Wiedza o bezpieczeństwie
dla liderów biznesu i specjalistów
Artykuły o cyberbezpieczeństwie, ISO 27001, DORA i zarządzaniu ryzykiem pisane przez praktyków. Dla tych, którzy chcą zrozumieć temat, a nie tylko go delegować.
ARTYKUŁY
Czym jest HIPPA?
Wstęp do regulacji HIPAA: dlaczego ochrona danych medycznych jest kluczowa? Źródło: https://pixabay.com/pl/illustrations/cyberbezpiecze%c5%84stwa-odcisk-d%c5%82oni-7119389/ Z pewnością każdy z nas zdaje sobie sprawę, że ochrona danych zdrowotnych jest aspektem,...
Czym jest XDR?
Historia Cały świat informatyczny rozwija się w błyskawicznym tempie. Wraz z nim równie dynamicznie rozwija się jedna z jego dziedzin: cyberbezpieczeństwo. To właśnie ten dział informatyki jest odpowiedzialny za tworzenie i używanie rozmaitych programów....
Kryptografia – zarządzanie kluczami
Przekazywanie informacji już od samego początku rozwoju ludzkości stanowi niezwykle ważny aspekt. Informacja była, jest i będzie podstawą rozwoju, handlu, dyplomacji, wojny. To od niej niejednokrotnie zależały losy całych imperiów. Umiejętność szybkiego i sprawnego...
Co to jest MITRE ATT&CK?
Wstęp MITRE ATT&CK to zbiór technik i taktyk cyberprzestępców. Został utworzony w oparciu o obserwacje z prawdziwych ataków. Źródło: https://attack.mitre.org/theme/images/ATT&CK_red.png Przede wszystkim MITRE ATT&CK jest utożsamiane z macierzami – w tym...
Co to jest SIEM i SOAR?
Wstęp SIEM i SOAR to dość znaczące skróty w świecie cyberbezpieczeństwa. W dzisiejszych czasach zarówno SIEM i SOAR są fundamentem dla bezpieczeństwa większych organizacji. Żeby mieć jasność, o czym będzie mowa w tym artykule, zacznę od wyjaśnienia tych dwóch pojęć....
IAM – Zarządzanie Tożsamością i Bezpieczeństwem Cybernetycznym
Wstęp Żyjemy w świecie, w którym ochrona naszych danych i systemów jest bardziej istotna niż kiedykolwiek. Codziennie korzystamy z różnych aplikacji i usług, które wymagają od nas wprowadzenia haseł, kodów PIN lub innych danych uwierzytelniających. Zarządzanie...
Czym jest CVE?
Wstęp CVE to dość często używany skrót w świecie podatności. Pochodzi od angielskiego Common Vulnerabilities and Exposures – dosłownie można to przetłumaczyć jako Powszechne Podatności i Ekspozycje [na zagrożenia]. Celem CVE jest opisanie i skatalogowanie każdej...
Co to jest EDR?
Wstęp EDR to skrót od angielskiego Endpoint Detection and Response. Można to przetłumaczyć jako detekcja i odpowiedź [na incydenty] na urządzeniach końcowych. Oznacza to, że EDR to rozwiązania nakierowane na ochronę urządzeń, które są używane bezpośrednio przez...
Czym jest Zarządzanie Tożsamością?
Wstęp Zarządzanie tożsamością to bardzo ważny element działania każdej organizacji. Polega ono głównie na tym, że każdemu z użytkowników nadaje się określony dostęp do zasobów i nadzoruje go. Dzięki temu można nadać danemu użytkownikowi dostęp do niezbędnych dla niego...
Czym jest Vulnerability Management?
Wstęp – definicje Vulnerability Management i podatności Vulnerability Management tłumaczy się na język polski jako Zarządzanie podatnościami. Aby zrozumieć, czym jest owe zarządzanie podatnościami, należy najpierw zdefiniować samą podatność. Według jednej z definicji:...
