Aktualizacja: 15.03.2025 08:04 Publikacja: 04.08.2022 17:00
Foto: Sxc.hu
Business Email Compromise (BEC) to wyrafinowana metoda cyberataku. Hakerzy podszywają się pod konkretne osoby zatrudnione w firmie, wysyłając w ich imieniu fałszywe wiadomości z prośbą o zmianę w metodzie płatności wraz z podaniem „nowego” numeru konta. Takie maile trafiają najczęściej do księgowych lub osób zajmujących wysokie pozycje w działach finansowych. Co się dzieje później – można już sobie wyobrazić. Według danych IBM, w 2021 roku ataki BEC okazały się najkosztowniejsze spośród wszystkich cyberataków, jakie skierowano na organizacje na całym świecie – „kosztowały” średnio 5 mln dolarów.
Jeśli sprzedawca w sklepie stacjonarnym wyda towar przed zaakceptowaniem płatności, to ma małe szanse na odzyskanie swoich pieniędzy. Wszystko będzie zależeć tylko i wyłącznie od dobrej woli i uczciwości klienta.
Koniec roku i okres świąteczno-noworoczny nie sprzyjają uruchamianiu dużych naborów. Nie oznacza to, że firmy nie mają możliwości korzystania ze wsparcia, szczególnie w projektach związanych z zielonym ładem i zmianą klimatu.
Narodowe Centrum Badań i Rozwoju po raz kolejny daje polskim start-upom, mikro- i małym przedsiębiorcom szansę na spełnienie amerykańskiego snu i rozpoczęcie działalności na terenie stanu Nevada.
Samodzielne prowadzenie księgowości to przede wszystkim oszczędności i większa kontrola nad finansami firmy. To również wyzwania, wymagające sprawdzonych rozwiązań. Mała Księgowość pozwala podjąć się tego zadania i mieć pewność, że dobrze je wykonasz.
Rola Bałtyku jest kluczowa w kontekście transformacji europejskiego sektora energii. Akwen doskonale nadaje się do rozwoju morskiej energetyki wiatrowej, sprzyja też rozwojowi innych technologii niskoemisyjnych, w tym odnawialnego wodoru.
Rozwój start-upów jest nieodłączną częścią budowania gospodarki opartej na innowacjach – przekonuje PARP. Bez wsparcia z zewnątrz byłby on jednak często niemożliwy. Z pomocą przychodzą programy rządowe i pieniądze unijne.
Jazda na motocyklu to z całą pewnością wielka przyjemność, o czym zaświadczy każdy, kto chociaż raz miał okazję – legalnie, podkreślmy – poprowadzić maszynę na dwóch kołach.
Nie możemy sobie pozwolić na to, by krajowy system cyberbezpieczeństwa 2.0 był systemem z tektury, przepalającym pieniądze podatnika.
Czy myśląc o systemach AI, bierzemy pod uwagę cyberbezpieczeństwo? I czy rozumiemy specyfikę tych systemów? Kwestie te w najbliższych latach zyskają na znaczeniu, co będzie wymagało nowych kompetencji i zasobów (ludzkich, technicznych).
Jeden ze szpitali w Krakowie stał się celem cyberataku - podał wicepremier Krzysztof Gawkowski zapewniając, że życie pacjentów nie jest zagrożone i że wdrożono procedury awaryjne.
Polska w sposób najszerszy i najbardziej restrykcyjny zamierza wdrożyć dyrektywę NIS 2 oraz zalecenia 5G Toolbox – wynika z raportu EY. Stwarza to obawy o nadregulację, która może ograniczyć konkurencyjność.
Teraz podszywają się pod pracodawcę. Eksperci alarmują: pojawiła się nowa metoda przestępców. Ci chcą wzbudzić silne emocje u ofiar, by w ten sposób sprowokować je do błędu.
Tylko 17 proc. polskich firm nie doświadczyło w ubiegłym roku cyberataku. Wraz z rosnącą liczbą tych ostatnich zwiększa się gotowość do ponoszenia wydatków związanych z cyberbezpieczeństwem. Jednocześnie biznes jest nieufny wobec AI, postrzega ją bardziej jako zagrożenie niż szansę.
Kwestie cyberbezpieczeństwa możemy traktować jako pewnego rodzaju ubezpieczenie, na które powinno się przeznaczać znaczną część wydatków na informatyzację – mówi Łukasz Jędrzejczak, Cyber & Defense Sector Director, Deloitte Central Europe.
Regulację prawną cyberbezpieczeństwa trzeba stworzyć rozsądnie, napisać nową ustawę, a nie dokonywać łatania legislacyjnych dziur kolejnych wersji nowelizacji – mówi prof. Tomasz Siemiątkowski, adwokat.
Masz aktywną subskrypcję?
Zaloguj się lub wypróbuj za darmo
wydanie testowe.
nie masz konta w serwisie? Dołącz do nas