BLOG O BEZPIECZEŃSTWIE INFORMACJI

WSTĄP DO NIDAVELLIR I WALCZ WIEDZĄ Z CYBERZBÓJAMI

Nidavellir – czyli gigantyczna kuźnia znajdująca się na krańcu kosmosu, gdzie krasnoludy wykuwały, z magicznego metalu Uru, najpotężniejszą broń we Wszechświecie taką jak: Młot Thora – Mjølnir.

Blog ten jest analogicznie do Nidavellir kuźnią, tyle że wiedzy – niezbędnej broni do walki z cyber zbójami.

Dodatkowe artykuły są dla Subskrybentów, którzy dołączą do Vallhali i swoją wiedzą będą wspierać grono ponad 420 Einherjerów.

Uwaga! :  Nowy podział — cześć z nowych artykułów trafia tylko do tych, którzy zapisali się do newslettera. Zapisz się, aby nie pominęły Cię kluczowe tematy — ostatni artykuł był o ISO 31000 / ISO 27005.

ARTYKUŁY

Czym jest XDR?

Czym jest XDR?

Historia  Cały świat informatyczny rozwija się w błyskawicznym tempie.  Wraz z nim równie dynamicznie rozwija się jedna z jego dziedzin: cyberbezpieczeństwo. To właśnie ten dział informatyki jest odpowiedzialny za tworzenie i używanie rozmaitych programów....

czytaj dalej
Kryptografia – zarządzanie kluczami 

Kryptografia – zarządzanie kluczami 

Przekazywanie informacji już od samego początku rozwoju ludzkości stanowi niezwykle ważny aspekt. Informacja była, jest i będzie podstawą rozwoju, handlu, dyplomacji, wojny. To od niej niejednokrotnie zależały losy całych imperiów. Umiejętność szybkiego i sprawnego...

czytaj dalej
Co to jest MITRE ATT&CK?

Co to jest MITRE ATT&CK?

Wstęp MITRE ATT&CK to zbiór technik i taktyk cyberprzestępców. Został utworzony w oparciu o obserwacje z prawdziwych ataków. Źródło: https://attack.mitre.org/theme/images/ATT&CK_red.png Przede wszystkim MITRE ATT&CK jest utożsamiane z macierzami – w tym...

czytaj dalej
Co to jest SIEM i SOAR?

Co to jest SIEM i SOAR?

Wstęp SIEM i SOAR to dość znaczące skróty w świecie cyberbezpieczeństwa. W dzisiejszych czasach zarówno SIEM i SOAR są fundamentem dla bezpieczeństwa większych organizacji. Żeby mieć jasność, o czym będzie mowa w tym artykule, zacznę od wyjaśnienia tych dwóch pojęć....

czytaj dalej
Czym jest CVE?

Czym jest CVE?

Wstęp CVE to dość często używany skrót w świecie podatności. Pochodzi od angielskiego Common Vulnerabilities and Exposures – dosłownie można to przetłumaczyć jako Powszechne Podatności i Ekspozycje [na zagrożenia]. Celem CVE jest opisanie i skatalogowanie każdej...

czytaj dalej
Co to jest EDR?

Co to jest EDR?

Wstęp EDR to skrót od angielskiego Endpoint Detection and Response. Można to przetłumaczyć jako detekcja i odpowiedź [na incydenty] na urządzeniach końcowych. Oznacza to, że EDR to rozwiązania nakierowane na ochronę urządzeń, które są używane bezpośrednio przez...

czytaj dalej
Czym jest Zarządzanie Tożsamością?

Czym jest Zarządzanie Tożsamością?

Wstęp Zarządzanie tożsamością to bardzo ważny element działania każdej organizacji. Polega ono głównie na tym, że każdemu z użytkowników nadaje się określony dostęp do zasobów i nadzoruje go. Dzięki temu można nadać danemu użytkownikowi dostęp do niezbędnych dla niego...

czytaj dalej
Czym jest Vulnerability Management?

Czym jest Vulnerability Management?

Wstęp – definicje Vulnerability Management i podatności Vulnerability Management tłumaczy się na język polski jako Zarządzanie podatnościami. Aby zrozumieć, czym jest owe zarządzanie podatnościami, należy najpierw zdefiniować samą podatność. Według jednej z definicji:...

czytaj dalej

Pusz


[et_social_follow icon_style="slide" icon_shape="rounded" icons_location="top" col_number="auto" outer_color="dark" network_names="true"]




JESTEŚMY PARTNEREM MEDIALNYM KONFERENCJI:


Kategorie


Tematy


Archiwum