<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Security &#8211; CML Consulting Matthias Lukiewicz</title>
	<atom:link href="https://lukiewicz.de/pl/category/security/feed/" rel="self" type="application/rss+xml" />
	<link>https://lukiewicz.de</link>
	<description>innowacyjne technologie, optymalizacja sprzedaży i profesjonalne zespoły IT, które sprostają Twoim wymaganiom i potrzebom biznesowym.</description>
	<lastBuildDate>Tue, 04 Nov 2025 11:13:59 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://lukiewicz.de/wp-content/uploads/2024/10/CML-favigon-1-150x150.png</url>
	<title>Security &#8211; CML Consulting Matthias Lukiewicz</title>
	<link>https://lukiewicz.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>eIDAS w nowej rzeczywistości &#8211; akty wykonawcze, które zmieniają reguły gry.</title>
		<link>https://lukiewicz.de/pl/2025/10/31/eidas2_0/</link>
					<comments>https://lukiewicz.de/pl/2025/10/31/eidas2_0/#respond</comments>
		
		<dc:creator><![CDATA[Matthias]]></dc:creator>
		<pubDate>Fri, 31 Oct 2025 18:46:59 +0000</pubDate>
				<category><![CDATA[Finance]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Usługi zaufania]]></category>
		<guid isPermaLink="false">https://lukiewicz.de/?p=2768</guid>

					<description><![CDATA[Pod koniec września Unia Europejska przyjęła sześć nowych aktów wykonawczych do rozporządzenia eIDAS, które weszły w życie 20 października 2025 r.

To jeden z najbardziej znaczących kroków w kierunku ujednolicenia europejskiego systemu usług zaufania - od podpisów elektronicznych i pieczęci, przez znaczniki czasu, po rejestrowane doręczenia elektroniczne.

