Blog

Wiedza o bezpieczeństwie
dla liderów biznesu i specjalistów

Artykuły o cyberbezpieczeństwie, ISO 27001, DORA i zarządzaniu ryzykiem pisane przez praktyków. Dla tych, którzy chcą zrozumieć temat, a nie tylko go delegować.

5+
lat publikacji
100+
artykułów o bezpieczeństwie

ARTYKUŁY

Czym jest HIPPA?

Czym jest HIPPA?

Wstęp do regulacji HIPAA: dlaczego ochrona danych medycznych jest kluczowa?  Źródło: https://pixabay.com/pl/illustrations/cyberbezpiecze%c5%84stwa-odcisk-d%c5%82oni-7119389/  Z pewnością każdy z nas zdaje sobie sprawę, że ochrona danych zdrowotnych jest aspektem,...

czytaj dalej
Czym jest XDR?

Czym jest XDR?

Historia  Cały świat informatyczny rozwija się w błyskawicznym tempie.  Wraz z nim równie dynamicznie rozwija się jedna z jego dziedzin: cyberbezpieczeństwo. To właśnie ten dział informatyki jest odpowiedzialny za tworzenie i używanie rozmaitych programów....

czytaj dalej
Kryptografia – zarządzanie kluczami 

Kryptografia – zarządzanie kluczami 

Przekazywanie informacji już od samego początku rozwoju ludzkości stanowi niezwykle ważny aspekt. Informacja była, jest i będzie podstawą rozwoju, handlu, dyplomacji, wojny. To od niej niejednokrotnie zależały losy całych imperiów. Umiejętność szybkiego i sprawnego...

czytaj dalej
Co to jest MITRE ATT&CK?

Co to jest MITRE ATT&CK?

Wstęp MITRE ATT&CK to zbiór technik i taktyk cyberprzestępców. Został utworzony w oparciu o obserwacje z prawdziwych ataków. Źródło: https://attack.mitre.org/theme/images/ATT&CK_red.png Przede wszystkim MITRE ATT&CK jest utożsamiane z macierzami – w tym...

czytaj dalej
Co to jest SIEM i SOAR?

Co to jest SIEM i SOAR?

Wstęp SIEM i SOAR to dość znaczące skróty w świecie cyberbezpieczeństwa. W dzisiejszych czasach zarówno SIEM i SOAR są fundamentem dla bezpieczeństwa większych organizacji. Żeby mieć jasność, o czym będzie mowa w tym artykule, zacznę od wyjaśnienia tych dwóch pojęć....

czytaj dalej
Czym jest CVE?

Czym jest CVE?

Wstęp CVE to dość często używany skrót w świecie podatności. Pochodzi od angielskiego Common Vulnerabilities and Exposures – dosłownie można to przetłumaczyć jako Powszechne Podatności i Ekspozycje [na zagrożenia]. Celem CVE jest opisanie i skatalogowanie każdej...

czytaj dalej
Co to jest EDR?

Co to jest EDR?

Wstęp EDR to skrót od angielskiego Endpoint Detection and Response. Można to przetłumaczyć jako detekcja i odpowiedź [na incydenty] na urządzeniach końcowych. Oznacza to, że EDR to rozwiązania nakierowane na ochronę urządzeń, które są używane bezpośrednio przez...

czytaj dalej
Czym jest Zarządzanie Tożsamością?

Czym jest Zarządzanie Tożsamością?

Wstęp Zarządzanie tożsamością to bardzo ważny element działania każdej organizacji. Polega ono głównie na tym, że każdemu z użytkowników nadaje się określony dostęp do zasobów i nadzoruje go. Dzięki temu można nadać danemu użytkownikowi dostęp do niezbędnych dla niego...

czytaj dalej
Czym jest Vulnerability Management?

Czym jest Vulnerability Management?

Wstęp – definicje Vulnerability Management i podatności Vulnerability Management tłumaczy się na język polski jako Zarządzanie podatnościami. Aby zrozumieć, czym jest owe zarządzanie podatnościami, należy najpierw zdefiniować samą podatność. Według jednej z definicji:...

czytaj dalej