19 grudnia 2019

Prezentacja podczas What-the-Hack

Tym razem będzie krótko...
Podczas What-the-Hack opowiadałem o wielowarstwowym modelu zarządzania bezpieczeństwem informacji wskazując jak można w nim wykryć takie elementy będące "najlepszymi praktykami" jak:
- trzy tryby pracy
- wiele warstw ochrony
- zabezpieczenia prewencyjne, detekcyjne i korekcyjne
- identyfikowanie ryzyka
- identyfikowanie możliwości doskonalenia
- identyfikowanie incydentów
- i jeszcze parę...

13 grudnia 2019

Czym skorupka za młodu...


Taki był tytuł prezentacji, którą pokazałem podczas niedawnego spotkania ISACA. W skrócie chodzi o to by z wiedzą na temat cyberbezpieczeństwa docierać jak najwcześniej do głównych zainteresowanych, czyli tych, którzy zaraz zaczną:
1) grzebać w systemach teleinformatycznych zaspokajając zdrową ciekawość
2) wykorzystywać te systemy do coraz bardziej istotnych zadań

9 grudnia 2019

Trzy makroprocesy zarządzania bezpieczeństwem informacji


W ramach ponad trzydziestu procesów jakie składają się na „Wielowarstwowy model zarządzania bezpieczeństwa informacji” można wyróżnić ich trzy podstawowe rodzaje - makroprocesy. Najłatwiej jest je przedstawić poprzez analogię do czasu pokoju, czasu rozwoju i czasu wojny. Zostały one wyróżnione na przedstawionym obok ogólnym schemacie modelu.

26 listopada 2019

Model wielowarstwowego zarządzania bezpieczeństwem informacji

W rezultacie badań nad wielowarstwowym zarządzaniem bezpieczeństwa informacji w bankach wielonarodowych w Polsce, które prowadziłem na Wydziale Zarządzania Politechniki Warszawskiej pod opieką naukową prof ds hab. inż. Stanisława Tkaczyka powstał model systemu zarządzania. Prace zakończyły się przyznaniem mi w maju 2018 tytułu doktora w dziedzinie nauk ekonomicznych w dyscyplinie nauk o zarządzaniu.

29 października 2019

Fajne dashdoardy dot. security


Nie raz zdarza się, że w miejscu, gdzie na poważnie zajmujemy się ochroną naruszeń pojawiają się goście. Trzeba im wtedy pokazać jak dzielnie bronimy Internetu i jak groźni są cyberprzestępcy. Mysi być ładnie, dynamicznie, no i raczej nie chcemy by osoby z zewnątrz zobaczyły nad jakimi rzeczywistymi casami siedzimy w tym momencie.

22 października 2019

Trudne hasła, wycieki... no i zabezpieczenia

W sieci można znaleźć listę ponad dwóch miliardów logiów i haseł, które na przestrzeni lat wyciekły z kolejnych włamań. Brzmi to przede wszystkim jak ciekawostka dla freaków nieruszających się sprzed klawiatury, ale tak nie jest. Ma to de facto spore implikacje dla większości organizacji i powoduje, że coś z tym trzeba zrobić.