<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>bezpieczeństwo informacji | JT Weston</title>
	<atom:link href="https://www.jtweston.pl/tag/bezpieczenstwo-informacji/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.jtweston.pl/tag/bezpieczenstwo-informacji/</link>
	<description>Advisory &#124; Software &#124; Outsourcing</description>
	<lastBuildDate>Wed, 03 Apr 2024 12:03:28 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.3</generator>
	<item>
		<title>„Cyberbezpieczny Samorząd” &#8211; jak podejść do tematu?</title>
		<link>https://www.jtweston.pl/cyberbezpieczny-samorzad/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cyberbezpieczny-samorzad</link>
					<comments>https://www.jtweston.pl/cyberbezpieczny-samorzad/#comments</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Thu, 03 Aug 2023 07:20:54 +0000</pubDate>
				<category><![CDATA[Administracja publiczna]]></category>
		<category><![CDATA[Doradztwo IT]]></category>
		<category><![CDATA[Government & public sector]]></category>
		<category><![CDATA[IT Consulting]]></category>
		<category><![CDATA[Security management]]></category>
		<category><![CDATA[Szkolenia]]></category>
		<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[cyberbezpieczny samorząd]]></category>
		<category><![CDATA[granty]]></category>
		<category><![CDATA[jst]]></category>
		<category><![CDATA[kpo]]></category>
		<category><![CDATA[samorząd]]></category>
		<guid isPermaLink="false">https://www.jtweston.pl/?p=17871</guid>

					<description><![CDATA[<p>Przestarzały sprzęt, duża ilość wrażliwych danych, a także konieczność zapewnienia ciągłości świadczenia usług. To czynniki, które sprawiają, że jednostki samorządu terytorialnego (JST) stają się obiektem licznych cyberataków. Niezbędne jest dofinansowanie pozwalające stawiać efektywne zapory. Czy konkurs &#8222;Cyberbezpieczny Samorząd&#8221; może realnie w tym pomóc? Skala ataków rośnie Według badania z 2020 roku, 44 proc. ataków ransomware [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/cyberbezpieczny-samorzad/">„Cyberbezpieczny Samorząd” &#8211; jak podejść do tematu?</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/cyberbezpieczny-samorzad/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Światowy Dzień Hasła – kolejne majowe święto</title>
		<link>https://www.jtweston.pl/swiatowy-dzien-hasla-kolejne-majowe-swieto/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=swiatowy-dzien-hasla-kolejne-majowe-swieto</link>
					<comments>https://www.jtweston.pl/swiatowy-dzien-hasla-kolejne-majowe-swieto/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Thu, 04 May 2023 06:10:21 +0000</pubDate>
				<category><![CDATA[Doradztwo IT]]></category>
		<category><![CDATA[IT Consulting]]></category>
		<category><![CDATA[Security management]]></category>
		<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[hasło]]></category>
		<category><![CDATA[password]]></category>
		<guid isPermaLink="false">https://www.jtweston.pl/?p=16385</guid>

					<description><![CDATA[<p>4 maja 2023 obchodzimy między innymi Międzynarodowy Dzień Strażaka, Dzień Kominiarza, Dzień Garncarza, Dzień Kominiarza, Dzień Hutnika, Światowy Dzień Dawania. Japonia obchodzi Dzień Zieleni, a Chińska Republika Ludowa – Dzień Młodzieży. Jest to również Międzynarodowy Dzień Gwiezdnych Wojen. Serwisy internetowe rzadziej podają za to, że w tym roku to również Światowy Dzień Hasła (obchodzony w [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/swiatowy-dzien-hasla-kolejne-majowe-swieto/">Światowy Dzień Hasła – kolejne majowe święto</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/swiatowy-dzien-hasla-kolejne-majowe-swieto/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>DORA – cisza przed burzą w finansach</title>
		<link>https://www.jtweston.pl/dora-cisza-przed-burza-w-finansach/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=dora-cisza-przed-burza-w-finansach</link>
					<comments>https://www.jtweston.pl/dora-cisza-przed-burza-w-finansach/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Sat, 19 Nov 2022 10:50:10 +0000</pubDate>
				<category><![CDATA[Banking, insurance & capital markets]]></category>
		<category><![CDATA[Bankowość, ubezpieczenia i rynki kapitałowe]]></category>
		<category><![CDATA[Business consulting]]></category>
		<category><![CDATA[Doradztwo biznesowe]]></category>
		<category><![CDATA[Doradztwo IT]]></category>
		<category><![CDATA[IT Consulting]]></category>
		<category><![CDATA[Regulatory compliance]]></category>
		<category><![CDATA[Security management]]></category>
		<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[zgodność regulacyjna]]></category>
		<guid isPermaLink="false">https://www.jtweston.pl/?p=14785</guid>

