ISSA Polska - zaangażowanie w proces konsultacji najważniejszych aktów prawnych dot. cyberbezpieczeństwa (i nie tylko)! - Cz.2
- Szczegóły
- Kategoria: Wiadomości
W nawiązaniu do publikacji https://issa.org.pl/news/home/
Chcielibyśmy przedstawić kwestie na które nasi członkowie zwrócili uwagę.
Z dumą informujemy, że w 2024 r. nasi członkowie brali aktywny udział w konsultacjach „Programu współpracy Ministra Cyfryzacji z organizacjami pozarządowymi”
(https://www.gov.pl/web/
Celem niniejszych konsultacji było zebranie przez Ministerstwo opinii i uwag ze strony organizacji pozarządowych. Ma to pozwolić na wypracowanie programu współpracy uwzględniającego rzeczywiste potrzeby i oczekiwania takich organizacji.
W ramach konsultacji przedstawiliśmy nasze propozycje i nasze spojrzenie na zakres spraw, w których stowarzyszenie może czynnie współpracować z Ministerstwem. Wskazaliśmy także obszary, które uważamy za priorytetowe spośród wskazanych przez Ministerstwo, a jednocześnie w których jako stowarzyszenie jesteśmy w stanie pomagać.
Chcielibyśmy wszystkim dać możliwość zapoznania się z naszymi propozycjami w przedmiotowej kwestii. Dlatego też przedstawiamy dokument, który stowarzyszenie ISSA Polska skierowało do Ministerstwa Cyfryzacji.

InfraSECForum 2025
- Szczegóły
- Kategoria: Wiadomości
Z ogromną przyjemnością ponownie obejmujemy patronat nad #InfraSECForum 2025! 🎉
Dołącz do nas na jednej z najważniejszych konferencji poświęconych cyberbezpieczeństwu twardej infrastruktury - pełnej praktycznych wskazówek, ciekawych prelekcji i inspirujących dyskusji!
#InfraSECForum2025 odbędzie się 19 i 20 lutego w Warszawie i będzie poświęcona kluczowym zagadnieniom związanych z ochroną infrastruktury OT. W trakcie konferencji spotkasz czołowych specjalistów, weźmiesz udział w inspirujących prelekcjach, intensywnych warsztatach i interesujących panelach dyskusyjnych. 🗣️
To doskonałe miejsce spotkania i dialogu przedstawicieli różnych sektorów i branż. Czołowi eksperci z Polski i zagranicy podzielą się wiedzą i doświadczeniem na temat ochrony twardej infrastruktury. 🔐
Program konferencji obejmuje inspirujące prelekcje, intensywne warsztaty oraz panele dyskusyjne, które dostarczą uczestnikom najnowszych informacji i praktycznych umiejętności.
👉 Dołącz do nas, aby zgłębiać tematykę cyberbezpieczeństwa #OT! Więcej informacji i rejestracja: https://infrasecforum.pl/rejestracja/
Z kodem „ISSA-10” otrzymasz 10% zniżki od obowiązującej obecnie ceny! Najkorzystniejsze warunki udziału tylko do 31 stycznia!
#SCADA #IIOT #ICS #Infrastrukturakrytyczna