Dla firm technologicznych, finansowych i ubezpieczeniowych - w Polsce i w regionie DACH - to moment, by zweryfikować, czy ich procesy faktycznie spełniają nowe wymogi techniczne i prawne.]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="2768" class="elementor elementor-2768">
				<div class="elementor-element elementor-element-0ea6ad4 e-flex e-con-boxed e-con e-parent" data-id="0ea6ad4" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-b5d467c e-con-full e-flex e-con e-child" data-id="b5d467c" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-f8187af elementor-widget elementor-widget-image" data-id="f8187af" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img fetchpriority="high" decoding="async" width="900" height="503" src="https://lukiewicz.de/wp-content/uploads/2025/10/eiDAS-2.0-e1762200030513.png" class="attachment-full size-full wp-image-2926" alt="eiDAS 2.0 CML Consulting Matthias Lukiewicz" />															</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-36a908d elementor-widget elementor-widget-text-editor" data-id="36a908d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p style="text-align: left;">Publikacja sześciu aktów wykonawczych do rozporządzenia eIDAS w październiku 2025 roku stanowi przełomowy moment dla europejskiego rynku usług zaufania.  Nowe wymogi otwierają jednocześnie szanse i stawiają znaczące wyzwania operacyjne. Siła rzecz jasna nie leży w samych regulacjach, lecz w praktycznych decyzjach biznesowych, które firmy muszą podjąć, aby pozostać konkurencyjne w ujednoliconej europejskiej gospodarce cyfrowej.</p><p>Ale zanim opiszę, co to oznacza dla biznesu, kilka kluczowych faktów:</p><ul><li>nowe akty standaryzują procedury weryfikacji tożsamości,</li><li>zarządzanie zdalnymi urządzeniami podpisującymi,</li><li>usługi archiwizacji elektronicznej oraz procedury nadzoru.</li></ul><p><span style="font-family: inherit; font-size: inherit; font-style: inherit; font-variant-caps: inherit; text-align: var(--text-align); letter-spacing: var(--theme-letter-spacing); text-transform: var(--theme-text-transform); text-decoration: var(--theme-text-decoration);"> Brzmi technicznie? Tak. Ale praktycznie oznacza jedną rzecz &#8211; firmy już nie mogą grać wg lokalnych reguł. Teraz obowiązuje jedna europejska gra.</span></p><h3>Compliance jako faktyczna przewaga konkurencyjna.</h3><p class="p3">W krajach DACH zgodność z europejskimi normami to zawsze była droga wejścia na rynek, ale teraz &#8211; praktycznie &#8211; stała się <strong>źródłem przewagi konkurencyjnej.</strong><br />Dlaczego? Ponieważ podpis wydany w Polsce będzie teraz automatycznie uznawany w Niemczech, Austrii czy Szwajcarii bez dodatkowych procedur. To oznacza prostszą ścieżkę sprzedażową dla polskich firm. Zamiast negocjować lokalne wyjątki, można oferować standardowe rozwiązanie, które spełni wymagania wszędzie w Unii.<br />W sektorze finansowym ten efekt jest jeszcze silniejszy. Banki i FinTechy, które zmodernizują swoje procesy weryfikacji tożsamości, mogą skracać czas onboardingu z dni na godziny &#8211; przy wyższej pewności regulacyjnej. Dla polskich firm to oznacza: <strong>inwestycja w compliance teraz = znacznie niższe koszty operacyjne za rok lub dwa.</strong></p><h3 class="p3">Trust as a Service &#8211; nowy rynek o wartości miliardów.</h3><p class="p3">Nowe regulacje otwierają zupełnie nowy segment biznesu: usługi walidacji, zarządzania zdalnymi urządzeniami podpisującymi, elektronicznego doręczenia i długoterminowego archiwizowania. Do tej pory większość tych usług oferowały wyłącznie duże międzynarodowe podmioty.<br />Teraz &#8211; poprzez standaryzację wymagań &#8211; polska firma o odpowiedniej wiedzy technicznej może konkurować na warunkach równych z graczami z Niemiec czy Austrii.<br />Szczególnie obiecujący jest rynek <strong>elektronicznego archiwizowania.</strong> Nowe prawo wprowadza kwalifikowane usługi archiwizacji elektronicznej, które gwarantują długoterminową zachowanaość danych bez ryzyka utraty integralności. To oznacza ogromny popyt na firmy, które potrafią łączyć wiedzę o <strong>archiwizacji, kryptografii i zarządzaniu żywotnością cyfrowych danych</strong>.</p><h3>Interoperacyjność &#8211; realne wyzwanie techniczne i organizacyjne.</h3><p>Teoretycznie, europejskie standardy to <strong>“jeden standard dla wszystkich”</strong>. W praktyce oznacza to, że firmy muszą wdrożyć procesy weryfikacji tożsamości w kilku wariantach: w pełni automatyczne (wymagające czytnika NFC dokumentu), hybrydowe z weryfikacją człowieka (video + ekspert) oraz zdalne.</p><p>Dla niektórych firm świadczących usługi <strong>KYC</strong> to oznacza radykalne zaburzenie kosztów operacyjnych. Jeśli do tej pory mogły prowadzić weryfikację na bardziej elastycznych warunkach, teraz <strong>muszą osiągnąć wyższy poziom zapewnienia tożsamości,</strong> co wymaga albo inwestycji w technologię, albo w trained ekspertów do weryfikacji.</p><p>To jest szczególnie istotne dla firm ekspandujących do DACH: niemiecki rynek był dotychczas najlepiej zregulowany w kwestii tożsamości cyfrowej, teraz wszystkie kraje muszą się zbieżyć do jednego standardu. Okres przejściowy to szansa &#8211; firmy, które wdrażają nowy standard proaktywnie, będą miały mniej pośpiechu i niższe koszty.</p><h3>e-faktur &#8211; konkretne deadline’y.</h3><p>W Niemczech sytuacja jest czarna i biała: od 1 stycznia 2025 każda firma <strong>musi być w stanie odbierać e-faktury</strong>; od 1 stycznia 2027 firmy z przychodami powyżej 800 tys. euro muszą <strong>wydawać</strong> faktury elektroniczne; od 1 stycznia 2028 obowiązek dotyczy <strong>wszystkich firm</strong>.</p><p>Ta regulacja wprost nawiązuje do nowych standardów europejskich. <strong>Dla polskich firm obsługujących klientów w Niemczech (a szczególnie dla firm oprogramowania ERP czy systemów finansowo-księgowych) to oznacza: każdy nowy klient w Niemczech będzie oczekiwał wsparcia dla elektronicznego fakturowania.</strong></p><h3>Sektory najciężej doświadczone: Gdzie inwestować zasoby compliance’owe?</h3><h3>Sektor finansowy &#8211; transformacja na całej linii.</h3><p>Banki i instytucje ubezpieczeniowe w Polsce i DACH muszą przebudować procesy weryfikacji tożsamości na bazie nowych standardów. To dotyczy nie tylko procedur, ale również integracji systemowych z nowymi dostawcami usług zaufania oraz przystosowania aplikacji mobilnych do obsługi europejskiego portfela tożsamości cyfrowej.</p><p>Dla polskich banków ekspandujących do Niemiec i Austrii to oznacza: niemożliwość stosowania lokalnych, uproszczonych procedur. Każdy nowy klient w Niemczech wymaga wyższego poziomu weryfikacji, co oznacza wyższe koszty weryfikacji, ale również wyższą pewność regulacyjną. Paradoksalnie, ta standaryzacja może obniżyć całkowite koszty compliance na poziomie grupy bankowej.</p><h4>Sektor publiczny &#8211; nowy obszar usług cyfrowych.</h4><p>Gminy, miasta i agencje centralne muszą zintegrować się z europejskim portfelem tożsamości cyfrowej, aby mogli wystawiać kwalifikowane poświadczenia atrybutów – na przykład certyfikaty szkolne, dyplomy czy uprawnienia zawodowe.<br />Dla firm oferujących rozwiązania e-government’u to oznacza nowy segment biznesu: interfejsy do wydawania takich poświadczeń, backendy do zarządzania cyklem życia certyfikatów, systemy do walidacji i odwołania.</p><h4>Sektor ubezpieczeniowy &#8211; automatyzacja dokumentacji i weryfikacji.</h4><p>Ubezpieczyciele muszą integrować <strong>elektroniczne podpisy i pieczęcie</strong> w procesach claim’ów, underwritingu i compliance’u. Nowe standardy oznaczają możliwość <strong>automatycznego weryfikowania dokumentów</strong> pochodzących od brokerów, agentów i klientów, bez konieczności ręcznej walidacji. To dynamicznie zmienia kosztowość operacyjną i szybkość przetwarzania.</p><h3>Od teorii do konkretnych działań.</h3><div>Sześć aktów wykonawczych z października 2025 roku to nie koniec zmian, <strong>lecz początek nowego etapu.</strong> Nowe standardy będą wciąż ewoluować (następne transze actów wykonawczych dotyczące walidacji podpisów, usług archiwizacji czy elektronicznych ksiąg rachunkowych będą publikowane aż do 2027 roku).