• Wektory ataku oraz ich zapobieganie z wykorzystaniem dostawców bezpieczeństwa. Gość: Mateusz Piątek - POIT 262

  • 2024/10/30
  • 再生時間: 47 分
  • ポッドキャスト

Wektory ataku oraz ich zapobieganie z wykorzystaniem dostawców bezpieczeństwa. Gość: Mateusz Piątek - POIT 262

  • サマリー

  • Witam w dwieście sześćdziesiątym drugim odcinku podcastu „Porozmawiajmy o IT”. Tematem dzisiejszej rozmowy są wektory ataku oraz ich zapobieganie z wykorzystaniem dostawców bezpieczeństwa.

    Dziś moim gościem jest Mateusz Piątek – ekspert z zakresu ochrony firmowych danych przed wyciekiem. Posiada wieloletnie doświadczenie menedżerskie, które z sukcesem wykorzystuje w swojej pracy. Na co dzień zajmuje się tematyką związaną z ochroną informacji, prowadzi również warsztaty dotyczące bezpieczeństwa informacji z wykorzystaniem dostępnych technik informatycznych. Jest senior product managerem rozwiązań tj. Safetica czy Holm Security w Dagma Bezpieczeństwo IT. Prywatnie pasjonat zimowego szaleństwa na snowboardzie a latem gry na harmonijce ustnej.

    Sponsor odcinka

    Sponsorem odcinka DAGMA Bezpieczeństwo IT.


    W tym odcinku o wektorach ataku rozmawiamy w następujących kontekstach:

    • czym są wektory ataku, jakie jest ich znaczenie i wpływ na działanie firmy?
    • wektory ataku: systemy krytyczne dla biznesu, IoT, pracownicy, sieć i sprzęt biurowy, technologie operacyjne (OT), aplikacje internetowe
    • czym jest zarządzanie podatnościami?
    • co w sytuacji gdy zespół IT jest niewystarczający?
    • czym się kierować przy wyborze zewnętrznych dostawców bezpieczeństwa?
    • jak dostawcy bezpieczeństwa przewidują i reagują na zmieniające się trendy w wektorach ataku?
    • jakie technologie są obecnie najskuteczniejsze w zapobieganiu atakom na różne wektory?
    • jaką rolę w tym obszarze odgrywa AI i uczenie maszynowe?



    Subskrypcja podcastu:

    • zasubskrybuj w Apple Podcasts, Spreaker, Sticher, Spotify, przez RSS, lub Twoją ulubioną aplikację do podcastów na smartphonie (wyszukaj frazę „Porozmawiajmy o IT”)
    • poproszę Cię też o polubienie fanpage na Facebooku


    Linki:

    • Profil Mateusza na LinkedIn – https://www.linkedin.com/in/mateusz-piatek/
    • Holm Security – https://holmsecurity.pl
    • Dagma Bezpieczeństwo IT – https://dagma.eu/pl
    • Odcinek podcastu o UTM – https://porozmawiajmyoit.pl/poit-178-rola-urzadzen-utm-w-bezpieczenstwie-cyfrowym/


    Wsparcie:

    • Wesprzyj podcast na platformie Patronite -https://patronite.pl/porozmawiajmyoit/


    Jeśli masz jakieś pytania lub komentarze, pisz do mnie śmiało na krzysztof@porozmawiajmyoit.pl

    https://porozmawiajmyoit.pl/262

    続きを読む 一部表示

あらすじ・解説

Witam w dwieście sześćdziesiątym drugim odcinku podcastu „Porozmawiajmy o IT”. Tematem dzisiejszej rozmowy są wektory ataku oraz ich zapobieganie z wykorzystaniem dostawców bezpieczeństwa.

Dziś moim gościem jest Mateusz Piątek – ekspert z zakresu ochrony firmowych danych przed wyciekiem. Posiada wieloletnie doświadczenie menedżerskie, które z sukcesem wykorzystuje w swojej pracy. Na co dzień zajmuje się tematyką związaną z ochroną informacji, prowadzi również warsztaty dotyczące bezpieczeństwa informacji z wykorzystaniem dostępnych technik informatycznych. Jest senior product managerem rozwiązań tj. Safetica czy Holm Security w Dagma Bezpieczeństwo IT. Prywatnie pasjonat zimowego szaleństwa na snowboardzie a latem gry na harmonijce ustnej.

Sponsor odcinka

Sponsorem odcinka DAGMA Bezpieczeństwo IT.


W tym odcinku o wektorach ataku rozmawiamy w następujących kontekstach:

  • czym są wektory ataku, jakie jest ich znaczenie i wpływ na działanie firmy?
  • wektory ataku: systemy krytyczne dla biznesu, IoT, pracownicy, sieć i sprzęt biurowy, technologie operacyjne (OT), aplikacje internetowe
  • czym jest zarządzanie podatnościami?
  • co w sytuacji gdy zespół IT jest niewystarczający?
  • czym się kierować przy wyborze zewnętrznych dostawców bezpieczeństwa?
  • jak dostawcy bezpieczeństwa przewidują i reagują na zmieniające się trendy w wektorach ataku?
  • jakie technologie są obecnie najskuteczniejsze w zapobieganiu atakom na różne wektory?
  • jaką rolę w tym obszarze odgrywa AI i uczenie maszynowe?



Subskrypcja podcastu:

  • zasubskrybuj w Apple Podcasts, Spreaker, Sticher, Spotify, przez RSS, lub Twoją ulubioną aplikację do podcastów na smartphonie (wyszukaj frazę „Porozmawiajmy o IT”)
  • poproszę Cię też o polubienie fanpage na Facebooku


Linki:

  • Profil Mateusza na LinkedIn – https://www.linkedin.com/in/mateusz-piatek/
  • Holm Security – https://holmsecurity.pl
  • Dagma Bezpieczeństwo IT – https://dagma.eu/pl
  • Odcinek podcastu o UTM – https://porozmawiajmyoit.pl/poit-178-rola-urzadzen-utm-w-bezpieczenstwie-cyfrowym/


Wsparcie:

  • Wesprzyj podcast na platformie Patronite -https://patronite.pl/porozmawiajmyoit/


Jeśli masz jakieś pytania lub komentarze, pisz do mnie śmiało na krzysztof@porozmawiajmyoit.pl

https://porozmawiajmyoit.pl/262

Wektory ataku oraz ich zapobieganie z wykorzystaniem dostawców bezpieczeństwa. Gość: Mateusz Piątek - POIT 262に寄せられたリスナーの声

カスタマーレビュー:以下のタブを選択することで、他のサイトのレビューをご覧になれます。