Podsumowanie Wrocław #87822 #ISSAPolskaWrocław TRIS
- Szczegóły
- Kategoria: Wiadomości
Paweł Kiszczak „ Jak zbudowaliśmy Bielika?”
„Jaki znak Twój? Orzeł Biały” – każdy Polak zna tą rymowankę. Możecie nie wiedzieć, że ten Bielik nie jest orłem, ale musicie wiedzieć, że jest najpotężniejszym modelem językowym stworzonym w Polsce.
I to nie są bezpodstawne przechwałki. Bielik.ai wg różnych Leaderboardów - lata na najwyższych poziomach śmiało konkurując z najpotężniejszymi modelami językowymi na świecie i dla niszy jakiej został stworzony osiąga niewiarygodne efekty.
Paweł Kiszczak, który mimo gorącego czasu przedświątecznego zaszczycił nas swoją obecnością na #ISSAlocalWrocław opowiedział całą historię Bielika od jego narodzin aż po dziś, a także podzielił się planami na kolejne lata.
Paweł Kiszczak liczymy, że za rok opowiesz nam co udało się Bielikowi zrealizować w ciągu kolejnego roku .
Bielik jest efektem pracy otwartej i interdyscyplinarnej społeczności, którą można złapać na Discordzie.
Na czym bazuje Bielik? Na bazie danych jaką jest Spichlerz – największy zestaw danych tekstowych.
Posiada 120 kategorii danych - nie tylko dane ze stron internetowych, lecz także metryki jakościowe.
Dane w Spichlerzu przygotowane były tak aby spełniały wymogi AI ACT. #SpeakLeash
Mimo wielu kontrowersji wokół AI i samego Bielika ważne jest, że technologia ma być dla ludzi pomocą w codziennym życiu i pracy.
Jest już używana w wielu obszarach - w tym w Cyberbezpieczeństwie - i może pozwolić na chociażby wykrywanie mowy nienawiści bądź wulgaryzmów analizowanych rozmów. Dobra perspektywa w obliczu ogromnej ilości danych w otchłani Internetu i zagrożeń jakie niesie za sobą zaniedbanie tych obszarów i brak wsparcia wyższymi technologiami.
Bielik jest sentymentalny i odróżni barszcz biały od żurku – jak na Polaka przystało. Pozostałe modele nie zawsze potrafią wskazać różnice.
Jeśli chcesz poznać więcej szczegółów polecane strony poniżej:
→bielik.ai
→chat.bielik.ai
→ arena.speakleash.org
→ huggingface.co/speakleash
Wzloty i upadki jak w każdym projekcie były motorem napędowym - może Ty, jako Bezpiecznik, chciałbyś dodać swój wkład ze swojej perspektywy na dalszy rozwój Bielika?! Czy Bielik jest „BEZPIECZNY”?
Postarajmy się, aby tak było :)
WAŻNE info
Już dziś pragniemy Was zaprosić na kolejne spotkanie 23.01.2025. Pierwsze spotkanie w Nowym Roku otworzy Prawdziwa Gwiazda LinkedIna – Krzysztof Smaga :) Do zobaczenia!!!

9.12.2024 #ISSAPolskalocal w Katowicach #ISSAPolskaKatowice - zarządzanie ryzykiem HR, dług technologiczny w OT
- Szczegóły
- Kategoria: Wiadomości
9.12.2024 w Katowicka grupa Liderów organizuje 3 spotkanie społeczności lokalnej w Katowicach. ISSAPolskaKatowice
na poprzednim spotkaniu (9.9.2024)
Roland Kulanek opowiadał o różnicach IT i OT w zakresie podejścia, architektury i operacji w InfoSec.
Rafał Karnówka skupił się narzędziach IDS i ich implementacji w OT
Mimo rozmów, wymiany opinii pozostał niedosyt informacji o aspektach OT.
W spotkaniu wzięło udział 45 osób, co jest topką spotkań ISSAPolskalocal
Dlatego dziś wieczorem Dagmara Modrzejewska, opowie o zarządzaniu ryzykiem w obszarze HR a Krzysztof Wagner poruszy temat długu technologicznego systemów IT i OT.
To chyba nadal nie wyczerpie tematu sieci przemysłowych?

Podsumowanie wydarzenia Cyfrowy survival: Skuteczne taktyki i narzędzia ochrony prywatności
- Szczegóły
- Kategoria: Wiadomości
Podsumowanie wydarzenia Cyfrowy survival: Skuteczne taktyki i narzędzia ochrony prywatności
Dziękujemy wszystkim uczestnikom za udział w webinarze "Cyfrowy survival: Skuteczne taktyki i narzędzia ochrony prywatności", który odbył się 3 grudnia w ramach #NLAkademia. W trakcie spotkania wspólnie przyjrzeliśmy się praktycznym strategiom ochrony prywatności w cyfrowym świecie. Omówione zagadnienia obejmowały między innymi:
- Zasady ograniczonego zaufania w sieci
- Praktyczne porady dotyczące minimalizacji danych, ustawień prywatności oraz aktualizacji oprogramowania.
- Narzędzia wspierające, takie jak menedżery haseł, narzędzia szyfrujące, klienci poczty email
- Zastrzeżenie nr PESEL i dokumentów, bezpieczne płatności i inne
Mamy nadzieję, że przedstawione taktyki i narzędzia pomogą Wam efektywniej zadbać o swoje dane i prywatność w codziennym życiu.
Prezentację z webinaru można pobrać tutaj
Jeśli macie dodatkowe pytania lub chcielibyście podzielić się swoimi wnioskami, zapraszamy do kontaktu lub pozostawienia komentarza.
Do zobaczenia na kolejnych wydarzeniach!
Strona 2 z 4