</div><div> </div><h4><strong>Asymetria regulacyjna: Polska contra Niemcy</strong></h4><h5>Dla polskich firm technologicznych, finansowych i ubezpieczeniowych oznacza to konkretne wyzwania &#8211; i szanse:</h5><div><div><p style="border-width: medium; border-style: none;"><b>Pilna weryfikacja compliance’u: </b><b></b>Nowe akty wykonawcze eIDAS 2.0 określają szczegółowo wymagania techniczne dotyczące podpisów, pieczęci, doręczeń i walidacji. Firmy muszą jak najszybciej sprawdzić, <span class="s3"><b>czy ich obecne rozwiązania i procesy spełniają nowe normy ETSI i wymogi kwalifikacji</b></span>. Brak aktualnych certyfikatów lub zgodności może wkrótce wykluczyć z przetargów czy projektów dla sektora publicznego – zwłaszcza w krajach DACH, gdzie standard „compliant by design” jest rynkowym oczekiwaniem, a nie przewagą.</p><p class="p3" style="border-width: medium; border-style: none;"><b>Inwestycja w certyfikacje i audyty: </b>To moment, w którym <span class="s3"><b>wiarygodność technologiczna</b></span> staje się równie ważna jak funkcjonalność. Firmy powinny przygotować się na audyty zgodności z eIDAS, NIS2 i DORA, a także inwestować w <span class="s3"><b>kwalifikowane certyfikaty i atesty bezpieczeństwa</b></span>. W perspektywie 2025-2027 certyfikacja stanie się nie tylko wymogiem formalnym, ale również <span class="s3"><b>walutą zaufania</b></span> – decydującą o tym, kto zostanie dopuszczony do współpracy z bankami, ubezpieczycielami i administracją publiczną.</p><p class="p3" style="border-width: medium; border-style: none;"><b>Budowanie ekosystemu partnerskiego: </b><b></b>Era izolowanych dostawców dobiega końca. eIDAS 2.0 w praktyce premiuje <span class="s3"><b>interoperacyjność i współdziałanie</b></span> &#8211; dlatego firmy powinny zacząć budować partnerstwa z dostawcami usług zaufania, integratorami, kancelariami compliance i firmami audytorskimi Współpraca pozwala szybciej reagować na zmiany regulacyjne, dzielić koszty wdrożeń i tworzyć <span class="s3"><b>zintegrowane oferty cross-border</b></span>, które mają większą szansę wejścia na rynki DACH.</p><p class="p3" style="border-width: medium; border-style: none;"><b>Fokus na nisze i sektory niedostatecznie obsługiwane: </b>Zamiast konkurować z największymi graczami, warto skoncentrować się na <span class="s3"><b>mikro-segmentach</b></span>, gdzie zaufanie i zgodność są kluczowe, ale brakuje dopasowanych rozwiązań. <span class="s2">To m.in. segment </span><b>ubezpieczeń zdrowotnych, MŚP w finansach, audyty ESG, certyfikacja danych czy elektroniczne doręczenia w sektorze publicznym</b><span class="s2">.</span></p><p class="p4" style="border-width: medium; border-style: none;">Właśnie tam powstaną nowe rynkowe przyczółki dla polskich firm, które potrafią połączyć zwinność z bezpieczeństwem.</p><p class="p3" style="border-width: medium; border-style: none;"><b>Przygotowanie na okres przejściowy (2025-2027): </b>To trzyletnie „okno szans”, w którym rynek będzie się dopiero stabilizował. Firmy z zespołami ds. zgodności, audytu i regulacji staną się w tym czasie <span class="s3"><b>najlepszym źródłem przychodów i kompetencji eksportowych</b></span> &#8211; zwłaszcza w relacjach z partnerami z Niemiec, Austrii i Szwajcarii.</p><h5 class="p4" style="border-width: medium;">Dla niemieckich firm eIDAS 2.0 i KSeF oznaczają konkretne wyzwania &#8211; i realne szanse wejścia na rynek Polski:</h5><p class="p4" style="border-width: medium;"><strong>Sektor fintech i oprogramowanie ERP: </strong>Dla niemieckich dostawców rozwiązań finansowych, ERP i automatyzacji procesów biznesowych, wsparcie dla KSeF nie jest już opcjonalne – to warunek wejścia na polski rynek B2B. <strong>Od 1 kwietnia 2026 r.</strong> wszystkie polskie firmy będą zobowiązane do korzystania z Krajowego Systemu e-Faktur, a to oznacza, że każdy dostawca oprogramowania finansowego, który chce być obecny w Polsce, musi umożliwić automatyczną integrację z tym systemem. Aktualnie tylko 44% polskich przedsiębiorstw posiada systemy księgowe zdolne do automatycznego pobierania faktur z KSeF, a zaledwie jedna trzecia potrafi połączyć te dane z dokumentacją magazynową lub zamówieniami bez ingerencji człowieka.</p><p class="p4" style="border-width: medium;">To ogromna luka rynkowa – idealne pole dla niemieckich firm, które potrafią dostarczyć zintegrowane rozwiązania end-to-end, łączące ERP, płatności, workflow i compliance w jednym ekosystemie.</p><p class="p4" style="border-width: medium;"><strong>Sektor ubezpieczeniowy i płatniczy: </strong>W ciągu najbliższych miesięcy polski rynek ubezpieczeniowy i finansowy stanie przed wymogiem integracji z KSeF i pełnej zgodności z eIDAS 2.0. Dla niemieckich insurtechów, dostawców rozwiązań płatniczych i firm z branży RegTech to moment, by zaoferować technologie oparte na kwalifikowanych podpisach i pieczęciach elektronicznych, kompatybilnych z KSeF i standardami europejskimi.</p><p class="p4" style="border-width: medium;"><strong>Do 1 lutego 2026 r.</strong> wszystkie instytucje finansowe w Polsce muszą wdrożyć takie rozwiązania &#8211; zarówno w wewnętrznych procesach, jak i w relacjach B2B z klientami. Brak wsparcia w tym zakresie może oznaczać utracone kontrakty i spadek reputacji &#8211; już teraz ponad 50% polskich przedsiębiorców deklaruje gotowość zmiany dostawcy na takiego, który spełnia wymogi KSeF.</p><p class="p4" style="border-width: medium;">Dla niemieckich firm to nie tylko kwestia produktu – to szansa na wprowadzenie europejskich standardów jakości i zaufania do szybko dojrzewającego rynku.</p><p class="p4" style="border-width: medium;"><strong>Wyzwanie techniczne i organizacyjne &#8211; i okno dla konsultingu: </strong>Największą barierą w Polsce nie jest technologia, lecz kompetencje i organizacja wdrożeń. <strong>Ponad 48% polskich firm wskazuje brak ekspertów KSeF jako główną przeszkodę, a 53% wskazuje konieczność modyfikacji procesów księgowych w systemach ERP jako największe wyzwanie techniczne.</strong> To otwiera przestrzeń dla niemieckich dostawców i partnerów konsultingowych &#8211; zwłaszcza tych, którzy potrafią połączyć doświadczenie w automatyzacji procesów z lokalną wiedzą o polskich przepisach, strukturze XML i standardach fakturowania.</p><p class="p4" style="border-width: medium;">Firmy, które zainwestują w zespoły lokalne, centra wdrożeniowe lub partnerstwa z polskimi integratorami, zyskają pozycję zaufanego partnera technologicznego na rynku, który w 2026–2027 r. będzie jednym z najbardziej dynamicznie rosnących w UE.</p><p class="p4" style="border-width: medium;"><strong>W praktyce: </strong>Dla niemieckich firm eIDAS 2.0 i KSeF to nie tylko obowiązki regulacyjne &#8211; to strategiczny moment wejścia w ekosystem cyfrowych usług zaufania w Polsce. Ci, którzy zrozumieją lokalny kontekst i potrafią zaoferować rozwiązania łączące technologię z compliance, staną się naturalnymi partnerami dla polskich instytucji finansowych, ubezpieczeniowych i publicznych.</p><p class="p4" style="border-width: medium; border-style: none;"><strong>Ten okres to nie czas defensywy, lecz inwestycji w zaufanie</strong> &#8211; zarówno w sensie technologicznym, jak i biznesowym.</p></div><div> </div><div>Nie chodzi tylko o to, żeby “być compliant” &#8211; chodzi o to, żeby c<strong>ompliance stał się źródłem przewagi konkurencyjnej, a zaufanie cyfrowe stało się parametrem technicznym</strong>, który firma może mierzyć, potwierdzać i sprzedawać. <b>To dokładnie ten moment, kiedy przyszłość cyfrowej gospodarki należy do tych, którzy budują zaufanie oparte na faktach, standardach i współpracy — nie na deklaracjach.</b></div><div><p style="border-width: medium; border-style: none;">Sześć aktów wykonawczych z października 2025 roku daje polskim firmom precyzyjny mapa drogową.</p></div><div> </div><h5 style="border-width: medium; border-style: none; font-style: normal; font-variant-caps: normal; letter-spacing: normal; text-transform: none; text-decoration: none;">Pytanie brzmi: czy będą gotowe jej wdrożyć?</h5></div>								</div>
				</div>
					</div>
				</div>
				</div>
		]]></content:encoded>
					
