Podcast technologiczny, w którym na luzie i z humorem rozmawiamy o szeroko pojętej technologii, ale nie pomijamy też tematów związanych z kulturą. Prowadzący: Konrad Kozłowski i Patryk Koncewicz
…
continue reading
Treść dostarczona przez Artur Markiewicz. Cała zawartość podcastów, w tym odcinki, grafika i opisy podcastów, jest przesyłana i udostępniana bezpośrednio przez Artur Markiewicz lub jego partnera na platformie podcastów. Jeśli uważasz, że ktoś wykorzystuje Twoje dzieło chronione prawem autorskim bez Twojej zgody, możesz postępować zgodnie z procedurą opisaną tutaj https://pl.player.fm/legal.
Player FM - aplikacja do podcastów
Przejdź do trybu offline z Player FM !
Przejdź do trybu offline z Player FM !
#6 Dlaczego się szkolić z cyberbezpieczeństwa
MP3•Źródło odcinka
Manage episode 277048872 series 1583471
Treść dostarczona przez Artur Markiewicz. Cała zawartość podcastów, w tym odcinki, grafika i opisy podcastów, jest przesyłana i udostępniana bezpośrednio przez Artur Markiewicz lub jego partnera na platformie podcastów. Jeśli uważasz, że ktoś wykorzystuje Twoje dzieło chronione prawem autorskim bez Twojej zgody, możesz postępować zgodnie z procedurą opisaną tutaj https://pl.player.fm/legal.
#6 Dlaczego się szkolić z cyberbezpieczeństwa
1.Dlaczego warto szkolić się z tego zakresu
a.„Gdyby bakterie były wielkości ogórka, ludzie częściej myli by ręce” cyberzagrożeń nie widać, więc tybardziej warto wiedzieć jak i gdzie się bronić
b.By szkolenie było aktem inspiracji, a nie desperacji
c.Sposobów obrony specjalistów się uczy
i.Pozostali uczą się sami
ii.…albo uczą ich inni
iii.…albo uczy ich życie…
iv.Zmieńmy to wspólnie
d.Nie ma 100% ochrony czegoś co jest połączone z Internetem
e.Można wydłużyć czas potrzebny do wtargnięcia => koszty intruza
f.rekonesans + wiedza + narzędzia + czas + ludzie + motywacja + determinacja = Koszty intruza
g.Jakich zasobów i przed kim chce chronić?
i.Inaczej broni się zasobów firmowych, prywatnych, innych ludzi
ii.Inaczej broni się poczty, mediów społecznościowych, danych osobowych, haseł, plików lokalnych i w chmurze
iii.Inna obrona jest przed dzieckiem, uczniem, współpracownikiem, przestępcą, służbami
2.Dlaczego chronić dane
a.Odpowiedzialność karna
b.Dane firmy to również nasze dane
c.Nie chcemy stracić prywatności, pieniędzy, danych
d.Odpowiadamy za innych (możemy być „mostem” do dalszych ataków, mamy dane o innych)
e.Na nas może spaść odpowiedzialność, zostaniemy wrobieni w odpowiedzialność
f.
3.Czego i jak można się nauczyć
a.Hasła
b.PHISHING
c.bezpieczeństwo urządzęń mobilnych
d.fałszywe załaczeniki
e.wyciek informacji
f.sieci bezprzewodowe
Mam kilka bloków czasowych, które mogę przeznaczyć na pomoc z obszaru bezpieczeństwa. Za jedną książkę z listy https://docs.google.com/spreadsheets/d/1pYOIjo_WAhyISA-tQQv5On39tR3nydo2yE-9aTKxL0c/edit?usp=sharing
Jedna godzina pomocy ( maksymalnie 2 dla jednej osoby/firmy)
Dziękuję!
…
continue reading
1.Dlaczego warto szkolić się z tego zakresu
a.„Gdyby bakterie były wielkości ogórka, ludzie częściej myli by ręce” cyberzagrożeń nie widać, więc tybardziej warto wiedzieć jak i gdzie się bronić
b.By szkolenie było aktem inspiracji, a nie desperacji
c.Sposobów obrony specjalistów się uczy
i.Pozostali uczą się sami
ii.…albo uczą ich inni
iii.…albo uczy ich życie…
iv.Zmieńmy to wspólnie
d.Nie ma 100% ochrony czegoś co jest połączone z Internetem
e.Można wydłużyć czas potrzebny do wtargnięcia => koszty intruza
f.rekonesans + wiedza + narzędzia + czas + ludzie + motywacja + determinacja = Koszty intruza
g.Jakich zasobów i przed kim chce chronić?
i.Inaczej broni się zasobów firmowych, prywatnych, innych ludzi
ii.Inaczej broni się poczty, mediów społecznościowych, danych osobowych, haseł, plików lokalnych i w chmurze
iii.Inna obrona jest przed dzieckiem, uczniem, współpracownikiem, przestępcą, służbami
2.Dlaczego chronić dane
a.Odpowiedzialność karna
b.Dane firmy to również nasze dane
c.Nie chcemy stracić prywatności, pieniędzy, danych
d.Odpowiadamy za innych (możemy być „mostem” do dalszych ataków, mamy dane o innych)
e.Na nas może spaść odpowiedzialność, zostaniemy wrobieni w odpowiedzialność
f.
3.Czego i jak można się nauczyć
a.Hasła
b.PHISHING
c.bezpieczeństwo urządzęń mobilnych
d.fałszywe załaczeniki
e.wyciek informacji
f.sieci bezprzewodowe
Mam kilka bloków czasowych, które mogę przeznaczyć na pomoc z obszaru bezpieczeństwa. Za jedną książkę z listy https://docs.google.com/spreadsheets/d/1pYOIjo_WAhyISA-tQQv5On39tR3nydo2yE-9aTKxL0c/edit?usp=sharing
Jedna godzina pomocy ( maksymalnie 2 dla jednej osoby/firmy)
Dziękuję!