					<description><![CDATA[<p>Od wielu miesięcy ma forach dotyczących usług finansowych oraz cyberbezpieczeństwa pojawia się DORA. Brzmi jak nazwa jednego z cyklonów, którym do lat 70-tych XX wieku nadawano żeńskie imiona (później zaczęto stosować imiona żeńskie i męskie na przemian). Skojarzenie wydaje się dość trafione, ponieważ DORA zrobi spore zamieszanie w sektorze finansowym, a więc dotknie w praktyce [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/dora-cisza-przed-burza-w-finansach/">DORA – cisza przed burzą w finansach</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/dora-cisza-przed-burza-w-finansach/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Październik miesiącem cyberbezpieczeństwa (ECSM)</title>
		<link>https://www.jtweston.pl/pazdziernik-miesiacem-cyberbezpieczenstwa-ecsm/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=pazdziernik-miesiacem-cyberbezpieczenstwa-ecsm</link>
					<comments>https://www.jtweston.pl/pazdziernik-miesiacem-cyberbezpieczenstwa-ecsm/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Wed, 12 Oct 2022 11:55:49 +0000</pubDate>
				<category><![CDATA[Firm]]></category>
		<category><![CDATA[Firma]]></category>
		<category><![CDATA[Security management]]></category>
		<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[ECSM]]></category>
		<category><![CDATA[ThinkB4UClick]]></category>
		<category><![CDATA[UE]]></category>
		<guid isPermaLink="false">https://www.jtweston.pl/?p=14449</guid>

					<description><![CDATA[<p>Październik to tradycyjnie w Polsce miesiąc oszczędzania. Zagościł u nas na stałe w latach 50-tych ubiegłego wieku, za sprawą mocno rozbudowanych akcji propagujących „gospodarność”. Co roku organizowano działania edukacyjne, konkursy, losowania nagród (w tym powszechnie pożądanych „maluchów”). Do dziś banki przypominają nam jesienią o tej idei. Jednak niezbyt jeszcze szerokie grono wie, że październik to [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/pazdziernik-miesiacem-cyberbezpieczenstwa-ecsm/">Październik miesiącem cyberbezpieczeństwa (ECSM)</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/pazdziernik-miesiacem-cyberbezpieczenstwa-ecsm/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Inwigilacja a prawo do prywatności</title>
		<link>https://www.jtweston.pl/inwigilacja-a-prawo-do-prywatnosci/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=inwigilacja-a-prawo-do-prywatnosci</link>
					<comments>https://www.jtweston.pl/inwigilacja-a-prawo-do-prywatnosci/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Mon, 01 Aug 2022 09:24:03 +0000</pubDate>
				<category><![CDATA[Security management]]></category>
		<category><![CDATA[Technologia, media i telekomunikacja]]></category>
		<category><![CDATA[Technology, media & telecomunications]]></category>
		<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[bepieczeństwo]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[inwigilacja]]></category>
		<category><![CDATA[podsłuch]]></category>
		<category><![CDATA[przestępstwa]]></category>
		<category><![CDATA[terroryzm]]></category>
		<guid isPermaLink="false">https://www.jtweston.pl/?p=13840</guid>