					<wfw:commentRss>https://lukiewicz.de/pl/2025/10/31/eidas2_0/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Najsłabsze ogniwo w cyberbezpieczeństwie siedzi przy biurku obok Ciebie.</title>
		<link>https://lukiewicz.de/pl/2025/09/15/najslabsze-ogniwo-cybersecurity/</link>
					<comments>https://lukiewicz.de/pl/2025/09/15/najslabsze-ogniwo-cybersecurity/#respond</comments>
		
		<dc:creator><![CDATA[Matthias]]></dc:creator>
		<pubDate>Mon, 15 Sep 2025 18:52:49 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Management]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://lukiewicz.de/?p=2566</guid>

					<description><![CDATA[Czy właśnie zeskanowałeś kod QR na początku tego tekstu? Jeśli tak - gratulacje, właśnie zostałeś potencjalną ofiarą ataku typu “quishing”. Na szczęście ten kod jest bezpieczny i prowadzi jedynie do strony z ostrzeżeniem. 

Ale co, gdyby nie był?]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="2566" class="elementor elementor-2566">
				<div class="elementor-element elementor-element-47662ea e-flex e-con-boxed e-con e-parent" data-id="47662ea" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-ab33e83 elementor-widget elementor-widget-image" data-id="ab33e83" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img decoding="async" width="768" height="1001" src="https://lukiewicz.de/wp-content/uploads/2025/09/Zeskanuj_mnie_-1024-768x1001.png" class="attachment-medium_large size-medium_large wp-image-2611" alt="Kod QR" srcset="https://lukiewicz.de/wp-content/uploads/2025/09/Zeskanuj_mnie_-1024-768x1001.png 768w, https://lukiewicz.de/wp-content/uploads/2025/09/Zeskanuj_mnie_-1024-230x300.png 230w, https://lukiewicz.de/wp-content/uploads/2025/09/Zeskanuj_mnie_-1024-614x800.png 614w, https://lukiewicz.de/wp-content/uploads/2025/09/Zeskanuj_mnie_-1024.png 1024w" sizes="(max-width: 768px) 100vw, 768px" />															</div>
				</div>
				<div class="elementor-element elementor-element-af63e9b elementor-widget elementor-widget-text-editor" data-id="af63e9b" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<div>Podczas kontrolowanych testów phishingowych nawet <strong>30-50% pracowników klika w złośliwy link.</strong> To nie tylko sucha statystyka &#8211; to główny wniosek ze Sprint Cyber Forum w Gdańsku, który potwierdzają najnowsze dane z 2025 roku. W pierwszym półroczu phishing stał się dominującą metodą początkowego dostępu w 50% wszystkich analizowanych cyberataków &#8211; to gwałtowny wzrost z poniżej 10% w poprzednim kwartale.</div><div> </div><div>Jeszcze bardziej alarmujące? <strong>Użytkownikom potrzeba średnio mniej niż 60 sekund, aby paść ofiarą phishingu</strong> &#8211; 21 sekund na kliknięcie linka i kolejne 28 sekund na wprowadzenie danych na fałszywej stronie. A ataki z wykorzystaniem kodów QR, które właśnie (miejmy nadzieję) nie zeskanowałeś bez zastanowienia, zanotowały wzrost o ponad 500% w pierwszym półroczu 2025 roku.</div><div> </div><div>Prawda jest brutalna: nawet najlepsze technologie, najdroższe firewall’e i najbardziej zaawansowane systemy EDR nie zatrzymają ataku, jeśli ktoś z zespołu:</div><div style="padding-left: 40px;">•Kliknie w “pilną fakturę” od znanego dostawcy</div><div style="padding-left: 40px;">•Poda dane logowania przez telefon “przedstawicielowi banku”</div><div style="padding-left: 40px;">•Zeskanuje kod QR zamieszczonego w e-mail o rzekomej paczce</div><div style="padding-left: 40px;">•Wpuści “kuriera” z pendrivem do siedziby firmy</div><div style="padding-left: 40px;">•Uruchomi “ważną aktualizację” z fałszywego komunikatu</div><div> </div><div><strong>68% wszystkich naruszeń bezpieczeństwa wiąże się bezpośrednio z czynnikiem ludzkim</strong>. Nie mówimy tu o złośliwych intenacjach &#8211; po prostu o zwykłych błędach popełnianych przez dobrych pracowników w pośpiechu, pod presją czasu, lub w stresie.</div><div> </div><div>Dlatego właśnie istnieją testy socjotechniczne.</div><div> </div><h4>Czym są testy socjotechniczne?</h4><div>To kontrolowane próby ataku, które naśladują działania cyberprzestępców, ale nie uderzają w firmę – celem jest diagnoza i edukacja. Wyobraź sobie, że księgowy dostaje mejla z „pilną fakturą” od znanego dostawcy. Link wygląda znajomo, nagłówek brzmi realnie &#8211; ale to pułapka zaprojektowana przez audytorów bezpieczeństwa.</div><div> </div><div>Najczęstsze scenariusze testów obejmują:</div><div style="padding-left: 40px;">•Kampanie phishingowe (e-maile z linkami, fakturami, zaproszeniami)</div><div style="padding-left: 40px;">•Próby wyłudzeń telefonicznych (tzw. vishing)</div><div style="padding-left: 40px;">•Podszywanie się pod dostawcę / kontrahenta</div><div style="padding-left: 40px;">•Testy fizyczne (np. próba wejścia na teren firmy z fałszywym identyfikatorem)</div><div style="padding-left: 40px;">•Quishing &#8211; ataki z wykorzystaniem kodów QR</div><div style="padding-left: 40px;"> </div><h4>Nowa generacja zagrożeń: ataki przez kody QR</h4><div>W 2025 roku wykryto wzrost ataków typu “quishing” &#8211; cyberprzestępcy umieszczają złośliwe kody QR w e-mailach, na parkometrach, a nawet w menu restauracji. Po zeskanowaniu takiego kodu, ofiara trafia na fałszywą stronę logowania lub automatycznie pobiera malware.</div><div><strong>Dlaczego to działa?</strong></div><div>Bo kody QR omijają tradycyjne filtry antyspamowe &#8211; są obrazkami, nie linkami. Dodatkowo użytkownicy skanują je smartfonem, który zazwyczaj ma słabsze zabezpieczenia niż komputer służbowy. W jednym z przypadków w Teksasie cyberprzestępcy naklejali fałszywe kody QR na parkomaty &#8211; kierowcy, myśląc że płacą za parking, podawali dane swojej karty kredytowej.</div><div> </div><h4>Dlaczego warto testować?</h4><div>Statystyki są brutalne &#8211; w 2020 roku 75% przedsiębiorstw padło ofiarą phishingu, teraz ta liczba prawdopodobnie zbliża się do 90%. Testy socjotechniczne dają cztery kluczowe korzyści:</div><div style="padding-left: 40px;"><strong>1.Realizm</strong> – pracownicy konfrontują się z atakiem „na żywo” w bezpiecznych warunkach</div><div style="padding-left: 40px;"><strong>2.Diagnoza</strong> – widać dokładnie, które zespoły, działy i procesy są najbardziej podatne</div><div style="padding-left: 40px;"><strong>3.Edukacja</strong> – każda akcja kończy się szczegółową informacją zwrotną i szkoleniem dostosowanym do wykrytych luk</div><div style="padding-left: 40px;"><strong>4.Zmiana kultury</strong> – bezpieczeństwo przestaje być tematem “tylko dla IT” i staje się częścią codziennej pracy całej organizacji</div><div> </div><h4>Jak wygląda dobry program testów?</h4><div>Profesjonalne podejście wymaga kilku elementów:</div><div style="padding-left: 40px;"><strong>•Ustalony zakres i cele</strong> &#8211; nie testuj wszystkiego na raz. Zacznij od najbardziej narażonych działów (finanse, HR, helpdesk, zarząd)</div><div style="padding-left: 40px;"><strong>•Realistyczne scenariusze</strong> &#8211; dostosowane do profilu firmy, branży i aktualnych zagrożeń. Jeśli firma współpracuje z rynkiem DACH, scenariusz może symulować kontakt od niemieckiego kontrahenta</div><div style="padding-left: 40px;"><strong>•Jasne reguły</strong> <em>“no harm”</em> &#8211; test ma uczyć, nie karać. Żaden pracownik nie może zostać zwolniony za “oblanie” testu</div><div style="padding-left: 40px;">•<strong>Szczegółowy raport końcowy</strong> &#8211; z podziałem na działy, typy błędów, rekomendacjami i planem szkoleń</div><div style="padding-left: 40px;"><strong>•Plan następnych kroków</strong> &#8211; testy to proces, nie jednorazowe wydarzenie</div><div> </div><h4>Najczęstsze błędy firm</h4><div>Nawet dobrze zaprojektowany test można zmarnować:</div><div style="padding-left: 40px;"><strong>•Test tylko raz</strong> – zamiast regularnych powtórek co kwartał lub pół roku. Cyberprzestępcy nie odpuszczają, więc Ty też nie możesz</div><div style="padding-left: 40px;"><strong>•Brak follow-up</strong> – przeprowadzasz test, wysyłasz raport i… koniec. Nie ma dedykowanych szkoleń, nie ma analizy przyczyn, nie ma planu poprawy</div><div style="padding-left: 40px;"><strong>•Skupienie się tylko na IT</strong> – tymczasem najbardziej narażeni są często księgowi, HR, asystenci zarządu</div><div style="padding-left: 40px;"><strong>•Traktowanie testów jako “happeningu”</strong> – to nie jest team building. To poważny element strategii bezpieczeństwa, który wymaga budżetu i zaangażowania zarządu</div><div style="padding-left: 40px;"><strong>•Karanie za błędy</strong> – jeśli ludzie boją się konsekwencji, przestaną zgłaszać incydenty. A to najgorsze, co może się stać.</div><div> </div><h4>Co dalej po pierwszym teście?</h4><div>Najważniejsze zaczyna się po raporcie. Firmy, które budują długoterminowe programy edukacyjne, widzą spadek podatności nawet o 70% w ciągu roku. To szczególnie istotne przy ekspansji zagranicznej &#8211; na przykład w DACH, gdzie bezpieczeństwo danych i zgodność z regulacjami jak NIS2 czy DORA są nie tylko przewagą, ale warunkiem wejścia na rynek.</div><div> </div><div>Program powinien obejmować:</div><div style="padding-left: 40px;"><strong>•Szkolenia dostosowane do ról</strong> &#8211; inne dla zarządu, inne dla działu finansowego, inne dla sprzedaży</div><div style="padding-left: 40px;"><strong>•Symulacje na żywo</strong> &#8211; nie tylko e-maile, ale też telefony, wizyty “kurierów”, próby tailgatingu (wślizgnięcia się za kimś do biura)</div><div style="padding-left: 40px;"><strong>•Regularną komunikację</strong> &#8211; newsletter z przykładami nowych ataków, alerty o aktualnych kampaniach</div><div style="padding-left: 40px;"><strong>•Jasną procedurę</strong> zgłaszania &#8211; co zrobić, gdy ktoś zauważy coś podejrzanego? Kogo powiadomić? W jakim czasie?</div><div> </div><h4>Realne koszty vs. koszty prewencji.</h4><div>Średni koszt incydentu związanego z naruszeniem danych w 2024 roku wyniósł 4,88 mln USD według raportu IBM. W przypadku firm działających na rynku DACH, gdzie obowiązuje RODO i gdzie kary mogą sięgać 4% globalnego obrotu, kwoty mogą być jeszcze wyższe.</div><div>Porównaj to z kosztem programu testów socjotechnicznych i szkoleń &#8211; to ułamek potencjalnej straty. Łatwiej (i taniej) jest nauczyć pracowników rozpoznawać manipulację niż leczyć skutki realnego ataku.</div><div> </div><h4><strong>Podsumowanie</strong></h4><div>Kevin Mitnick, legendarny hacker, mawiał: <em>“Można mieć najlepszą technologię, ale jeśli da się ludziom ominąć protokoły bezpieczeństwa przez telefon albo e-mail, to się zmarnowało pieniądze na technologię”</em>.</div><div> </div><div>Testy socjotechniczne to nie dodatkowy “ficzer” w cyberstrategii &#8211; to fundament odpornej organizacji.</div><div> </div><div>Masz pytania o testy socjotechniczne dla swojej firmy? Napisz.</div><div> </div><div><strong>P.S.</strong> Jeśli jednak nie zeskanowałeś kodu QR na początku &#8211; świetnie! Właśnie zdałeś pierwszy test socjotechniczny. Ale pamiętaj: Twoi pracownicy nie zawsze będą tak ostrożni. Szczególnie gdy otrzymają “pilny” kod QR od “znanego kontrahenta” pięć minut przed końcem dnia pracy.</div>								</div>
				</div>
					</div>
				</div>
				</div>
		]]></content:encoded>
					
