Podcast technologiczny, w którym na luzie i z humorem rozmawiamy o szeroko pojętej technologii, ale nie pomijamy też tematów związanych z kulturą. Prowadzący: Konrad Kozłowski i Patryk Koncewicz
…
continue reading
Вміст надано Artur Markiewicz. Весь вміст подкастів, включаючи епізоди, графіку та описи подкастів, завантажується та надається безпосередньо компанією Artur Markiewicz або його партнером по платформі подкастів. Якщо ви вважаєте, що хтось використовує ваш захищений авторським правом твір без вашого дозволу, ви можете виконати процедуру, описану тут https://uk.player.fm/legal.
Player FM - додаток Podcast
Переходьте в офлайн за допомогою програми Player FM !
Переходьте в офлайн за допомогою програми Player FM !
#6 Dlaczego się szkolić z cyberbezpieczeństwa
MP3•Головна епізоду
Manage episode 277048872 series 1583471
Вміст надано Artur Markiewicz. Весь вміст подкастів, включаючи епізоди, графіку та описи подкастів, завантажується та надається безпосередньо компанією Artur Markiewicz або його партнером по платформі подкастів. Якщо ви вважаєте, що хтось використовує ваш захищений авторським правом твір без вашого дозволу, ви можете виконати процедуру, описану тут https://uk.player.fm/legal.
#6 Dlaczego się szkolić z cyberbezpieczeństwa
1.Dlaczego warto szkolić się z tego zakresu
a.„Gdyby bakterie były wielkości ogórka, ludzie częściej myli by ręce” cyberzagrożeń nie widać, więc tybardziej warto wiedzieć jak i gdzie się bronić
b.By szkolenie było aktem inspiracji, a nie desperacji
c.Sposobów obrony specjalistów się uczy
i.Pozostali uczą się sami
ii.…albo uczą ich inni
iii.…albo uczy ich życie…
iv.Zmieńmy to wspólnie
d.Nie ma 100% ochrony czegoś co jest połączone z Internetem
e.Można wydłużyć czas potrzebny do wtargnięcia => koszty intruza
f.rekonesans + wiedza + narzędzia + czas + ludzie + motywacja + determinacja = Koszty intruza
g.Jakich zasobów i przed kim chce chronić?
i.Inaczej broni się zasobów firmowych, prywatnych, innych ludzi
ii.Inaczej broni się poczty, mediów społecznościowych, danych osobowych, haseł, plików lokalnych i w chmurze
iii.Inna obrona jest przed dzieckiem, uczniem, współpracownikiem, przestępcą, służbami
2.Dlaczego chronić dane
a.Odpowiedzialność karna
b.Dane firmy to również nasze dane
c.Nie chcemy stracić prywatności, pieniędzy, danych
d.Odpowiadamy za innych (możemy być „mostem” do dalszych ataków, mamy dane o innych)
e.Na nas może spaść odpowiedzialność, zostaniemy wrobieni w odpowiedzialność
f.
3.Czego i jak można się nauczyć
a.Hasła
b.PHISHING
c.bezpieczeństwo urządzęń mobilnych
d.fałszywe załaczeniki
e.wyciek informacji
f.sieci bezprzewodowe
Mam kilka bloków czasowych, które mogę przeznaczyć na pomoc z obszaru bezpieczeństwa. Za jedną książkę z listy https://docs.google.com/spreadsheets/d/1pYOIjo_WAhyISA-tQQv5On39tR3nydo2yE-9aTKxL0c/edit?usp=sharing
Jedna godzina pomocy ( maksymalnie 2 dla jednej osoby/firmy)
Dziękuję!
…
continue reading
1.Dlaczego warto szkolić się z tego zakresu
a.„Gdyby bakterie były wielkości ogórka, ludzie częściej myli by ręce” cyberzagrożeń nie widać, więc tybardziej warto wiedzieć jak i gdzie się bronić
b.By szkolenie było aktem inspiracji, a nie desperacji
c.Sposobów obrony specjalistów się uczy
i.Pozostali uczą się sami
ii.…albo uczą ich inni
iii.…albo uczy ich życie…
iv.Zmieńmy to wspólnie
d.Nie ma 100% ochrony czegoś co jest połączone z Internetem
e.Można wydłużyć czas potrzebny do wtargnięcia => koszty intruza
f.rekonesans + wiedza + narzędzia + czas + ludzie + motywacja + determinacja = Koszty intruza
g.Jakich zasobów i przed kim chce chronić?
i.Inaczej broni się zasobów firmowych, prywatnych, innych ludzi
ii.Inaczej broni się poczty, mediów społecznościowych, danych osobowych, haseł, plików lokalnych i w chmurze
iii.Inna obrona jest przed dzieckiem, uczniem, współpracownikiem, przestępcą, służbami
2.Dlaczego chronić dane
a.Odpowiedzialność karna
b.Dane firmy to również nasze dane
c.Nie chcemy stracić prywatności, pieniędzy, danych
d.Odpowiadamy za innych (możemy być „mostem” do dalszych ataków, mamy dane o innych)
e.Na nas może spaść odpowiedzialność, zostaniemy wrobieni w odpowiedzialność
f.
3.Czego i jak można się nauczyć
a.Hasła
b.PHISHING
c.bezpieczeństwo urządzęń mobilnych
d.fałszywe załaczeniki
e.wyciek informacji
f.sieci bezprzewodowe
Mam kilka bloków czasowych, które mogę przeznaczyć na pomoc z obszaru bezpieczeństwa. Za jedną książkę z listy https://docs.google.com/spreadsheets/d/1pYOIjo_WAhyISA-tQQv5On39tR3nydo2yE-9aTKxL0c/edit?usp=sharing
Jedna godzina pomocy ( maksymalnie 2 dla jednej osoby/firmy)
Dziękuję!
