top of page
kcelinska
7 sty3 minut(y) czytania
Deceptive Delight wykorzystuje LLM do generowania szkodliwych treści
Niedawne badania nad cyberbezpieczeństwem ujawniły nową technikę adwersarzy o nazwie Deceptive Delight, zdolną do jailbreakingu dużych...
1 wyświetlenie0 komentarzy
kcelinska
19 gru 20243 minut(y) czytania
Opinia TSUE w sprawie zautomatyzowanego podejmowania decyzji i przejrzystości: Kluczowe spostrzeżenia dotyczące RODO
Trybunał Sprawiedliwości Unii Europejskiej (TSUE) wydał kluczową opinię w sprawie C-203/22 dotyczącą interpretacji art. 15 ust. 1 lit. h)...
1 wyświetlenie0 komentarzy
kcelinska
16 gru 20243 minut(y) czytania
Rola sztucznej inteligencji w ESG: kompleksowy przewodnik dla praktyków ESG
Sztuczna inteligencja staje się istotnym narzędziem w osiąganiu postępów w realizacji celów środowiskowych, społecznych i zarządczych....
2 wyświetlenia0 komentarzy
kcelinska
9 gru 20243 minut(y) czytania
Nowy krajowy standard bezpieczeństwa danych zatwierdzony w Chinach
9 października 2024 r. Krajowy Komitet Techniczny ds. Standaryzacji Bezpieczeństwa Informacji (TC260) ogłosił zatwierdzenie GB/T...
1 wyświetlenie0 komentarzy
kcelinska
5 gru 20242 minut(y) czytania
Stan bezpieczeństwa tożsamości osób innych niż ludzie
Tożsamości inne niż ludzkie ( #NHI ), takie jak boty, klucze #API , konta usług, tokeny OAuth i sekrety, stają się coraz ważniejsze w...
1 wyświetlenie0 komentarzy
kcelinska
2 gru 20242 minut(y) czytania
Kształtowanie przyszłości dzięki strategicznym trendom technologicznym na rok 2025
Strategiczne trendy technologiczne 2025, zidentyfikowane przez Gartner, oferują plan działania dla dyrektorów ds. informatyki i liderów...
4 wyświetlenia0 komentarzy
kcelinska
29 lis 20243 minut(y) czytania
ICO wydaje zalecenia dotyczące etycznej sztucznej inteligencji w rekrutacji
Ponieważ sztuczna inteligencja staje się kamieniem węgielnym w rekrutacji, kluczowe jest zapewnienie jej odpowiedzialnego i zgodnego z...
4 wyświetlenia0 komentarzy
kcelinska
29 lis 20243 minut(y) czytania
Wskazówki dotyczące prywatności w celu opracowywania i szkolenia generatywnych modeli AI
Najnowsze wytyczne OAIC zapewniają kompleksowe ramy, które pomagają organizacjom wypełniać ich obowiązki wynikające z PrivacyAct 988....
3 wyświetlenia0 komentarzy
kcelinska
29 lis 20242 minut(y) czytania
Stan bezpieczeństwa nieludzkiej tożsamości
Tożsamości niebędące tożsamościami ludzkimi (NHI), takie jak boty, klucze API, konta usług, tokeny OAuth i sekrety, stają się coraz...
4 wyświetlenia0 komentarzy
kcelinska
28 lis 20243 minut(y) czytania
Wnioski z raportu Global State of Enterprise Risk Oversight z 2024 r.
W miarę jak organizacje globalne poruszają się po coraz bardziej złożonym krajobrazie, skuteczne zarządzanie ryzykiem pozostaje kluczowe....
4 wyświetlenia0 komentarzy
kcelinska
26 lis 20242 minut(y) czytania
Nowe brazylijskie przepisy dotyczące międzynarodowego transferu danych
Brazylijski Urząd Ochrony Danych Osobowych (#ANPD) opublikował długo oczekiwane Międzynarodowe Rozporządzenie o Transferze Danych,...
4 wyświetlenia0 komentarzy
kcelinska
26 lis 20243 minut(y) czytania
Nowy generator powiadomień o ochronie prywatności: wsparcie dla MŚP
Świetna wiadomość dla małych i średnich przedsiębiorstw (MŚP) z siedzibą w Wielkiej Brytanii! Information Commissioner's Office (#ICO)...
7 wyświetleń0 komentarzy
kcelinska
22 lis 20243 minut(y) czytania
Biały Dom wzywa agencje federalne do natychmiastowego przetestowania szyfrowania postkwantowego
Wraz z rozwojem komputerów kwantowych rośnie potencjał zakłócania tradycyjnych metod szyfrowania. Biały Dom wezwał agencje federalne do...
3 wyświetlenia0 komentarzy
kcelinska
21 lis 20243 minut(y) czytania
Spostrzeżenia FBI dotyczące kampanii malware w Pacific Rim
FBI zwróciło się do opinii publicznej o pomoc w zidentyfikowaniu osób stojących za szeroko zakrojoną kampanią ukierunkowaną na urządzenia...
2 wyświetlenia0 komentarzy
kcelinska
21 lis 20243 minut(y) czytania
Prywatność danych dzięki technologiom zwiększającym prywatność: Przewodnik ICO i DSIT
W świecie, w którym prywatność i bezpieczeństwo danych są najważniejsze, brytyjskie Biuro Komisarza ds. Informacji (#ICO) wraz z...
2 wyświetlenia0 komentarzy
kcelinska
21 lis 20242 minut(y) czytania
Nowe przepisy NYDFS dotyczące cyberbezpieczeństwa weszły w życie
Od 1 listopada 2024 r. Departament Usług Finansowych Stanu Nowy Jork (NYDFS) oficjalnie wprowadził zmienione przepisy dotyczące...
3 wyświetlenia0 komentarzy
kcelinska
20 lis 20243 minut(y) czytania
Ustawa o cyfrowej odporności operacyjnej: Najnowsza aktualizacja wymagań testowych
Holenderski Urząd ds. Rynków Finansowych (AFM) opublikował piątą aktualizację #DORA , zawierającą wskazówki dla firm finansowych...
5 wyświetleń0 komentarzy
kcelinska
20 lis 20243 minut(y) czytania
Przedstawiamy wytyczne techniczne BSI TR-03183: Nowy standard odporności cybernetycznej dla producentów i produktów
Niniejszy wpis jest pierwszym z serii poświęconej cyberodporności i jej rosnącemu znaczeniu w dzisiejszym połączonym cyfrowym...
1 wyświetlenie0 komentarzy
kcelinska
20 lis 20242 minut(y) czytania
Wytyczne BSI TR-03183 Część 1: Podstawowe wymagania dotyczące odporności cybernetycznej dla producentów
Pierwsza część wytycznych technicznych BSI TR-03183, Wymagania ogólne, wyznacza etap dla #cyberresilience poprzez ustanowienie...
0 wyświetleń0 komentarzy
kcelinska
20 lis 20242 minut(y) czytania
Wytyczne BSI TR-03183, część 2: Zwiększanie bezpieczeństwa za pomocą zestawień oprogramowania
Część 2 wytycznych technicznych BSI TR-03183 wprowadza Software Bill of Materials ( #SBOM ) jako kluczowe narzędzie do zarządzania...
0 wyświetleń0 komentarzy
bottom of page