Czym jest Vulnerability Management?
Czym jest Vulnerability Management?
z- 1
- #
- #
- #
- #
- #
- #
Czym jest Vulnerability Management?
zTop 15 najlepszych narzędzi do automatyzacji zgodności ISO 27001
zCo to jest VPN? Teoria i praktyczna konfiguracja z wykorzystaniem OpenVPN Pewnie artykułów o VPN powstało już bez liku ale i my chcieliśmy dorzucić swoją cegiełkę do tego.
zCASB to skrót od angielskiego Cloud Access Security Broker, które można dosłownie przetłumaczyć jako broker zabezpieczeń dostępu do chmury. Troszkę wiecej dowiesz się z artykułu :).
zFirewall w Linuksie nie musi być trudny. Dobrym przykładem tego jest UFW, czyli program do zarządzania zaporą ogniową wbudowany w Ubuntu (od wersji 8.04 LTS) i Debiana (od wersji 10). Sama nazwa wskazuje na to, że program jest przyjazny dla użytkownika
zIptables działanie, konfiguracja i możliwości. Iptables to program, który powinien być znany każdemu „linuksiarzowi”. Pozwala on na stworzenie filtrowanie i przekierowywanie pakietów, określanie dozwolonych portów i protokołów, przekierowywanie portów czy stworzenie prostej zapory sieciowe.
zLista osób zajmujących się cyberbezpieczeństwem, które moim zdaniem, warto śledzić w social mediach już dziś.
zSIEM (ang. Security Information and Event Manager) to oprogramowanie, które pozwala organizacjom na zbieranie informacji o niepożądanych zdarzeniach i błyskawiczne reagowanie na nie. Obecnie stanowi fundament dla utrzymania należytego poziomu bezpieczeństwa w wielu organizacjach.
zPostaram Wam się przedstawić ISO 31000. ISO 31000 to norma dotycząca zarządzania ryzykiem. Zapytasz pewnie dlaczego znowu czytasz o ryzyku.
zPoruszamy tematy compliance. Między innymi takiej jak Polityka bezpieczeństwa definicja, Frameworki itd.
zTrochę o ryzyka związane z outsourcingiem i jak ich unikać. Troszkę też będzie o zarządzaniu kontrolami i bezpieczeństwem, ale sporo czasu poświecę na audyt.
zAudyt, od czego zacząć?/ Audytowanie umów/Prawo i Regulacje w Audycie/Określenie ryzyk biznesowych/Ocena procesów biznesowych/Zaplanowanie audytu
zDziś poruszyłem kwestie kontrolek, powiedziałem coś o audycie, pokazałem Ci plan audytu oraz jego metodologię. Poznałeś też typy audytu.
zDziś będzie nietechnicznie o Przebranżowieniu do bezpieczeństwa. Powodem jest to, że bardzo często dostaje pytania od różnych osób, które chcą zmienić branżę na Security czy IT. Pomyślałem, że stworzę taki artykuł na bloga. By w prosty sposób przekazać
zSolarWinds Security Event Manager to SIEM (skrót od angielskiego Security Information and Event Management), czyli oprogramowanie służące przede wszystkim do monitorowania i analizowania ruchu sieciowego.
zDziś powiem trochę o zbieraniu dowodów i obserwacji personelu. Troszkę też będzie o próbkowaniu i analizie danych audytowych, a na koniec, jak to zwykle, będzie raportowanie.
zPrzedsiębiorstwo, jakiekolwiek by nie było, bez efektywnych operacji nie ma szans przetrwać. Dlatego też trzeba zarządzać zarządzaniem (masło maślane – to lubię najbardziej ;)). Temat na dziś: zarządzanie operacjami począwszy od zarządzania zmianą poprzez kontrolowanie i aż po wiele, wiele innych.
zDostałem wiadomość od kolegi, który siedział obok, czy jestem w stanie przelać mu blikiem parę złotych z racji tego, że on nie ma blika, a chce coś kupić. Zgodziłem się ;) Wygenerowałem
Dziś postaram się przekazać Ci, jak takie BCP stworzyć. Pewnie przyjdzie czas w Twojej karierze, że będziesz musiał przysiąść i pomóc w stworzeniu takiego BCP. Ten artykuł ma Cię w tym wesprzeć :). Mam nadzieję, że będziesz zadowolony i poradzisz sobie, gdy zapytają Cię, jak stworzyć BCP w Twojej o
zWykop.pl