					<wfw:commentRss>https://lukiewicz.de/pl/2025/09/15/najslabsze-ogniwo-cybersecurity/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Dzień Ochrony Danych Osobowych</title>
		<link>https://lukiewicz.de/pl/2025/01/28/28-01-%f0%9d%90%83%f0%9d%90%b3%f0%9d%90%a2%f0%9d%90%9en-%f0%9d%90%8e%f0%9d%90%9c%f0%9d%90%a1%f0%9d%90%ab%f0%9d%90%a8%f0%9d%90%a7%f0%9d%90%b2-%f0%9d%90%83%f0%9d%90%9a%f0%9d%90%a7%f0%9d%90%b2/</link>
					<comments>https://lukiewicz.de/pl/2025/01/28/28-01-%f0%9d%90%83%f0%9d%90%b3%f0%9d%90%a2%f0%9d%90%9en-%f0%9d%90%8e%f0%9d%90%9c%f0%9d%90%a1%f0%9d%90%ab%f0%9d%90%a8%f0%9d%90%a7%f0%9d%90%b2-%f0%9d%90%83%f0%9d%90%9a%f0%9d%90%a7%f0%9d%90%b2/#respond</comments>
		
		<dc:creator><![CDATA[Matthias]]></dc:creator>
		<pubDate>Tue, 28 Jan 2025 13:08:54 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Usługi zaufania]]></category>
		<category><![CDATA[#CyberSecurity #AML #FraudPrevention]]></category>
		<category><![CDATA[mDowód]]></category>
		<category><![CDATA[mObywatel]]></category>
		<guid isPermaLink="false">https://lukiewicz.de/?p=2049</guid>