					<description><![CDATA[<p>Pegasus, Watergate, Snowden, Prism, Five Eyes, Echelon. To tylko kilka z haseł, które wpisane do przeglądarki komputerowej wyświetlą tysiące linków do artykułów o globalnej inwigilacji. Tej nastawionej na walkę z terroryzmem, ale też wykorzystywanej do zwalczania przeciwników politycznych. O legalnym, ale też całkiem bezprawnym, wykorzystywaniu narzędzi informatycznych do śledzenia i podsłuchiwania obywateli własnych i obcych [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/inwigilacja-a-prawo-do-prywatnosci/">Inwigilacja a prawo do prywatności</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/inwigilacja-a-prawo-do-prywatnosci/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Szybkie płatności w internecie a bezpieczeństwo</title>
		<link>https://www.jtweston.pl/szybkie-platnosci-w-internecie-a-bezpieczenstwo/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=szybkie-platnosci-w-internecie-a-bezpieczenstwo</link>
					<comments>https://www.jtweston.pl/szybkie-platnosci-w-internecie-a-bezpieczenstwo/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Sun, 22 May 2022 20:36:02 +0000</pubDate>
				<category><![CDATA[Security management]]></category>
		<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[oszustwo]]></category>
		<category><![CDATA[płatności]]></category>
		<category><![CDATA[zakupy]]></category>
		<guid isPermaLink="false">https://www.jtweston.pl/?p=12072</guid>

					<description><![CDATA[<p>Bramki płatności online oferowane przez operatorów szybkich płatności są obecnie bardzo popularną metodą przeprowadzania transakcji w internecie. Ich podstawowym zadaniem jest pośrednictwo w przekazie środków pieniężnych pomiędzy bankami. Operatorami, którzy stosują tę metodę są m.in.: PayU, DotPay, Przelewy 24. Celem takiego rozwiązania jest przede wszystkim ułatwienie oraz skrócenie procesu płatności za zakup w sklepie internetowym [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/szybkie-platnosci-w-internecie-a-bezpieczenstwo/">Szybkie płatności w internecie a bezpieczeństwo</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/szybkie-platnosci-w-internecie-a-bezpieczenstwo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Po co złodziejowi Twój numer telefonu?</title>
		<link>https://www.jtweston.pl/po-co-zlodziejowi-twoj-numer-telefonu/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=po-co-zlodziejowi-twoj-numer-telefonu</link>
					<comments>https://www.jtweston.pl/po-co-zlodziejowi-twoj-numer-telefonu/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Thu, 10 Mar 2022 18:24:31 +0000</pubDate>
				<category><![CDATA[Security management]]></category>
		<category><![CDATA[Technologia, media i telekomunikacja]]></category>
		<category><![CDATA[Technology, media & telecomunications]]></category>
		<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[bank]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[ryzyko]]></category>
		<category><![CDATA[socialmedia]]></category>
		<guid isPermaLink="false">https://www.jtweston.pl/?p=11888</guid>

					<description><![CDATA[<p>Posiadanie prywatnego numeru telefonu komórkowego jest w obecnie powszechne. Podstawową funkcjonalnością jest oczywiście możliwość komunikacji z innymi osobami, jednak z upływem czasu numer telefonu zaczął zyskiwać także inne zastosowania. Rozwój portali społecznościowych czy bankowości elektronicznej wymusił wdrożenie dodatkowych zabezpieczeń, ponieważ w dobie współczesnego internetu nierzadko mamy do czynienia z aktywnością cyberprzestępców. Uznano, że telefon jest [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/po-co-zlodziejowi-twoj-numer-telefonu/">Po co złodziejowi Twój numer telefonu?</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/po-co-zlodziejowi-twoj-numer-telefonu/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>EVCSy a zagrożenia dla prywatności</title>
		<link>https://www.jtweston.pl/evcsy-a-zagrozenia-dla-naszej-prywatnosci/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=evcsy-a-zagrozenia-dla-naszej-prywatnosci</link>
					<comments>https://www.jtweston.pl/evcsy-a-zagrozenia-dla-naszej-prywatnosci/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Tue, 01 Feb 2022 09:04:53 +0000</pubDate>
				<category><![CDATA[Security management]]></category>
		<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[elektromobilność]]></category>
		<category><![CDATA[EVCS]]></category>
		<category><![CDATA[Polska]]></category>
		<category><![CDATA[prywatność]]></category>
		<category><![CDATA[RODO]]></category>
		<category><![CDATA[samochody]]></category>
		<category><![CDATA[UE]]></category>
		<guid isPermaLink="false">https://www.jtweston.pl/?p=11748</guid>

