3,346 subscribers
انتقل إلى وضع عدم الاتصال باستخدام تطبيق Player FM !
Wektory ataku oraz ich zapobieganie z wykorzystaniem dostawców bezpieczeństwa. Gość: Mateusz Piątek - POIT 262
Manage episode 447537854 series 2286226
Witam w dwieście sześćdziesiątym drugim odcinku podcastu „Porozmawiajmy o IT”. Tematem dzisiejszej rozmowy są wektory ataku oraz ich zapobieganie z wykorzystaniem dostawców bezpieczeństwa.
Dziś moim gościem jest Mateusz Piątek – ekspert z zakresu ochrony firmowych danych przed wyciekiem. Posiada wieloletnie doświadczenie menedżerskie, które z sukcesem wykorzystuje w swojej pracy. Na co dzień zajmuje się tematyką związaną z ochroną informacji, prowadzi również warsztaty dotyczące bezpieczeństwa informacji z wykorzystaniem dostępnych technik informatycznych. Jest senior product managerem rozwiązań tj. Safetica czy Holm Security w Dagma Bezpieczeństwo IT. Prywatnie pasjonat zimowego szaleństwa na snowboardzie a latem gry na harmonijce ustnej.
Sponsor odcinka
Sponsorem odcinka DAGMA Bezpieczeństwo IT.
W tym odcinku o wektorach ataku rozmawiamy w następujących kontekstach:
- czym są wektory ataku, jakie jest ich znaczenie i wpływ na działanie firmy?
- wektory ataku: systemy krytyczne dla biznesu, IoT, pracownicy, sieć i sprzęt biurowy, technologie operacyjne (OT), aplikacje internetowe
- czym jest zarządzanie podatnościami?
- co w sytuacji gdy zespół IT jest niewystarczający?
- czym się kierować przy wyborze zewnętrznych dostawców bezpieczeństwa?
- jak dostawcy bezpieczeństwa przewidują i reagują na zmieniające się trendy w wektorach ataku?
- jakie technologie są obecnie najskuteczniejsze w zapobieganiu atakom na różne wektory?
- jaką rolę w tym obszarze odgrywa AI i uczenie maszynowe?
Subskrypcja podcastu:
- zasubskrybuj w Apple Podcasts, Spreaker, Sticher, Spotify, przez RSS, lub Twoją ulubioną aplikację do podcastów na smartphonie (wyszukaj frazę „Porozmawiajmy o IT”)
- poproszę Cię też o polubienie fanpage na Facebooku
Linki:
- Profil Mateusza na LinkedIn – https://www.linkedin.com/in/mateusz-piatek/
- Holm Security – https://holmsecurity.pl
- Dagma Bezpieczeństwo IT – https://dagma.eu/pl
- Odcinek podcastu o UTM – https://porozmawiajmyoit.pl/poit-178-rola-urzadzen-utm-w-bezpieczenstwie-cyfrowym/
Wsparcie:
- Wesprzyj podcast na platformie Patronite -https://patronite.pl/porozmawiajmyoit/
Jeśli masz jakieś pytania lub komentarze, pisz do mnie śmiało na krzysztof@porozmawiajmyoit.pl
https://porozmawiajmyoit.pl/262
284 حلقات
Manage episode 447537854 series 2286226
Witam w dwieście sześćdziesiątym drugim odcinku podcastu „Porozmawiajmy o IT”. Tematem dzisiejszej rozmowy są wektory ataku oraz ich zapobieganie z wykorzystaniem dostawców bezpieczeństwa.
Dziś moim gościem jest Mateusz Piątek – ekspert z zakresu ochrony firmowych danych przed wyciekiem. Posiada wieloletnie doświadczenie menedżerskie, które z sukcesem wykorzystuje w swojej pracy. Na co dzień zajmuje się tematyką związaną z ochroną informacji, prowadzi również warsztaty dotyczące bezpieczeństwa informacji z wykorzystaniem dostępnych technik informatycznych. Jest senior product managerem rozwiązań tj. Safetica czy Holm Security w Dagma Bezpieczeństwo IT. Prywatnie pasjonat zimowego szaleństwa na snowboardzie a latem gry na harmonijce ustnej.