					<description><![CDATA[Czy wiesz, jak skutecznie zabezpieczyć swoje dane w erze cyfrowej? Z okazji Dnia Ochrony Danych (28.01) dowiedz się, jak dzięki aplikacji mObywatel możesz zastrzec swój PESEL w kilka sekund, a usługi Nect pozwalają potwierdzić tożsamość bez wychodzenia z domu. Odkryj, dlaczego to właśnie technologie weryfikacji tożsamości są kluczem do Twojego bezpieczeństwa online i jakie korzyści możesz zyskać, korzystając z nowoczesnych rozwiązań. Kliknij i przekonaj się, jak zadbać o swoje dane już dziś!]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="2049" class="elementor elementor-2049">
				<div class="elementor-element elementor-element-562ebe6f e-flex e-con-boxed e-con e-parent" data-id="562ebe6f" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-54d5667 e-con-full e-flex e-con e-child" data-id="54d5667" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-eb81b50 elementor-widget elementor-widget-image" data-id="eb81b50" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img decoding="async" width="600" height="800" src="https://lukiewicz.de/wp-content/uploads/2025/01/cybersecurity-600x800.jpeg" class="attachment-large size-large wp-image-2052" alt="cybersecurity by Matthias" srcset="https://lukiewicz.de/wp-content/uploads/2025/01/cybersecurity-600x800.jpeg 600w, https://lukiewicz.de/wp-content/uploads/2025/01/cybersecurity-225x300.jpeg 225w, https://lukiewicz.de/wp-content/uploads/2025/01/cybersecurity-768x1023.jpeg 768w, https://lukiewicz.de/wp-content/uploads/2025/01/cybersecurity.jpeg 800w" sizes="(max-width: 600px) 100vw, 600px" />															</div>
				</div>
				<div class="elementor-element elementor-element-fe018f3 elementor-widget elementor-widget-text-editor" data-id="fe018f3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><font face="-apple-system, system-ui, BlinkMacSystemFont, Segoe UI, Roboto, Helvetica Neue, Fira Sans, Ubuntu, Oxygen, Oxygen Sans, Cantarell, Droid Sans, Apple Color Emoji, Segoe UI Emoji, Segoe UI Emoji, Segoe UI Symbol, Lucida Grande, Helvetica, Arial, sans-serif"><span style="caret-color: rgba(0, 0, 0, 0.9); color: rgba(0, 0, 0, 0.9); font-size: 14px;">𝐃𝐳𝐢𝐞ń 𝐎𝐜𝐡𝐫𝐨𝐧𝐲 𝐃𝐚𝐧𝐲𝐜𝐡 𝐎𝐬𝐨𝐛𝐨𝐰𝐲𝐜𝐡 🔒 – to dobry moment, by podkreślić wagę bezpiecznego w cyfrowym świecie</span></font></p><p><span style="caret-color: rgba(0, 0, 0, 0.9); color: rgba(0, 0, 0, 0.9); font-family: -apple-system, system-ui, BlinkMacSystemFont, &quot;Segoe UI&quot;, Roboto, &quot;Helvetica Neue&quot;, &quot;Fira Sans&quot;, Ubuntu, Oxygen, &quot;Oxygen Sans&quot;, Cantarell, &quot;Droid Sans&quot;, &quot;Apple Color Emoji&quot;, &quot;Segoe UI Emoji&quot;, &quot;Segoe UI Emoji&quot;, &quot;Segoe UI Symbol&quot;, &quot;Lucida Grande&quot;, Helvetica, Arial, sans-serif; font-size: 14px; font-style: inherit; font-variant-caps: inherit; letter-spacing: var(--theme-letter-spacing); text-align: var(--text-align); text-transform: var(--theme-text-transform); text-decoration: var(--theme-text-decoration);">Rozwiązania takie jak zastrzeż PESEL 🪪 w aplikacji Hashtag#mObywatel czy usługi oferowane przez Nect 🤳 nie tylko ułatwiają codzienne życie, ale przede wszystkim zwiększają bezpieczeństwo naszych danych osobowych. Dzięki nim możemy szybko, wygodnie i bezpiecznie uzyskać dostęp do cyfrowych usług – od administracyjnych po komercyjne.&nbsp;</span><span style="caret-color: rgba(0, 0, 0, 0.9); color: rgba(0, 0, 0, 0.9); font-family: -apple-system, system-ui, BlinkMacSystemFont, &quot;Segoe UI&quot;, Roboto, &quot;Helvetica Neue&quot;, &quot;Fira Sans&quot;, Ubuntu, Oxygen, &quot;Oxygen Sans&quot;, Cantarell, &quot;Droid Sans&quot;, &quot;Apple Color Emoji&quot;, &quot;Segoe UI Emoji&quot;, &quot;Segoe UI Emoji&quot;, &quot;Segoe UI Symbol&quot;, &quot;Lucida Grande&quot;, Helvetica, Arial, sans-serif; font-size: 14px; font-style: inherit; font-variant-caps: inherit; letter-spacing: var(--theme-letter-spacing); text-align: var(--text-align); text-transform: var(--theme-text-transform); text-decoration: var(--theme-text-decoration);">Ochrona danych to fundament nowoczesnej cyfryzacji. Warto pamiętać, że technologie weryfikacji tożsamości, oparte na najwyższych standardach bezpieczeństwa, są kluczem do zaufania 🤝 w sieci.&nbsp;</span></p><p><span style="caret-color: rgba(0, 0, 0, 0.9); color: rgba(0, 0, 0, 0.9); font-size: 14px; font-family: -apple-system, system-ui, BlinkMacSystemFont, &quot;Segoe UI&quot;, Roboto, &quot;Helvetica Neue&quot;, &quot;Fira Sans&quot;, Ubuntu, Oxygen, &quot;Oxygen Sans&quot;, Cantarell, &quot;Droid Sans&quot;, &quot;Apple Color Emoji&quot;, &quot;Segoe UI Emoji&quot;, &quot;Segoe UI Emoji&quot;, &quot;Segoe UI Symbol&quot;, &quot;Lucida Grande&quot;, Helvetica, Arial, sans-serif; font-style: inherit; font-variant-caps: inherit; text-align: var(--text-align); letter-spacing: var(--theme-letter-spacing); text-transform: var(--theme-text-transform); text-decoration: var(--theme-text-decoration);">💡Pamiętajmy, by nie tylko dzisiaj, ale każdego dnia dbać o zabezpieczenie swoich informacji i świadomie korzystać z dostępnych narzędzi, które chronią nas w 👨‍💻 wirtualnej przestrzeni.&nbsp;</span><br></p>								</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-1a24dc8c elementor-widget elementor-widget-text-editor" data-id="1a24dc8c" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									
<p></p>



<p></p>



<p></p>



<p></p>
								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-2bfa348 e-flex e-con-boxed e-con e-parent" data-id="2bfa348" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
					</div>
				</div>
				</div>
		]]></content:encoded>
					
					<wfw:commentRss>https://lukiewicz.de/pl/2025/01/28/28-01-%f0%9d%90%83%f0%9d%90%b3%f0%9d%90%a2%f0%9d%90%9en-%f0%9d%90%8e%f0%9d%90%9c%f0%9d%90%a1%f0%9d%90%ab%f0%9d%90%a8%f0%9d%90%a7%f0%9d%90%b2-%f0%9d%90%83%f0%9d%90%9a%f0%9d%90%a7%f0%9d%90%b2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Oszustwa finansowe…</title>
		<link>https://lukiewicz.de/pl/2024/10/20/oszustwa-finansowe/</link>
		