					<description><![CDATA[<p>Wzrost liczby pojazdów elektrycznych oraz rozwój niezbędnej infrastruktury nabiera powoli tempa. Stosunkowo szybka ekspansja, wspierana przez wiele programów narodowych, wiąże się z rosnącym ryzykiem dla naszej prywatności. Publiczne stacje ładowania pojazdów elektrycznych gromadzą wiele danych osobowych, przy czym poziom ich ochrony może budzić wątpliwości. Polskiej elektromobilności obraz codzienny W kraju, gdzie jeździ obecnie około 19 [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/evcsy-a-zagrozenia-dla-naszej-prywatnosci/">EVCSy a zagrożenia dla prywatności</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/evcsy-a-zagrozenia-dla-naszej-prywatnosci/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Technologia w świątecznych lekturach</title>
		<link>https://www.jtweston.pl/technologia-w-swiatecznych-lekturach/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=technologia-w-swiatecznych-lekturach</link>
					<comments>https://www.jtweston.pl/technologia-w-swiatecznych-lekturach/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Mon, 20 Dec 2021 11:36:36 +0000</pubDate>
				<category><![CDATA[Security management]]></category>
		<category><![CDATA[Technologia, media i telekomunikacja]]></category>
		<category><![CDATA[Technology, media & telecomunications]]></category>
		<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[roboty]]></category>
		<category><![CDATA[SI]]></category>
		<category><![CDATA[technologia]]></category>
		<guid isPermaLink="false">https://www.jtweston.pl/?p=11542</guid>

					<description><![CDATA[<p>Na co dzień jesteśmy elementami procesów biznesowych, posługujemy się procedurami, instrukcjami, ustawami, rozporządzeniami. Jest jednak taki moment w roku, że staramy się znaleźć więcej czasu dla siebie i swoich bliskich. Obdarowujemy innych prezentami, sami też co nie co otrzymujemy. Wtedy właśnie, w długie, zimne wieczory, znajdujemy (czasem) chwilę, aby oderwać się od codzienności. I zajrzeć [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/technologia-w-swiatecznych-lekturach/">Technologia w świątecznych lekturach</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/technologia-w-swiatecznych-lekturach/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Covid a cyberbezpieczeństwo</title>
		<link>https://www.jtweston.pl/covid-a-cyberbezpieczenstwo/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=covid-a-cyberbezpieczenstwo</link>
					<comments>https://www.jtweston.pl/covid-a-cyberbezpieczenstwo/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Sun, 30 May 2021 12:22:04 +0000</pubDate>
				<category><![CDATA[Doradztwo IT]]></category>
		<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<guid isPermaLink="false">https://www.jtweston.pl/?p=4460</guid>

					<description><![CDATA[<p>Pandemia COVID-19 okazała się dla przedsiębiorstw sporym wyzwaniem. Pracownicy z dnia na dzień byli zmuszeni przenieść całość pracy do domu. Otworzyło to nowe możliwości cyberataków, których ofiarą padały zarówno urządzenia prywatne, jak i służbowe. TechRepublic jest zdania, że w 2021 oraz kolejnych latach liczba ataków ransomware wzrośnie. Zabezpieczenia wielu firm mogą okazać się niewystarczające[1]. Wskazują [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/covid-a-cyberbezpieczenstwo/">Covid a cyberbezpieczeństwo</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/covid-a-cyberbezpieczenstwo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
