Artwork

Treść dostarczona przez Krzysztof Kempiński. Cała zawartość podcastów, w tym odcinki, grafika i opisy podcastów, jest przesyłana i udostępniana bezpośrednio przez Krzysztof Kempiński lub jego partnera na platformie podcastów. Jeśli uważasz, że ktoś wykorzystuje Twoje dzieło chronione prawem autorskim bez Twojej zgody, możesz postępować zgodnie z procedurą opisaną tutaj https://pl.player.fm/legal.
Player FM - aplikacja do podcastów
Przejdź do trybu offline z Player FM !

Wektory ataku oraz ich zapobieganie z wykorzystaniem dostawców bezpieczeństwa. Gość: Mateusz Piątek - POIT 262

46:44
 
Udostępnij
 

Manage episode 447537854 series 2286226
Treść dostarczona przez Krzysztof Kempiński. Cała zawartość podcastów, w tym odcinki, grafika i opisy podcastów, jest przesyłana i udostępniana bezpośrednio przez Krzysztof Kempiński lub jego partnera na platformie podcastów. Jeśli uważasz, że ktoś wykorzystuje Twoje dzieło chronione prawem autorskim bez Twojej zgody, możesz postępować zgodnie z procedurą opisaną tutaj https://pl.player.fm/legal.

Witam w dwieście sześćdziesiątym drugim odcinku podcastu „Porozmawiajmy o IT”. Tematem dzisiejszej rozmowy są wektory ataku oraz ich zapobieganie z wykorzystaniem dostawców bezpieczeństwa.
Dziś moim gościem jest Mateusz Piątek – ekspert z zakresu ochrony firmowych danych przed wyciekiem. Posiada wieloletnie doświadczenie menedżerskie, które z sukcesem wykorzystuje w swojej pracy. Na co dzień zajmuje się tematyką związaną z ochroną informacji, prowadzi również warsztaty dotyczące bezpieczeństwa informacji z wykorzystaniem dostępnych technik informatycznych. Jest senior product managerem rozwiązań tj. Safetica czy Holm Security w Dagma Bezpieczeństwo IT. Prywatnie pasjonat zimowego szaleństwa na snowboardzie a latem gry na harmonijce ustnej.
Sponsor odcinka

Sponsorem odcinka DAGMA Bezpieczeństwo IT.

W tym odcinku o wektorach ataku rozmawiamy w następujących kontekstach:

  • czym są wektory ataku, jakie jest ich znaczenie i wpływ na działanie firmy?
  • wektory ataku: systemy krytyczne dla biznesu, IoT, pracownicy, sieć i sprzęt biurowy, technologie operacyjne (OT), aplikacje internetowe
  • czym jest zarządzanie podatnościami?
  • co w sytuacji gdy zespół IT jest niewystarczający?
  • czym się kierować przy wyborze zewnętrznych dostawców bezpieczeństwa?
  • jak dostawcy bezpieczeństwa przewidują i reagują na zmieniające się trendy w wektorach ataku?
  • jakie technologie są obecnie najskuteczniejsze w zapobieganiu atakom na różne wektory?
  • jaką rolę w tym obszarze odgrywa AI i uczenie maszynowe?

Subskrypcja podcastu:

Linki:

Wsparcie:

Jeśli masz jakieś pytania lub komentarze, pisz do mnie śmiało na krzysztof@porozmawiajmyoit.pl
https://porozmawiajmyoit.pl/262

  continue reading

275 odcinków

Artwork
iconUdostępnij
 
Manage episode 447537854 series 2286226
Treść dostarczona przez Krzysztof Kempiński. Cała zawartość podcastów, w tym odcinki, grafika i opisy podcastów, jest przesyłana i udostępniana bezpośrednio przez Krzysztof Kempiński lub jego partnera na platformie podcastów. Jeśli uważasz, że ktoś wykorzystuje Twoje dzieło chronione prawem autorskim bez Twojej zgody, możesz postępować zgodnie z procedurą opisaną tutaj https://pl.player.fm/legal.

Witam w dwieście sześćdziesiątym drugim odcinku podcastu „Porozmawiajmy o IT”. Tematem dzisiejszej rozmowy są wektory ataku oraz ich zapobieganie z wykorzystaniem dostawców bezpieczeństwa.
Dziś moim gościem jest Mateusz Piątek – ekspert z zakresu ochrony firmowych danych przed wyciekiem. Posiada wieloletnie doświadczenie menedżerskie, które z sukcesem wykorzystuje w swojej pracy. Na co dzień zajmuje się tematyką związaną z ochroną informacji, prowadzi również warsztaty dotyczące bezpieczeństwa informacji z wykorzystaniem dostępnych technik informatycznych. Jest senior product managerem rozwiązań tj. Safetica czy Holm Security w Dagma Bezpieczeństwo IT. Prywatnie pasjonat zimowego szaleństwa na snowboardzie a latem gry na harmonijce ustnej.
Sponsor odcinka

Sponsorem odcinka DAGMA Bezpieczeństwo IT.

W tym odcinku o wektorach ataku rozmawiamy w następujących kontekstach:

  • czym są wektory ataku, jakie jest ich znaczenie i wpływ na działanie firmy?
  • wektory ataku: systemy krytyczne dla biznesu, IoT, pracownicy, sieć i sprzęt biurowy, technologie operacyjne (OT), aplikacje internetowe
  • czym jest zarządzanie podatnościami?
  • co w sytuacji gdy zespół IT jest niewystarczający?
  • czym się kierować przy wyborze zewnętrznych dostawców bezpieczeństwa?
  • jak dostawcy bezpieczeństwa przewidują i reagują na zmieniające się trendy w wektorach ataku?
  • jakie technologie są obecnie najskuteczniejsze w zapobieganiu atakom na różne wektory?
  • jaką rolę w tym obszarze odgrywa AI i uczenie maszynowe?

Subskrypcja podcastu:

Linki:

Wsparcie:

Jeśli masz jakieś pytania lub komentarze, pisz do mnie śmiało na krzysztof@porozmawiajmyoit.pl
https://porozmawiajmyoit.pl/262

  continue reading

275 odcinków

Wszystkie odcinki

×
 
Loading …

Zapraszamy w Player FM

Odtwarzacz FM skanuje sieć w poszukiwaniu wysokiej jakości podcastów, abyś mógł się nią cieszyć już teraz. To najlepsza aplikacja do podcastów, działająca na Androidzie, iPhonie i Internecie. Zarejestruj się, aby zsynchronizować subskrypcje na różnych urządzeniach.

 

Skrócona instrukcja obsługi