ostatnie wpisy

wyróżnione

Blockchain zamiast SWIFT?

Wojna handlowa USA-Chiny czy inne geopolityczne przepychanki dobitnie pokazują, że globalne mechanizmy, takie jak SWIFT, stały się narzędziem w rękach tych, którzy pociągają za sznurki. Uzależnienie od scentralizowanych systemów, kontrolowanych de facto przez Waszyngton, staje się coraz bardziej ryzykowne - trochę jak budowanie domu na linii uskoku tektonicznego.

Czytaj dalej

Bezpieczne płatności, czyli dlaczego gotówka odchodzi do lamusa?

Jakieś półtora roku temu, kiedy zacząłem zajmować się zawodowo usługami płatniczymi uznałem, że muszę napisać artykuł o tym, dlaczego nie trzeba się bać płatności elektronicznych. Potem uznałem, że jeden artykuł nie wyczerpie tematu, więc trzeba napisać serię artykułów. A potem, że seria artykułów się nie sprawdzi, bo wiedza będzie zbyt poszatkowana. Ostatecznie okazało się, że wyszedł mi z tego całkiem spory poradnik, który postanowiłem przekazać Wam w formie e-booka. Zachęcam Was serdecznie do jego przeczytania. A dlaczego akurat tego, a nie innego? Cóż, dlatego, że tych innych nie napisałem ja. 😉 Ale przede wszystkim dlatego, że na tych trzydziestu kilku

Czytaj dalej

Wykorzystanie zasobów w chmurze, szybkość rozwoju i bezpieczeństwo informacji w UE, USA i Chinach

Niniejszy raport analizuje skomplikowany związek między efektywnością wykorzystania zasobów w chmurze, szybkością rozwoju i podejściami do bezpieczeństwa informacji w sektorach publicznym i prywatnym Unii Europejskiej UE, USA i Chin. Optymalizacja kosztów chmury staje się kluczowym zagadnieniem we wszystkich regionach, a jej wdrożenie w różny sposób wpływa na kwestie bezpieczeństwa.

Czytaj dalej

Big-tech w Polsce to ryzyko

W ostatnich latach obserwujemy coraz większą ekspansję globalnych gigantów technologicznych na polski rynek. Z takich inwestycji płyną zarówno korzyści polityczne, jak i społeczne. Tylko często jest tak, że korzyści polityczne są niekorzystne społecznie, a to, co na pierwszy rzut oka wygląda jak korzyść społeczna, jest w rzeczywistości zgniłym jajem, na którym skorzystają nieliczni. Tak jest i w tym przypadku.

Czytaj dalej

Unifikacja, nie federalizacja

Od pewnego poziomu nie da się centralnie, jednoosobowo (lub nawet w większej grupie) zarządzić dużą organizacją. I mówię tutaj o dużo mniejszym organizmie, niż międzynarodowa organizacja. Łatwiej jest zarządzać państwem na poziomie centralnym, jeśli samorządy lokalne otrzymają dużą autonomię w podejmowaniu decyzji.

Czytaj dalej

Spacer po linie

Wykorzystywanie chińskiej technologii to istny spacer po linie z licznymi ukrytymi kosztami. W tym tekście używam Polski jako przykładu, ponieważ jest to moje podwórko i tutaj wspieram biznes. Ale dotyczy to każdego kraju, który w jakikolwiek sposób współpracuje technologicznie z Chinami.

Czytaj dalej

Rosyjskie i białoruskie cyberataki na polską infrastrukturę

Polska, kluczowy sprzymierzeniec Ukrainy i kluczowy węzeł tranzytowy dla zachodniej pomocy, jest coraz częściej celem cyberataków ze strony Rosji i jej sojusznika, Białorusi. Ataki te mają na celu destabilizację narodu, zakłócenie krytycznej infrastruktury i sianie niezgody. Stanowią one znaczącą eskalację wykorzystania cyberwojny jako narzędzia walki państwowej i podkreślają niepewność bezpieczeństwa cyfrowego we współczesnym krajobrazie geopolitycznym.

Czytaj dalej

Obudź wewnętrznego lenia

Budujesz coś niesamowitego. Twoja firma to Twoje dziecko, w które wkładasz całe serce i duszę. Bezpieczeństwo cybernetyczne? Cóż, to jak pielenie ogródka. Ważne, jasne, ale kto ma na to czas? Mówisz sobie, że „w końcu się za to zabierzesz”, ale lista rzeczy do zrobienia jest długa na milę, a chwasty… to znaczy zagrożenia… po prostu rosną. Ale oto, co wszyscy przegapiają: Nie musisz być guru cyberbezpieczeństwa, aby dokonać prawdziwej zmiany. W rzeczywistości odrobina lenistwa może być Twoim największym atutem. Większość firm, zwłaszcza startupów i małych przedsiębiorstw, grzęźnie w złożoności cyberbezpieczeństwa. Myślą, że muszą zrozumieć każdy szczegół techniczny, zainwestować w każde

Czytaj dalej

Dylemat podwójnego zastosowania sztucznej inteligencji na przykładzie Chin

Dylemat podwójnego zastosowania sztucznej inteligencji dotyczy niemal każdego kraju, który już jest supermocarstwem lub aspiruje do tego miana. Ten artykuł mógłby opisywać każdego dużego międzynarodowego gracza. Dlaczego więc Chiny? Po pierwsze, są one wdzięcznym podmiotem lirycznym, ponieważ ich działania są wyraźnie widoczne i nie ukrywają swoich intencji, udając, że szerzą demokrację lub stoją na straży porządku międzynarodowego. Wręcz przeciwnie, otwarcie mówią, że ten porządek im nie odpowiada i że chcą go napisać na nowo, po swojemu. Po drugie, choć być może za późno, postaram się nieco wykorzystać boom związany z DeepSeek – narzędziem, które jest być może najbardziej jaskrawym przejawem

Czytaj dalej

Bank pyta Cię o źródło pochodzenia zarobków? Lepiej odpowiedz!

Ostatnio w związku z napływającymi powiadomieniami od banków pojawiają się pytania, czy bank może zapytać o źródło pochodzenia zarobków. Odpowiedź brzmi: tak. Dlaczego? Wynika to z przepisów ustawy z dnia 1 marca 2018 roku o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu. Banki mają obowiązek weryfikować źródła dochodów swoich klientów, aby zapobiegać wykorzystywaniu systemu finansowego do legalizacji nielegalnych dochodów. Kiedy bank może pytać o źródło pochodzenia zarobków? Jak bank może pytać o źródło pochodzenia zarobków? Bank może poprosić Cię o: Co grozi za nieudzielenie informacji o źródle pochodzenia zarobków? Bank może: Odmówić założenia konta. Jeśli odmawiasz udzielenia informacji o źródle dochodów

Czytaj dalej

Bezpieczny Blog

Cyberbezpieczeństwo i geopolityka

Przeskocz do treści ↓