Bezpieczeństwo IT



Bezpieczeństwo IT



Jak wejść w bezpieczeństwo IT | Sekurak.TV
Jak wejść w bezpieczeństwo IT | Sekurak.TV. Opowiemy na żywo, jak można wejść w tematykę bezpieczeństwa IT, zastanowimy się jakie są tutaj możliwe ścieżki rozwoju i jaką wiedzę trzeba mieć. Całość ...

Wykład "Wszystko można zhackować" - Niebezpiecznik.pl - IT Future Expo 2017 - Bezpieczeństwo Druku
Wykład "Wszystko można zhackować" - Niebezpiecznik.pl - IT Future Expo 2017 - Bezpieczeństwo Druku. W ramach IT Future Expo 2017, 20.09 odbył się wykład Niebezpiecznik.pl "Wszystko można zhackować". Na zaproszenie Canon Polska Jakub Mrugalski, ...

(Nie)Bezpieczeństwo danych w sieciach LAN
(Nie)Bezpieczeństwo danych w sieciach LAN. Jeżeli masz ochotę zobaczyć więcej naszych filmów, podcastów i artykułów w coraz lepszej jakości, to zachęcamy do pozostawienia subskrypcji. Można także ...

3 mity cybersecurity | Piotr Konieczny | TEDxKatowice
3 mity cybersecurity | Piotr Konieczny | TEDxKatowice. Umiejętność bezpiecznego poruszania się po internecie na komputerze i smartfonie oraz dbania o swoją prywatność staje się coraz ważniejsza. Niestety, temat ...

Moja Osobista Historia Tego Jak Zostałem Specjalistą ds. Bezpieczeństwa #DawidBalutPodcast
Moja Osobista Historia Tego Jak Zostałem Specjalistą ds. Bezpieczeństwa #DawidBalutPodcast. Piotr, to nagranie powstało dzięki Tobie! ------- All goodness delivered by Dawid Bałut Security Podcast. YouTube: ...

W prostych słowach: Phishing Bezpieczeństwo IT Zagrożenia w Sieci
W prostych słowach: Phishing Bezpieczeństwo IT Zagrożenia w Sieci. Czy bank może od nas żądać podania hasła do naszego konta online lub zalogowania się do niego w wybranym terminie w celu naprawienia awarii?

D2S2 Borys Łącki   Urządzenia i usługi bezpieczeństwa IT   pełna ochrona czy    zaproszenie dla cybe
D2S2 Borys Łącki Urządzenia i usługi bezpieczeństwa IT pełna ochrona czy zaproszenie dla cybe.

Jak zostać pentesterem/jak zacząć naukę bezpieczeństwa?
Jak zostać pentesterem/jak zacząć naukę bezpieczeństwa?. Jak zostać pentesterem/specjalistą bezpieczeństwa? Od czego zacząć naukę? Gdzie szukać materiałów edukacyjnych? Jakie ścieżki kariery istnieją?

Internet Rzeczy a bezpieczeństwo IT - Webinar Canon Polska i Niebezpiecznik.pl
Internet Rzeczy a bezpieczeństwo IT - Webinar Canon Polska i Niebezpiecznik.pl. Firewalle, programy antywirusowe czy filtry spamu stanowią dziś powszechny standard, jednak często osoby zarządzające infrastrukturą IT zapominają, ...

ISO 27001 - System zarządzania bezpieczeństwem informacji - Wprowadzenie
ISO 27001 - System zarządzania bezpieczeństwem informacji - Wprowadzenie. Od kilkunastu lat zajmuję się systemami zarządzania bezpieczeństwem informacji, ale ciągle brakowało mi czasu, aby umieścić coś na ten temat na kanale.

IT zagrożeniem dla biznesu (?) Bezpieczeństwo IT... po prostu…
IT zagrożeniem dla biznesu (?) Bezpieczeństwo IT... po prostu….

Bezpieczeństwo IT w polskich przedsiębiorstwach - Andrzej Dopierała,  Asseco Data Systems
Bezpieczeństwo IT w polskich przedsiębiorstwach - Andrzej Dopierała, Asseco Data Systems. Świadomość zagrożeń wśród polskich przedsiębiorców rośnie – podsumował Andrzej Dopierała, Prezes Asseco Data Systems. Ona niestety będzie rosła wraz ...

Jak zabezpieczyć się przed cyberatakiem? Bezpieczeństwo IT | ForumWiedzy
Jak zabezpieczyć się przed cyberatakiem? Bezpieczeństwo IT | ForumWiedzy. Kolejny raz ostrzegam Was przed cyberatakiem, a wy udostępnijcie dalej swoim znajomym, kolegom z pracy, rodzicom, dziadkom, czyli wszystkim tym, którzy ...

Platon Cafe: Bezpieczeństwo w sieci Bezpieczeństwo IT Cyberbezpieczeństwo
Platon Cafe: Bezpieczeństwo w sieci Bezpieczeństwo IT Cyberbezpieczeństwo. Co to jest phishing? I dlaczego nie jest tak przyjemny jak wędkowanie? Czy na smartphonach trzeba instalować programy antywirusowe? Czy da się w ogóle ...

