BLOG O BEZPIECZEŃSTWIE INFORMACJI
WSTĄP DO NIDAVELLIR I WALCZ WIEDZĄ Z CYBERZBÓJAMI
Nidavellir – czyli gigantyczna kuźnia znajdująca się na krańcu kosmosu, gdzie krasnoludy wykuwały, z magicznego metalu Uru, najpotężniejszą broń we Wszechświecie taką jak: Młot Thora – Mjølnir.
Blog ten jest analogicznie do Nidavellir kuźnią, tyle że wiedzy – niezbędnej broni do walki z cyber zbójami.
Dodatkowe artykuły są dla Subskrybentów, którzy dołączą do Vallhali i swoją wiedzą będą wspierać grono ponad 420 Einherjerów.
Uwaga! : Nowy podział — cześć z nowych artykułów trafia tylko do tych, którzy zapisali się do newslettera. Zapisz się, aby nie pominęły Cię kluczowe tematy — ostatni artykuł był o ISO 31000 / ISO 27005.
ARTYKUŁY
Czym jest XDR?
Historia Cały świat informatyczny rozwija się w błyskawicznym tempie. Wraz z nim równie dynamicznie rozwija się jedna z jego dziedzin: cyberbezpieczeństwo. To właśnie ten dział informatyki jest odpowiedzialny za tworzenie i używanie rozmaitych programów....
Kryptografia – zarządzanie kluczami
Przekazywanie informacji już od samego początku rozwoju ludzkości stanowi niezwykle ważny aspekt. Informacja była, jest i będzie podstawą rozwoju, handlu, dyplomacji, wojny. To od niej niejednokrotnie zależały losy całych imperiów. Umiejętność szybkiego i sprawnego...
Co to jest MITRE ATT&CK?
Wstęp MITRE ATT&CK to zbiór technik i taktyk cyberprzestępców. Został utworzony w oparciu o obserwacje z prawdziwych ataków. Źródło: https://attack.mitre.org/theme/images/ATT&CK_red.png Przede wszystkim MITRE ATT&CK jest utożsamiane z macierzami – w tym...
Co to jest SIEM i SOAR?
Wstęp SIEM i SOAR to dość znaczące skróty w świecie cyberbezpieczeństwa. W dzisiejszych czasach zarówno SIEM i SOAR są fundamentem dla bezpieczeństwa większych organizacji. Żeby mieć jasność, o czym będzie mowa w tym artykule, zacznę od wyjaśnienia tych dwóch pojęć....
IAM – Zarządzanie Tożsamością i Bezpieczeństwem Cybernetycznym
Wstęp Żyjemy w świecie, w którym ochrona naszych danych i systemów jest bardziej istotna niż kiedykolwiek. Codziennie korzystamy z różnych aplikacji i usług, które wymagają od nas wprowadzenia haseł, kodów PIN lub innych danych uwierzytelniających. Zarządzanie...
Czym jest CVE?
Wstęp CVE to dość często używany skrót w świecie podatności. Pochodzi od angielskiego Common Vulnerabilities and Exposures – dosłownie można to przetłumaczyć jako Powszechne Podatności i Ekspozycje [na zagrożenia]. Celem CVE jest opisanie i skatalogowanie każdej...
Co to jest EDR?
Wstęp EDR to skrót od angielskiego Endpoint Detection and Response. Można to przetłumaczyć jako detekcja i odpowiedź [na incydenty] na urządzeniach końcowych. Oznacza to, że EDR to rozwiązania nakierowane na ochronę urządzeń, które są używane bezpośrednio przez...
Czym jest Zarządzanie Tożsamością?
Wstęp Zarządzanie tożsamością to bardzo ważny element działania każdej organizacji. Polega ono głównie na tym, że każdemu z użytkowników nadaje się określony dostęp do zasobów i nadzoruje go. Dzięki temu można nadać danemu użytkownikowi dostęp do niezbędnych dla niego...
Czym jest Vulnerability Management?
Wstęp – definicje Vulnerability Management i podatności Vulnerability Management tłumaczy się na język polski jako Zarządzanie podatnościami. Aby zrozumieć, czym jest owe zarządzanie podatnościami, należy najpierw zdefiniować samą podatność. Według jednej z definicji:...



