Cyber podsumowanie ostatnich tygodni

Ostatnich kilka tygodni obfitowało w liczne wydarzenia w świecie bezpieczeństwa, które zasługują na podsumowanie i omówienie. Ja skupię się na trzech moim zdaniem najistotniejszych. Wszystkie dają mi sporą satysfakcję, bo mogę powiedzieć „a nie mówiłem?”. I tylko w jednym przypadku jest to ponura satysfakcja.

Polska cyfrowym tygrysem Europy Środkowo-Wschodniej?

Ambitne strategie, szumne zapowiedzi inwestycji w sztuczną inteligencję i cyberbezpieczeństwo mają wynieść Polskę na czoło peletonu państw Trójmorza i nie tylko. Cel szczytny, bez dwóch zdań, bo kto dziś nie stawia na cyfryzację, ten zostaje w blokach startowych globalnego wyścigu.

Czy mamy szansę zostać liderem na „Kontynencie AI”?

Poland as AI Leader

Ambicje Polski dość dobrze wpisują się w globalny trend i nie należy się temu dziwić. Mówiąc krótko – kto potrafi w sztuczną inteligencję, ten wygrywa wyścig technologiczny i, co za tym idzie w dzisiejszych czasach, gospodarczy i polityczny.

Jak historia i kultura kształtują bezpieczeństwo informacji w UE, USA i Chinach

kultura a bezpieczeństwo

Czy zastanawialiście się kiedyś, jak głęboko w cyfrowym świecie zakorzenione są echa przeszłości? Okazuje się, że to, jak Unia Europejska, Stany Zjednoczone i Chiny podchodzą dziś do bezpieczeństwa informacji – a więc do ochrony naszych danych i systemów – jest fascynującą opowieścią, w której główne role grają historia i kultura.

Blockchain zamiast SWIFT?

blockchain

Wojna handlowa USA-Chiny czy inne geopolityczne przepychanki dobitnie pokazują, że globalne mechanizmy, takie jak SWIFT, stały się narzędziem w rękach tych, którzy pociągają za sznurki. Uzależnienie od scentralizowanych systemów, kontrolowanych de facto przez Waszyngton, staje się coraz bardziej ryzykowne – trochę jak budowanie domu na linii uskoku tektonicznego.

Wykorzystanie zasobów w chmurze, szybkość rozwoju i bezpieczeństwo informacji w UE, USA i Chinach

Niniejszy raport analizuje skomplikowany związek między efektywnością wykorzystania zasobów w chmurze, szybkością rozwoju i podejściami do bezpieczeństwa informacji w sektorach publicznym i prywatnym Unii Europejskiej UE, USA i Chin.
Optymalizacja kosztów chmury staje się kluczowym zagadnieniem we wszystkich regionach, a jej wdrożenie w różny sposób wpływa na kwestie bezpieczeństwa.

Big-tech w Polsce to ryzyko

W ostatnich latach obserwujemy coraz większą ekspansję globalnych gigantów technologicznych na polski rynek. Z takich inwestycji płyną zarówno korzyści polityczne, jak i społeczne. Tylko często jest tak, że korzyści polityczne są niekorzystne społecznie, a to, co na pierwszy rzut oka wygląda jak korzyść społeczna, jest w rzeczywistości zgniłym jajem, na którym skorzystają nieliczni. Tak jest i w tym przypadku.

Unifikacja, nie federalizacja

unifikacja nie federalizacja

Od pewnego poziomu nie da się centralnie, jednoosobowo (lub nawet w większej grupie) zarządzić dużą organizacją. I mówię tutaj o dużo mniejszym organizmie, niż międzynarodowa organizacja. Łatwiej jest zarządzać państwem na poziomie centralnym, jeśli samorządy lokalne otrzymają dużą autonomię w podejmowaniu decyzji.

Spacer po linie

spacer po linie

Wykorzystywanie chińskiej technologii to istny spacer po linie z licznymi ukrytymi kosztami. W tym tekście używam Polski jako przykładu, ponieważ jest to moje podwórko i tutaj wspieram biznes. Ale dotyczy to każdego kraju, który w jakikolwiek sposób współpracuje technologicznie z Chinami.

Rosyjskie i białoruskie cyberataki na polską infrastrukturę

rosyjskie i białoruskie ataki na polską infrastrukturę

Polska, kluczowy sprzymierzeniec Ukrainy i kluczowy węzeł tranzytowy dla zachodniej pomocy, jest coraz częściej celem cyberataków ze strony Rosji i jej sojusznika, Białorusi. Ataki te mają na celu destabilizację narodu, zakłócenie krytycznej infrastruktury i sianie niezgody. Stanowią one znaczącą eskalację wykorzystania cyberwojny jako narzędzia walki państwowej i podkreślają niepewność bezpieczeństwa cyfrowego we współczesnym krajobrazie geopolitycznym.