Blog o Bezpieczeństwie Informacji

Jeśli nie interesuje Cię, jak nauczyć się o bezpieczeństwie informacji ta strona nie jest dla Ciebie. Ale zostań jeszcze chwilę, może dowiesz się czegoś ciekawego.

“Niczego w życiu nie należy się bać, należy to tylko zrozumieć.”
Maria Skłodowska Curie

Dodatkowe artykuły są dla subskrybentów, wiec już dziś zapisz się do newslettera, aby dostać do nich dostęp.

Artykuły

Czym jest Bezpieczeństwo Informacji ?

Czym jest Bezpieczeństwo Informacji ?

Wstęp Zauważyłem, że opowiadam i opowiadam o tematach bezpieczeństwa informacji, a nie wyjaśniłem właściwie, czym to całe bezpieczeństwo informacji jest. Dlatego dziś chciałbym naprawić to niedopatrzenie i opisać Ci w prosty sposób, czym jest właśnie bezpieczeństwo...

czytaj dalej
Czym jest Exiftool ?

Czym jest Exiftool ?

Wstęp Trzymając książkę w ręku, czytelnik zazwyczaj skupia się na jej treści. Pomija przy tym pozornie zbędne dla niego informacje takie jak numer ISBN, nazwisko projektanta okładki czy bibliografia. Na podobnej zasadzie pliki posiadają ukryte informacje, określające...

czytaj dalej
Jak stworzyć plan odzyskiwania po awarii

Jak stworzyć plan odzyskiwania po awarii

Wstęp Jakiś czas temu budowaliśmy odporność biznesową za pomocą BCP. Teraz będziemy zwiększać tę odporność jeszcze bardziej: zajmiemy się tworzeniem DRP (Disaster Recovery Plan), czyli planem odzyskiwania po awarii stanu poprzedniego. DRP jest bardzo związane z BCP....

czytaj dalej
Monitoring sieci domowej przy pomocy Raspberry Pi

Monitoring sieci domowej przy pomocy Raspberry Pi

Wstęp Dziś również mamy wpis gościnny Oskara. Poprosiłem go, aby napisał o monitorowaniu sieci w warunkach domowych. Ostatnio często dostawałem pytanie, kiedy o tym napiszę, a niestety czas nie jest z gumy i nie mogłem go wygospodarować, aby opisać taką konfigurację...

czytaj dalej
Budujemy dalej odporność biznesową

Budujemy dalej odporność biznesową

Wstęp Wiem, że tak jak ja nie mogłeś się już doczekać tego właśnie artykułu, czyli kolejnej części o BCP 🙂 Ostatnio udało nam się dotrzeć do mniej więcej połowy tematu. Dziś będziemy go kontynuować, a zaczniemy sobie od odpowiedzialności w BCP. Jeśli jakoś...

czytaj dalej
Wdrażanie pracowników IT

Wdrażanie pracowników IT

Wstęp Dziś będzie mniej technicznie. Dostałem ostatnio parę ciekawych propozycji na artykuły. Wybrałem sobie jeden i dziś o nim napiszę 🙂 Adam zaproponował temat dotyczący wdrożenia pracownika IT. Oczywiście, jako że jest to blog o bezpieczeństwie, to będę mówił tu o...

czytaj dalej
Architektura sprzętu komputerowego

Architektura sprzętu komputerowego

Wpis Gościnny Dziś chciałbym ogłosić, że pojawił się pierwszy artykuł gościnny na blogu Pushsec. Jestem z tego bardzo zadowolony 😍. Artykuł ten został napisany przez Oskara Klimczuka. Jeśli i Ty masz ciekawy temat, którym chciałbyś się podzielić, to napisz. Jeśli się...

czytaj dalej
Budowanie odporności biznesowej

Budowanie odporności biznesowej

Wstęp Ostatnim razem do BCP podeszliśmy jako junior, czyli osoba, która musi wiedzieć, jak działa BCP. Dziś postaram się przekazać Ci, jak takie BCP stworzyć. Pewnie przyjdzie czas w Twojej karierze, że będziesz musiał przysiąść i pomóc w stworzeniu takiego BCP. Ten...

czytaj dalej
Top 7 konferencji bezpieczeństwa 2022

Top 7 konferencji bezpieczeństwa 2022

Wstęp Dziś sprawdzałem ciekawe konferencje na temat bezpieczeństwa na ten rok i oto co znalazłem są tu płatne jak i bezpłatne :). Postaram się aktualizować wpis wraz z pojawieniem się jakichś ciekawych konferencji w przyszłości. Lecz na te chwile z ciekawszych w tym...

czytaj dalej

Pusz

Pin It on Pinterest