32 епізодів
MP3•Головна епізоду
Manage episode 277048872 series 1583471
Вміст надано Artur Markiewicz. Весь вміст подкастів, включаючи епізоди, графіку та описи подкастів, завантажується та надається безпосередньо компанією Artur Markiewicz або його партнером по платформі подкастів. Якщо ви вважаєте, що хтось використовує ваш захищений авторським правом твір без вашого дозволу, ви можете виконати процедуру, описану тут https://uk.player.fm/legal.
#6 Dlaczego się szkolić z cyberbezpieczeństwa
1.Dlaczego warto szkolić się z tego zakresu
a.„Gdyby bakterie były wielkości ogórka, ludzie częściej myli by ręce” cyberzagrożeń nie widać, więc tybardziej warto wiedzieć jak i gdzie się bronić
b.By szkolenie było aktem inspiracji, a nie desperacji
c.Sposobów obrony specjalistów się uczy
i.Pozostali uczą się sami
ii.…albo uczą ich inni
iii.…albo uczy ich życie…
iv.Zmieńmy to wspólnie
d.Nie ma 100% ochrony czegoś co jest połączone z Internetem
e.Można wydłużyć czas potrzebny do wtargnięcia => koszty intruza
f.rekonesans + wiedza + narzędzia + czas + ludzie + motywacja + determinacja = Koszty intruza
g.Jakich zasobów i przed kim chce chronić?
i.Inaczej broni się zasobów firmowych, prywatnych, innych ludzi
ii.Inaczej broni się poczty, mediów społecznościowych, danych osobowych, haseł, plików lokalnych i w chmurze
iii.Inna obrona jest przed dzieckiem, uczniem, współpracownikiem, przestępcą, służbami
2.Dlaczego chronić dane
a.Odpowiedzialność karna
b.Dane firmy to również nasze dane
c.Nie chcemy stracić prywatności, pieniędzy, danych
d.Odpowiadamy za innych (możemy być „mostem” do dalszych ataków, mamy dane o innych)
e.Na nas może spaść odpowiedzialność, zostaniemy wrobieni w odpowiedzialność
f.
3.Czego i jak można się nauczyć
a.Hasła
b.PHISHING
c.bezpieczeństwo urządzęń mobilnych
d.fałszywe załaczeniki
e.wyciek informacji
f.sieci bezprzewodowe
Mam kilka bloków czasowych, które mogę przeznaczyć na pomoc z obszaru bezpieczeństwa. Za jedną książkę z listy https://docs.google.com/spreadsheets/d/1pYOIjo_WAhyISA-tQQv5On39tR3nydo2yE-9aTKxL0c/edit?usp=sharing
Jedna godzina pomocy ( maksymalnie 2 dla jednej osoby/firmy)
Dziękuję!
…
continue reading
1.Dlaczego warto szkolić się z tego zakresu
a.„Gdyby bakterie były wielkości ogórka, ludzie częściej myli by ręce” cyberzagrożeń nie widać, więc tybardziej warto wiedzieć jak i gdzie się bronić
b.By szkolenie było aktem inspiracji, a nie desperacji
c.Sposobów obrony specjalistów się uczy
i.Pozostali uczą się sami
ii.…albo uczą ich inni
iii.…albo uczy ich życie…
iv.Zmieńmy to wspólnie
d.Nie ma 100% ochrony czegoś co jest połączone z Internetem
e.Można wydłużyć czas potrzebny do wtargnięcia => koszty intruza
f.rekonesans + wiedza + narzędzia + czas + ludzie + motywacja + determinacja = Koszty intruza
g.Jakich zasobów i przed kim chce chronić?
i.Inaczej broni się zasobów firmowych, prywatnych, innych ludzi
ii.Inaczej broni się poczty, mediów społecznościowych, danych osobowych, haseł, plików lokalnych i w chmurze
iii.Inna obrona jest przed dzieckiem, uczniem, współpracownikiem, przestępcą, służbami
2.Dlaczego chronić dane
a.Odpowiedzialność karna
b.Dane firmy to również nasze dane
c.Nie chcemy stracić prywatności, pieniędzy, danych
d.Odpowiadamy za innych (możemy być „mostem” do dalszych ataków, mamy dane o innych)
e.Na nas może spaść odpowiedzialność, zostaniemy wrobieni w odpowiedzialność
f.
3.Czego i jak można się nauczyć
a.Hasła
b.PHISHING
c.bezpieczeństwo urządzęń mobilnych
d.fałszywe załaczeniki
e.wyciek informacji
f.sieci bezprzewodowe
Mam kilka bloków czasowych, które mogę przeznaczyć na pomoc z obszaru bezpieczeństwa. Za jedną książkę z listy https://docs.google.com/spreadsheets/d/1pYOIjo_WAhyISA-tQQv5On39tR3nydo2yE-9aTKxL0c/edit?usp=sharing
Jedna godzina pomocy ( maksymalnie 2 dla jednej osoby/firmy)
Dziękuję!
32 епізодів
Усі епізоди
×Ласкаво просимо до Player FM!
Player FM сканує Інтернет для отримання високоякісних подкастів, щоб ви могли насолоджуватися ними зараз. Це найкращий додаток для подкастів, який працює на Android, iPhone і веб-сторінці. Реєстрація для синхронізації підписок між пристроями.