		<dc:creator><![CDATA[Matthias]]></dc:creator>
		<pubDate>Sun, 20 Oct 2024 15:05:25 +0000</pubDate>
				<category><![CDATA[Finance]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Usługi zaufania]]></category>
		<category><![CDATA[#CyberSecurity #AML #FraudPrevention]]></category>
		<guid isPermaLink="false">https://lukiewicz.de/?p=43</guid>

					<description><![CDATA[... stają się coraz poważniejszym wyzwaniem, które dotyczy nie tylko tradycyjnych banków, lecz także nowoczesnych fintechów. W artykule na portalu Fintek.pl, powołującym się na dochodzenie BBC, zwrócono uwagę, że jedna z najbardziej rozpoznawalnych firm świadczących usługi finansowe - ceniona nie tylko w Polsce - znalazła się na czele niechlubnego zestawienia.]]></description>
										<content:encoded><![CDATA[
<p>Oszustwa finansowe to rosnący problem, który dotyka nie tylko tradycyjne instytucje bankowe 🏦 , ale również nowoczesne fintech-y. Artykuł Fintek.pl, który przywołuje dochodzenie BBC, w którym znany i popularny nie tylko w Polsce firma oferująca usługi finansowe 💳 znalazła się na niechlubnym szczycie, pokazuje, jak ogromnym wyzwaniem pozostaje walka z fraudami w świecie finansów cyfrowych💰 🧑‍💻.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="732" src="https://lukiewicz.de/wp-content/uploads/2024/10/fishing-1-1024x732.jpeg" alt="" class="wp-image-1582"/></figure>



<p>Kluczową rolę w przeciwdziałaniu oszustwom odgrywa proces #KYC, szczególnie na etapie zakładania konta. Bezpieczna i zgodna z regulacjami #eIDAS a do tego przyjazna dla użytkownika weryfikacja tożsamości powinna być priorytetem. W tym kontekście niezwykle istotnym elementem jest #livenesscheck – sprawdzanie żywotności klienta, które zapewnia, że w procesie weryfikacji bierze udział rzeczywista osoba, a nie np. pokazywane jest zdjęcie lub nagranie. Dodatkowo, rzetelne sprawdzanie zabezpieczeń dokumentów tożsamości 🪪 jest niezbędne, aby uniknąć akceptacji fałszywych lub podrobionych dokumentów.</p>



<p>Zaawansowane technologie weryfikacyjne nie tylko zmniejszają ryzyko nadużyć, ale również budują zaufanie klientów i zapewniają zgodność z międzynarodowymi regulacjami, chroniąc reputację firm w różnych sektorach.</p>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sprint Cyber Forum 2024</title>
		<link>https://lukiewicz.de/pl/2024/06/19/sprint-cyber-forum-2024/</link>
					<comments>https://lukiewicz.de/pl/2024/06/19/sprint-cyber-forum-2024/#respond</comments>
		
		<dc:creator><![CDATA[Matthias]]></dc:creator>
		<pubDate>Wed, 19 Jun 2024 20:49:00 +0000</pubDate>
				<category><![CDATA[Events]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Trust Services]]></category>
		<guid isPermaLink="false">https://lukiewicz.de/?p=1526</guid>

					<description><![CDATA[To było niesamowite doświadczenie móc podzielić się swoimi przemyśleniami i wiedzą z tak inspirującą grupą profesjonalistów z branży cyberbezpieczeństwa. Podczas mojego wystąpienia na Sprint Cyber Forum 2024 skupiłem się na wykorzystaniu sztucznej inteligencji w podpisie cyfrowym. Przedstawiłem praktyczne przykłady zastosowania Nect Wallet w branży telekomunikacyjnej, opieki zdrowotnej oraz leasingowej pokazując, jak nowoczesne technologie mogą rewolucjonizować [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="785" src="https://lukiewicz.de/wp-content/uploads/2024/12/Cybersecurity-1-1024x785.jpeg" alt="" class="wp-image-1529"/></figure>



<p>To było niesamowite doświadczenie móc podzielić się swoimi przemyśleniami i wiedzą z tak inspirującą grupą profesjonalistów z branży cyberbezpieczeństwa.</p>



<p>Podczas mojego wystąpienia na<a href="https://www.sprintcyberforum.com"> Sprint Cyber Forum 2024</a> skupiłem się na wykorzystaniu sztucznej inteligencji w podpisie cyfrowym. Przedstawiłem praktyczne przykłady zastosowania<a href="https://nect.com/pl/portfolio/" data-type="link" data-id="https://nect.com/pl/portfolio/"> Nect</a> Wallet w branży telekomunikacyjnej, opieki zdrowotnej oraz leasingowej pokazując, jak nowoczesne technologie mogą rewolucjonizować procesy uwierzytelniania, jednocześnie zachowując najwyższe standardy bezpieczeństwa 🔐 i zgodności z przepisami ✅.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="562" src="https://lukiewicz.de/wp-content/uploads/2024/06/Cybersecurity2-1024x562.jpeg" alt="" class="wp-image-1531"/></figure>
]]></content:encoded>
					
					<wfw:commentRss>https://lukiewicz.de/pl/2024/06/19/sprint-cyber-forum-2024/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>mObywatel … co wolno a czego nie.</title>
		<link>https://lukiewicz.de/pl/2024/03/13/%f0%9d%97%ba%f0%9d%97%a2%f0%9d%97%af%f0%9d%98%86%f0%9d%98%84%f0%9d%97%ae%f0%9d%98%81%f0%9d%97%b2%f0%9d%97%b9-%f0%9d%97%bf%f0%9d%97%b2%f0%9d%98%84%f0%9d%97%bc%f0%9d%97%b9%f0%9d%98%82%f0%9d%97%b0/</link>
					<comments>https://lukiewicz.de/pl/2024/03/13/%f0%9d%97%ba%f0%9d%97%a2%f0%9d%97%af%f0%9d%98%86%f0%9d%98%84%f0%9d%97%ae%f0%9d%98%81%f0%9d%97%b2%f0%9d%97%b9-%f0%9d%97%bf%f0%9d%97%b2%f0%9d%98%84%f0%9d%97%bc%f0%9d%97%b9%f0%9d%98%82%f0%9d%97%b0/#respond</comments>
		
		<dc:creator><![CDATA[Matthias]]></dc:creator>
		<pubDate>Wed, 13 Mar 2024 12:26:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Usługi zaufania]]></category>
		<category><![CDATA[mDowód]]></category>
		<category><![CDATA[mObywatel]]></category>
		<guid isPermaLink="false">https://lukiewicz.de/?p=1595</guid>