BSides Warsaw 2018: Czy Bezpieczeństwo IT Idzie Dzisiaj W Dobrym Kierunku? - Jakub Tomaszewski
BSides Warsaw 2018: Czy Bezpieczeństwo IT Idzie Dzisiaj W Dobrym Kierunku? - Jakub Tomaszewski.

Bezpieczne IT, bezpieczna praca zdalna - testy penetracyjne
Bezpieczne IT, bezpieczna praca zdalna - testy penetracyjne. W pracy zdalnej wspiera nas szereg narzędzi IT, dających pracownikom dostęp do zasobów firmy. Czy na pewno tylko pracownicy uzyskują ten dostęp?

[#21] "Bezpieczeństwo IT w czasach pracy zdalnej" - Michał Pilc
[#21] "Bezpieczeństwo IT w czasach pracy zdalnej" - Michał Pilc. Nagranie z SecOps Polska Online MeetUp #10 z dn. 04.11.2020 r. Facebook SecOps Polska: https://www.facebook.com/SecOpsPolska Szkolenia: ...

Bezpieczeństwo  Informatyczne - Marcin Pieleszek |#447
Bezpieczeństwo Informatyczne - Marcin Pieleszek |#447. Marcin Pieleszek absolwent Politechniki Wrocławskiej. Posiada ponad 20 letnie doświadczenie w zabezpieczaniu systemów informatycznych. Prowadzi zajęcia ...

Tech3camp #48 (Bezpieczeństwo IT): M. Grzesiak (Bank Millennium) – Automatyzacja w testach bezp.
Tech3camp #48 (Bezpieczeństwo IT): M. Grzesiak (Bank Millennium) – Automatyzacja w testach bezp.. Na przykładzie Banku Millennium opowiem, jak można podejść do zagadnienia Secure Software Development Lifecycle, wykorzystując narzędzia do ...

Jak dbać o bezpieczeństwo IT - nagranie z live
Jak dbać o bezpieczeństwo IT - nagranie z live. Coraz częściej słyszmy od Was, że praca zdalna jest dla was kłopotliwa z powodu braków technologicznych lub stosowania rozwiązań, co do których nie macie ...

Bezpieczeństwo IT - problemy i wyzwania, z jakimi mierzą się polskie firmy
Bezpieczeństwo IT - problemy i wyzwania, z jakimi mierzą się polskie firmy. W ramach DemoRoom zapraszamy Państwa na webinar poświęcony bezpieczeństwu IT w polskich organizacjach. Dowiedz się więcej o bezpieczeństwie IT: ...

Bezpieczeństwo w cyberprzestrzeni, bezpieczeństwo IT i ochrona danych w biznesie
Bezpieczeństwo w cyberprzestrzeni, bezpieczeństwo IT i ochrona danych w biznesie. Bezpieczeństwo w cyberprzestrzeni, bezpieczeństwo IT i ochrona danych w biznesie – problematyka poruszana podczas panelu obejmie kwestie związane z ...

Jak zabezpieczyć router – bezpieczeństwo sieci domowej?
Jak zabezpieczyć router – bezpieczeństwo sieci domowej?. Domowy router stanowi swoistą pierwszą linię obrony przed atakującymi. Jak się przed nimi obronić? Na jakie zagrożenia jesteśmy narażeni? Co warto ...

Michał Przygoda – metodyka DevOps a bezpieczeństwo IT
Michał Przygoda – metodyka DevOps a bezpieczeństwo IT. Michał Przygoda odpowiada na pytanie, dlaczego metodyka DevOps wiąże się z wyzwaniem ze strony bezpieczeństwa IT.

CEH vs OSCP vs inne certyfikaty bezpieczeństwa IT - co i jak wybrać na danym etapie kariery
CEH vs OSCP vs inne certyfikaty bezpieczeństwa IT - co i jak wybrać na danym etapie kariery. Coraz częściej dociera do mnie pytanie o to, jaki certyfikat i szkolenie wybrać by wystartować ze swoją karierą w branży bezpieczeństwa IT. W tym nagraniu ...

Czy bezpieczeństwo IT można zmierzyć?
Czy bezpieczeństwo IT można zmierzyć?. Czy bezpieczeństwo IT można zmierzyć? Doświadczony architekt rozwiązań bezpieczeństwa IT Janusz Żmudziński z Assecco zwraca uwagę na monitorowanie ...

Bezpieczeństwo w Sieci: Konsekwencje Braku Troski
Bezpieczeństwo w Sieci: Konsekwencje Braku Troski. Brak troski w swoje bezpieczeństwo w sieci, może mieć swoje wymierne konsekwencje - z utratą życia włącznie. Zobacz jak polskie Państwo nie chroni swoich ...

Tech3camp #57 (Bezpieczeństwo IT):  Dariusz Kozon – OWASP Dependency Check w projekcie Java
Tech3camp #57 (Bezpieczeństwo IT): Dariusz Kozon – OWASP Dependency Check w projekcie Java. OWASP Dependency Check jest biblioteką wspomagającą weryfikację zależności w projektach pod kątem znanych i opisanych luk bezpieczeństwa (obecnie ...