BLOG O BEZPIECZEŃSTWIE INFORMACJI

WSTĄP DO NIDAVELLIR I WALCZ WIEDZĄ Z CYBERZBÓJAMI

Nidavellir – czyli gigantyczna kuźnia znajdująca się na krańcu kosmosu, gdzie krasnoludy wykuwały, z magicznego metalu Uru, najpotężniejszą broń we Wszechświecie taką jak: Młot Thora – Mjølnir.

Blog ten jest analogicznie do Nidavellir kuźnią, tyle że wiedzy – niezbędnej broni do walki z cyber zbójami.

Dodatkowe artykuły są dla Subskrybentów, którzy dołączą do Vallhali i swoją wiedzą będą wspierać grono ponad 361 Einherjerów.

Uwaga! :  Nowy podział — cześć z nowych artykułów trafia tylko do tych, którzy zapisali się do newslettera. Zapisz się, aby nie pominęły Cię kluczowe tematy — ostatni artykuł był o ISO 31000 / ISO 27005.

ARTYKUŁY

Wywiad z Arturem Markiewiczem — Cyfrowy Skaut

Wywiad z Arturem Markiewiczem — Cyfrowy Skaut

Wstęp Dzisiejszym gościem wywiadu będzie Artur Markiewicz. Artur od lat zajmuje się ogólnie pojętym IT oraz bezpieczeństwem, prowadzi szkolenia z bezpieczeństwa dla pracowników i nie tylko. Więcej znajdziecie u niego na stronie tutaj. Jeśli chcecie dowiedzieć się...

czytaj dalej
Zarządzanie incydentami bezpieczeństwa informacji

Zarządzanie incydentami bezpieczeństwa informacji

Wstęp Jakiś czas już nie pisałem, ponieważ zająłem się tworzeniem innych materiałów. Lecz uznałem, że nie może być tak, że nie do dostajesz nowych artykułów do przeczytania. Tak więc tym razem pomyślałem, że troszkę popiszę o incydentach, bo w sumie nie poruszałem...

czytaj dalej
Czym jest RAID?

Czym jest RAID?

Czym jest RAID? Kilka lat temu zastanawiałem się, w jaki sposób dane potrafią być przetrzymywane w danej lokalizacji przez dłuższy okres czasu bez utraty, chociaż części danych. Awarie dysków nie są bardzo częste, lecz anihilacja ważnych informacji może skutkować...

czytaj dalej
Czym jest Bezpieczeństwo Informacji ?

Czym jest Bezpieczeństwo Informacji ?

Wstęp Zauważyłem, że opowiadam i opowiadam o tematach bezpieczeństwa informacji, a nie wyjaśniłem właściwie, czym to całe bezpieczeństwo informacji jest. Dlatego dziś chciałbym naprawić to niedopatrzenie i opisać Ci w prosty sposób, czym jest właśnie bezpieczeństwo...

czytaj dalej
Czym jest Exiftool ?

Czym jest Exiftool ?

Wstęp Trzymając książkę w ręku, czytelnik zazwyczaj skupia się na jej treści. Pomija przy tym pozornie zbędne dla niego informacje takie jak numer ISBN, nazwisko projektanta okładki czy bibliografia. Na podobnej zasadzie pliki posiadają ukryte informacje, określające...

czytaj dalej
Jak stworzyć plan odzyskiwania po awarii

Jak stworzyć plan odzyskiwania po awarii

Wstęp Jakiś czas temu budowaliśmy odporność biznesową za pomocą BCP. Teraz będziemy zwiększać tę odporność jeszcze bardziej: zajmiemy się tworzeniem DRP (Disaster Recovery Plan), czyli planem odzyskiwania po awarii stanu poprzedniego. DRP jest bardzo związane z BCP....

czytaj dalej
Monitoring sieci domowej przy pomocy Raspberry Pi

Monitoring sieci domowej przy pomocy Raspberry Pi

Wstęp Dziś również mamy wpis gościnny Oskara. Poprosiłem go, aby napisał o monitorowaniu sieci w warunkach domowych. Ostatnio często dostawałem pytanie, kiedy o tym napiszę, a niestety czas nie jest z gumy i nie mogłem go wygospodarować, aby opisać taką konfigurację...

czytaj dalej
Budujemy dalej odporność biznesową

Budujemy dalej odporność biznesową

Wstęp Wiem, że tak jak ja nie mogłeś się już doczekać tego właśnie artykułu, czyli kolejnej części o BCP 🙂 Ostatnio udało nam się dotrzeć do mniej więcej połowy tematu. Dziś będziemy go kontynuować, a zaczniemy sobie od odpowiedzialności w BCP. Jeśli jakoś...

czytaj dalej
Wdrażanie pracowników IT

Wdrażanie pracowników IT

Wstęp Dziś będzie mniej technicznie. Dostałem ostatnio parę ciekawych propozycji na artykuły. Wybrałem sobie jeden i dziś o nim napiszę 🙂 Adam zaproponował temat dotyczący wdrożenia pracownika IT. Oczywiście, jako że jest to blog o bezpieczeństwie, to będę mówił tu o...

czytaj dalej

Pusz





JESTEŚMY PARTNEREM MEDIALNYM KONFERENCJI:


Kategorie


Tematy


Archiwum