Pokazywanie postów oznaczonych etykietą śmieszne. Pokaż wszystkie posty
Pokazywanie postów oznaczonych etykietą śmieszne. Pokaż wszystkie posty

22 sierpnia 2016

Skuteczność czy efektywność?

Skuteczność czy efektywność

Regularnie, w różnych miejscach, widuję nadużywane słowo "efektywność" w odniesieniu do analizowania różnego rodzaju mechanizmów kontrolnych. Po wczytaniu się w treść widzę zazwyczaj, że jest to kalka językowa autorów, którzy naczytali się ang. terminu "effectiveness".

2 października 2012

15 maja 2012

Wymagania biznesowe

Znów odwołam się do filmu Monsters vs Aliens Jeszcze jedna scena kojarzy mi się z bezpieczeństwem (może to oczywiście być wina godziny o której to piszę). Pokazuje to jak wymagania biznesowe potrafią być określane przez "biznes", jak np. wymagania estetyczne przekładają się ponad wymagania dotyczące bezpieczeństwa itp.
.

25 kwietnia 2012

Physical security awareness cartoon

Przypadkiem trafiłem na animowaną historyjkę dotyczącą tego jak wykorzystując inżynierię społeczną i korzystając z faktu słabej świadomości pracowników w zakresie zasad bezpieczeństwa fizycznego ukraść cenne dane (i fanty) oraz zrobić sporo zamieszania. warto sobie obejrzeć, a może i wykorzystać gdzieś w organizacji...
.

24 kwietnia 2012

Hacking filmowy kontra rzeczywisty

Bruce Schneier "wygrzebał rewelacyjny rysunek.
A przypomnę przy okazji, że newsletter Bruce regularnie ukazuje się po polsku na stronach IMMUSEC
.

20 kwietnia 2012

"Najzabawniejsze" sposoby okradania banków

Maciej Samcik na swoim blogu opublikował niedawno kilka "najzabawniejszych" sposobów okradania banków. Mimo, że historie są (raczej) doskonale znane warto sobie je przypomnieć tego miłego popołudnia
 .

18 kwietnia 2012

Biometria na wesoło

Jakiś czas temu powstała animowana bajka dla dzieci (tych starszych też) pt. Monsters vs. Aliens.
Jest tam przedstawione doskonałe podejście do tego jak w praktyce można korzystać z dobrodziejstwa biometrii.
Polecam szczególnie od 14 do 25 sekundy

.

26 lutego 2012

PCI DSS song


Standard PCI DSS to 12 wymagań:
1.  Zainstaluj i skonfiguruj zapory ogniowe tak aby chronić dane posiadaczy kart
2.  Nie używaj domyślnych, dostarczanych przez dostawców danych w postaci haseł i innych parametrów bezpieczeństwa
3.  Chroń przechowywane dane użytkowników kart
4.  Szyfruj dane posiadaczy kart przesyłane otwartymi, publicznymi łączami
5.  Używaj i regularnie aktualizuj oprogramowanie antywirusowe
6.  Twórz i utrzymuj bezpieczne systemy i aplikacje

7.  Ogranicz dostęp do danych posiadaczy kart zgodnie z zasadą wiedzy koniecznej
8.  Przypisz unikalne identyfikatory wszystkim osobom mającym dostęp do komputerów
9.  Ogranicz fizyczny dostęp do danych posiadaczy kart
10.  Wyszukuj i monitoruj wszystkie próby dostępu do zasobów sieciowych oraz informacji o posiadaczach kart
11.  Regularnie testuj systemy i procesy bezpieczeństwa
12.  Utrzymuj politykę wymagającą spełnianie zasad bezpieczeństwa informacji przez cały personel

By ułatwić i uprzyjemnić ich rozpowszechniania PCI Council zamówiło skoczną piosenkę...



Polecam na poprawę samopoczucia w oczekiwaniu na wiosnę

17 października 2011

Typowy audytor

Trafiłem na bardzo oryginalny opis autorstwa Elberta Hubbarda jak wygląda typowy audytor. Nie mogłem się powstrzymać by go nie przytoczyć:

Typowy audytor to mężczyzna w wieku starszym niż średni, szczupły, pomarszczony, inteligentny, zimny, pasywny, dyplomatyczny, z oczami dorsza, uprzejmy ale równocześnie nie skory do udzielania odpowiedzi, spokojny i irytująco zrównoważony jak betonowa struktura lub odlew, ludzka skamieniałość z sercem jak głaz, bez krztyny uroku, litości, uczucia i poczucia humoru.
Na szczęście nigdy się nie rozmnażają i w końcu trafiają do piekła

18 czerwca 2010

Nasz plan odtwarzania działalności wygląda następująco

Dzisiaj w Krakowie na Uniwersytecie Ekonomicznym będę opowiadać o "Roli zarządu w zapewnianiu ciągłości funkcjonowania organizacji", dlatego też pozwolę przypomnieć jedną z moich ulubionych grafik Scotta Adamsa:


3 czerwca 2010

Jak w rzeczywistości wyglądają projekty?

Wszyscy już chyba znamy oryginalny rysunek pokazujący smutną prawdę o zarządzaniu projektami. Otóż autor wciąż pracuje nad kolejnymi, ulepszonymi wersjami. Nie wszystkie są moim zdaniem idealne, niemniej większość zasługuje na uwagę.

Wersji 2.0 jest wzbogacona w stosunku do 1.0 między innymi o:
- zaznaczenie roli beta-testerów
- czas trwania projektu
- centrum zapasowe

Oto jak wygląda najnowsza "How Projects Really Work (version 2.0)"