					<description><![CDATA[Używam często aplikacji mObywatel 📲 czy to w e-urzędach, czy w pociągu 🚅 lub jak ostatnio do zmiany miejsca głosowania 🗳️. Zawodowo coraz częściej słyszę, że moi rozmówcy zajęci są integracją z mObywatelem. Czy tak naprawdę jest to odpowiednie narzędzie dla 👨‍💻 zdalnej weryfikacji tożsamości 🤔 ? Jesteśmy świadkami coraz większej integracji technologii z życiem [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="741" src="https://lukiewicz.de/wp-content/uploads/2024/12/mDowod-1024x741.jpeg" alt="" class="wp-image-1596" srcset="https://lukiewicz.de/wp-content/uploads/2024/12/mDowod-1024x741.jpeg 1024w, https://lukiewicz.de/wp-content/uploads/2024/12/mDowod-300x217.jpeg 300w, https://lukiewicz.de/wp-content/uploads/2024/12/mDowod-768x556.jpeg 768w, https://lukiewicz.de/wp-content/uploads/2024/12/mDowod-1536x1111.jpeg 1536w, https://lukiewicz.de/wp-content/uploads/2024/12/mDowod.jpeg 2046w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p><br>Używam często aplikacji mObywatel 📲 czy to w e-urzędach, czy w pociągu 🚅 lub jak ostatnio do zmiany miejsca głosowania 🗳️. Zawodowo coraz częściej słyszę, że moi rozmówcy zajęci są integracją z mObywatelem. Czy tak naprawdę jest to odpowiednie narzędzie dla 👨‍💻 zdalnej weryfikacji tożsamości 🤔 ?<br><br>Jesteśmy świadkami coraz większej integracji technologii z życiem społecznym, a mObywatel stanowi przykład innowacyjnego podejścia do potwierdzania tożsamości. Należy jednak pamiętać, że mDowód nie zastępuje całkowicie tradycyjnego 🪪 dowodu osobistego.<br><br>Co to oznacza w praktyce?<br><br>✅ mDowód staje się oficjalnym dokumentem tożsamości! Można go używać do identyfikacji w różnych sytuacjach, np. w urzędach, czy przy zakupie alkoholu🍾 czy podczas kontroli 👮<br><br>✅ Wygodniejsze i bezpieczniejsze &#8211; mObywatel jest zawsze pod ręką na naszym smartfonie. Nie trzeba martwić się o zgubienie dowodu osobistego (ale za to uważać jeszcze bardziej na smartfon 😬)<br><br>🙅‍♂️ Czego 𝗡𝗜𝗘 można zrobić z mObywatelem?<br><br>❌ Podróżować za granicę: mDowód NIE jest dokumentem podróży. Do wyjazdów zagranicznych nadal potrzebny jest paszport lub dowód osobisty w formie plastikowej karty.<br><br>❌ Załatwiać sprawy w urzędach konsularnych: w polskich placówkach dyplomatycznych i konsularnych nadal obowiązuje konieczność okazania tradycyjnego dowodu osobistego lub paszportu.<br><br>❌ Podpisywać dokumentów elektronicznie: mObywatel nie posiada funkcji e-podpisu. Do podpisywania dokumentów online nadal potrzebny jest kwalifikowany podpis elektroniczny.<br><br>Co mówi na to sama ustawa z dnia 26 maja 2023 r. o aplikacji mObywatel (tak mamy w 🇵🇱 Polsce ustawę o aplikacji mobilnej &#8211; to informacja dla moich znajomych z poza kraju 😉)?<br><br>W Art.2 pkt. 8 czytamy: „jako dokumentu mobilnego stwierdzającego tożsamość i obywatelstwo polskie użytkownika aplikacji mObywatel na terytorium Rzeczypospolitej Polskiej 𝘄 𝗿𝗲𝗹𝗮𝗰𝗷𝗮𝗰𝗵 𝘄𝘇𝗮𝗷𝗲𝗺𝗻𝗲𝗷 𝗳𝗶𝘇𝘆𝗰𝘇𝗻𝗲𝗷 𝗼𝗯𝗲𝗰𝗻𝗼ś𝗰𝗶 𝘀𝘁𝗿𝗼𝗻.”<br><br>A co to oznacza (i co jest moim zdaniem 𝗕𝗔𝗥𝗗𝗭𝗢 ważne)?<br><br>mObywatel może być używany tylko w sytuacjach face-to-face, gdzie strony spotykają się osobiście, na żywo. Oznacza to, że 𝗡𝗜𝗘 𝗠𝗢Ż𝗡𝗔 go używać do 👨‍💻zdalnej weryfikacji tożsamości!<br><br>Pamiętajmy, że mObywatel jest wygodnym narzędziem do codziennego użytku, nie zastępuje jednak całkowicie tradycyjnego dowodu osobistego. Przed skorzystaniem z mObywatela w danej sytuacji upewnij się, że jest to dopuszczalne.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://lukiewicz.de/pl/2024/03/13/%f0%9d%97%ba%f0%9d%97%a2%f0%9d%97%af%f0%9d%98%86%f0%9d%98%84%f0%9d%97%ae%f0%9d%98%81%f0%9d%97%b2%f0%9d%97%b9-%f0%9d%97%bf%f0%9d%97%b2%f0%9d%98%84%f0%9d%97%bc%f0%9d%97%b9%f0%9d%98%82%f0%9d%97%b0/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>KYC &#8211; błogosławieństwo czy przekleństwo?</title>
		<link>https://lukiewicz.de/pl/2022/05/13/kyc-blogoslawienstwo-czy-przeklenstwo/</link>
		
		<dc:creator><![CDATA[Matthias]]></dc:creator>
		<pubDate>Fri, 13 May 2022 19:41:00 +0000</pubDate>
				<category><![CDATA[Finance]]></category>
		<category><![CDATA[Fintech]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Video]]></category>
		<category><![CDATA[#CyberSecurity #AML #KYC #FraudPrevention]]></category>
		<guid isPermaLink="false">https://lukiewicz.de/?p=1475</guid>

					<description><![CDATA[To było moje pierwsze wystąpienie live. Szczerze to miałem straszną tremę. Jednak w takich sytuacjach wiele zależy od prowadzącego cała rozmowę. Sławek był i jest nadal świetnym rozmówcą. Jeżeli chcesz się dowiedzieć czym jest KYC i dlaczego ten proces jest niezbędny dla Twojego bezpieczeństwa to zapraszam do obejrzenia naszej rozmowy, którą odbyliśmy i nagraliśmy w [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><iframe title="KYC - błogosławieństwo czy przekleństwo?" width="1290" height="726" src="https://www.youtube.com/embed/HS-oKdrG8hs?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>


<p>To było moje pierwsze wystąpienie live. Szczerze to miałem straszną tremę. Jednak w takich sytuacjach wiele zależy od prowadzącego cała rozmowę. <a href="https://www.linkedin.com/in/slawomir-zawadzki/">Sławek</a> był i jest nadal świetnym rozmówcą.</p>



<p>Jeżeli chcesz się dowiedzieć czym jest KYC i dlaczego ten proces jest niezbędny dla Twojego bezpieczeństwa to zapraszam do obejrzenia naszej rozmowy, którą odbyliśmy i nagraliśmy w biurze <a href="https://kanga.exchange">Kanga.Exchange</a>  w Gdańsku.</p>



<p></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
