praca zdalna znosi granice fizyczne, zespoły są rozproszone, korzystamy z dobrodziejstw telemedycyny a sztuczna inteligencja pisze za nas książki. Można tak długo snuć opowieści o tym, jak wsparta przez technologię ludzkość rozwija się coraz wspanialej, ale… jest także druga strona medalu. Cyberprzestępcy…

Cyberbezpieczeństwo wydAIniej

Cyberbezpieczeństwo wydAIniej

Wtym odcinku zagości ekspert, który wydAIniej wytyka ludziom błędy i jeszcze za to mu płacą. Z tej rozmowy dowiesz się, czym jest cyfrowe BHP i dlaczego jest równie ważne, jak jego tradycyjna wersja. Nasz gość podzieli się swoim doświadczeniem, pokazując, jak ważne jest, by każdy z nas był świadomy zagrożeń w sieci.