W ramach naszego serwisu www stosujemy pliki cookies zapisywane na urządzeniu użytkownika w celu dostosowania zachowania serwisu do indywidualnych preferencji użytkownika oraz w celach statystycznych.
Użytkownik ma możliwość samodzielnej zmiany ustawień dotyczących cookies w swojej przeglądarce internetowej.
Więcej informacji można znaleźć w Polityce Prywatności
Korzystając ze strony wyrażają Państwo zgodę na używanie plików cookies, zgodnie z ustawieniami przeglądarki.
Akceptuję Politykę prywatności i wykorzystania plików cookies w serwisie.

7. wydanie Przeglądu Cyfrowego UCI PB!

23-05-2024
Obraz zawierający tekst, logo, grafiki.
  1. Trzy bezpłatne szkolenia online z obsługi programu LEX

    Zapraszamy na bezpłatne szkolenia online, podczas których zostaną omówione funkcje serwisu LEX

    • Personalizacja ustawień serwisu LEX – godz. 10:00, najbliższy termin: 04.06.2024
    • Wyszukiwanie w serwisie LEX – godz. 10:00, najbliższy termin: 05.06.2024
    • Praca z dokumentami w serwisie LEX – godz. 10:00, najbliższy termin: 06.06.2024

    Szczegóły szkolenia oraz możliwe terminy do wyboru dostępne na stronie organizatora Wolters Kluwer Polska Sp. z o.o.

  1. Europejski portfel tożsamości cyfrowej (rozporządzenie eIDAS2)

    20 maja 2024 roku zaczęło obowiązywać opublikowane 30 kwietnia w Dzienniku Urzędowym UE tzw. rozporządzenie eIDAS 2, które wprowadza Europejskie Ramy Tożsamości Cyfrowej. Zgodnie z nowymi przepisami, portfel tożsamości cyfrowej umożliwi obywatelom identyfikację i uwierzytelnianie w Internecie oraz ułatwi korzystanie z usług cyfrowych w UE. eID działać będzie w całej Unii Europejskiej, co oznacza, że lokalny polski dokument tożsamości umieszczony w cyfrowym portfelu będzie można wykorzystać, np. przy załatwianiu spraw urzędowych w innym kraju. Korzystanie z europejskiego portfela będzie bezpłatne i nieobowiązkowe. Nie zastąpi on dokumentów i poświadczeń fizycznych.

    Zachęcamy do przeczytania artykułu na stronie Polityki Bezpieczeństwa, który wyjaśnia, czym jest europejski portfel tożsamości cyfrowej, oraz do odwiedzenia strony portalu Gov.pl.

  2. Cyber, Cyber… – 377 – Sztuczna inteligencja w cyber i nie tylko. Szanse i zagrożenia (gość: Tomasz Matuła)

    Zapraszamy do odsłuchania najnowszego odcinka podcastu „Cyber, Cyber…”, w którym Cyprian Gutkowski rozmawia z Mirosławem Majem i Tomaszem Matułą. Tematem odcinka są szanse i zagrożenia związane z AI. Dowiedz się, czym jest sztuczna inteligencja, jak ją wykorzystać i jakie umiejętności będą pożądane na rynku pracy w erze AI. Rozmówcy wyjaśniają najważniejsze terminy związane z AI oraz obszary jej zastosowania. Szczególną uwagę poświęcono wykorzystaniu sztucznej inteligencji w cyberbezpieczeństwie.

    Zapraszamy do odsłuchania Cyber, Cyber… – 377 – Sztuczna inteligencja w cyber i nie tylko. Szanse i zagrożenia (gość: Tomasz Matuła).
    Podcast tworzy Fundacja Bezpieczna Cyberprzestrzeń.

  3. Drugi webinar BGK – #Bezpieczny Ja i Moja Rodzina

    Zapraszamy do udziału w drugim webinarze z cyklu „O mały KLIK” organizowanym przez CyberAkademię BGK. Spotkanie #Bezpieczny Ja i Moja Rodzina odbędzie się online na platformie YouTube 4 czerwca 2024 roku w godzinach 10:00-12:00 i wprowadzi do tematyki bezpieczeństwa prywatnego.

    Program:

    • Wprowadzenie do bezpieczeństwa prywatnego i rodzinnego.
    • Bezpieczeństwo dzieci w internecie: Edukacja dzieci w zakresie cyberbezpieczeństwa.
    • Bezpieczeństwo i prywatność informacji rodzinnych: Ochrona prywatności online.
    • Bezpieczeństwo urządzeń i aplikacji rodzinnych: Zabezpieczanie urządzeń przed zagrożeniami.

    Zapis na wydarzenie przez formularz na stronie. Zachęcamy do udziału.

  4. Warto czytać SMS-y przy autoryzacji

    Zapraszamy do przeczytania artykułu dotyczącego możliwości dochodzenia zwrotu pieniędzy od banku przez ofiary phishingu. Artykuł szczegółowo omawia jeden z przypadków, zwracając uwagę na istotny szczegół: ignorowanie treści SMS-ów z kodami autoryzacyjnymi może być uznane za zbyt daleko idące niedbalstwo klienta. To kluczowy aspekt, który może wpłynąć na decyzję sądu.
    Dowiedz się więcej o konsekwencjach tego wyroku i jak może on wpłynąć na przyszłe sprawy związane z phishingiem. Zapraszamy do lektury artykułu serwisu Niebezpiecznik.pl.