32 odcinków
MP3•Źródło odcinka
Manage episode 277048872 series 1583471
Treść dostarczona przez Artur Markiewicz. Cała zawartość podcastów, w tym odcinki, grafika i opisy podcastów, jest przesyłana i udostępniana bezpośrednio przez Artur Markiewicz lub jego partnera na platformie podcastów. Jeśli uważasz, że ktoś wykorzystuje Twoje dzieło chronione prawem autorskim bez Twojej zgody, możesz postępować zgodnie z procedurą opisaną tutaj https://pl.player.fm/legal.
#6 Dlaczego się szkolić z cyberbezpieczeństwa
1.Dlaczego warto szkolić się z tego zakresu
a.„Gdyby bakterie były wielkości ogórka, ludzie częściej myli by ręce” cyberzagrożeń nie widać, więc tybardziej warto wiedzieć jak i gdzie się bronić
b.By szkolenie było aktem inspiracji, a nie desperacji
c.Sposobów obrony specjalistów się uczy
i.Pozostali uczą się sami
ii.…albo uczą ich inni
iii.…albo uczy ich życie…
iv.Zmieńmy to wspólnie
d.Nie ma 100% ochrony czegoś co jest połączone z Internetem
e.Można wydłużyć czas potrzebny do wtargnięcia => koszty intruza
f.rekonesans + wiedza + narzędzia + czas + ludzie + motywacja + determinacja = Koszty intruza
g.Jakich zasobów i przed kim chce chronić?
i.Inaczej broni się zasobów firmowych, prywatnych, innych ludzi
ii.Inaczej broni się poczty, mediów społecznościowych, danych osobowych, haseł, plików lokalnych i w chmurze
iii.Inna obrona jest przed dzieckiem, uczniem, współpracownikiem, przestępcą, służbami
2.Dlaczego chronić dane
a.Odpowiedzialność karna
b.Dane firmy to również nasze dane
c.Nie chcemy stracić prywatności, pieniędzy, danych
d.Odpowiadamy za innych (możemy być „mostem” do dalszych ataków, mamy dane o innych)
e.Na nas może spaść odpowiedzialność, zostaniemy wrobieni w odpowiedzialność
f.
3.Czego i jak można się nauczyć
a.Hasła
b.PHISHING
c.bezpieczeństwo urządzęń mobilnych
d.fałszywe załaczeniki
e.wyciek informacji
f.sieci bezprzewodowe
Mam kilka bloków czasowych, które mogę przeznaczyć na pomoc z obszaru bezpieczeństwa. Za jedną książkę z listy https://docs.google.com/spreadsheets/d/1pYOIjo_WAhyISA-tQQv5On39tR3nydo2yE-9aTKxL0c/edit?usp=sharing
Jedna godzina pomocy ( maksymalnie 2 dla jednej osoby/firmy)
Dziękuję!
…
continue reading
1.Dlaczego warto szkolić się z tego zakresu
a.„Gdyby bakterie były wielkości ogórka, ludzie częściej myli by ręce” cyberzagrożeń nie widać, więc tybardziej warto wiedzieć jak i gdzie się bronić
b.By szkolenie było aktem inspiracji, a nie desperacji
c.Sposobów obrony specjalistów się uczy
i.Pozostali uczą się sami
ii.…albo uczą ich inni
iii.…albo uczy ich życie…
iv.Zmieńmy to wspólnie
d.Nie ma 100% ochrony czegoś co jest połączone z Internetem
e.Można wydłużyć czas potrzebny do wtargnięcia => koszty intruza
f.rekonesans + wiedza + narzędzia + czas + ludzie + motywacja + determinacja = Koszty intruza
g.Jakich zasobów i przed kim chce chronić?
i.Inaczej broni się zasobów firmowych, prywatnych, innych ludzi
ii.Inaczej broni się poczty, mediów społecznościowych, danych osobowych, haseł, plików lokalnych i w chmurze
iii.Inna obrona jest przed dzieckiem, uczniem, współpracownikiem, przestępcą, służbami
2.Dlaczego chronić dane
a.Odpowiedzialność karna
b.Dane firmy to również nasze dane
c.Nie chcemy stracić prywatności, pieniędzy, danych
d.Odpowiadamy za innych (możemy być „mostem” do dalszych ataków, mamy dane o innych)
e.Na nas może spaść odpowiedzialność, zostaniemy wrobieni w odpowiedzialność
f.
3.Czego i jak można się nauczyć
a.Hasła
b.PHISHING
c.bezpieczeństwo urządzęń mobilnych
d.fałszywe załaczeniki
e.wyciek informacji
f.sieci bezprzewodowe
Mam kilka bloków czasowych, które mogę przeznaczyć na pomoc z obszaru bezpieczeństwa. Za jedną książkę z listy https://docs.google.com/spreadsheets/d/1pYOIjo_WAhyISA-tQQv5On39tR3nydo2yE-9aTKxL0c/edit?usp=sharing
Jedna godzina pomocy ( maksymalnie 2 dla jednej osoby/firmy)
Dziękuję!
32 odcinków
Wszystkie odcinki
×Zapraszamy w Player FM
Odtwarzacz FM skanuje sieć w poszukiwaniu wysokiej jakości podcastów, abyś mógł się nią cieszyć już teraz. To najlepsza aplikacja do podcastów, działająca na Androidzie, iPhonie i Internecie. Zarejestruj się, aby zsynchronizować subskrypcje na różnych urządzeniach.