Sponsor odcinka
Sponsorem odcinka DAGMA Bezpieczeństwo IT.
W tym odcinku o wektorach ataku rozmawiamy w następujących kontekstach:
- czym są wektory ataku, jakie jest ich znaczenie i wpływ na działanie firmy?
- wektory ataku: systemy krytyczne dla biznesu, IoT, pracownicy, sieć i sprzęt biurowy, technologie operacyjne (OT), aplikacje internetowe
- czym jest zarządzanie podatnościami?
- co w sytuacji gdy zespół IT jest niewystarczający?
- czym się kierować przy wyborze zewnętrznych dostawców bezpieczeństwa?
- jak dostawcy bezpieczeństwa przewidują i reagują na zmieniające się trendy w wektorach ataku?
- jakie technologie są obecnie najskuteczniejsze w zapobieganiu atakom na różne wektory?
- jaką rolę w tym obszarze odgrywa AI i uczenie maszynowe?
Subskrypcja podcastu:
- zasubskrybuj w Apple Podcasts, Spreaker, Sticher, Spotify, przez RSS, lub Twoją ulubioną aplikację do podcastów na smartphonie (wyszukaj frazę „Porozmawiajmy o IT”)
- poproszę Cię też o polubienie fanpage na Facebooku
Linki:
- Profil Mateusza na LinkedIn – https://www.linkedin.com/in/mateusz-piatek/
- Holm Security – https://holmsecurity.pl
- Dagma Bezpieczeństwo IT – https://dagma.eu/pl
- Odcinek podcastu o UTM – https://porozmawiajmyoit.pl/poit-178-rola-urzadzen-utm-w-bezpieczenstwie-cyfrowym/
Wsparcie:
- Wesprzyj podcast na platformie Patronite -https://patronite.pl/porozmawiajmyoit/
Jeśli masz jakieś pytania lub komentarze, pisz do mnie śmiało na krzysztof@porozmawiajmyoit.pl
https://porozmawiajmyoit.pl/262
284 حلقات
كل الحلقات
×![Porozmawiajmy o IT podcast artwork](https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/32.jpg 32w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/64.jpg 64w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/128.jpg 128w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/256.jpg 256w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/512.jpg 512w)
![Porozmawiajmy o IT podcast artwork](/static/images/64pixel.png)
1 Kariera developera w kontekście efektywnego rozwoju. Gość: Radek Wojtysiak - POIT 274 51:00
![Porozmawiajmy o IT podcast artwork](https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/32.jpg 32w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/64.jpg 64w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/128.jpg 128w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/256.jpg 256w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/512.jpg 512w)
![Porozmawiajmy o IT podcast artwork](/static/images/64pixel.png)
1 Rotacja w IT. Gość: Łukasz Drynkowski - POIT 273 30:45
![Porozmawiajmy o IT podcast artwork](https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/32.jpg 32w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/64.jpg 64w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/128.jpg 128w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/256.jpg 256w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/512.jpg 512w)
![Porozmawiajmy o IT podcast artwork](/static/images/64pixel.png)
1 Jak umiejętności miękkie, liderskie i managerskie pomagają developerom w codziennej pracy? Gość: Jakub Kubryński - POIT 272 1:00:35
![Porozmawiajmy o IT podcast artwork](https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/32.jpg 32w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/64.jpg 64w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/128.jpg 128w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/256.jpg 256w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/512.jpg 512w)
![Porozmawiajmy o IT podcast artwork](/static/images/64pixel.png)
1 Specjalista IT w firmie produkcyjnej. Gość: Arkadiusz Stando - POIT 271 35:52
![Porozmawiajmy o IT podcast artwork](https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/32.jpg 32w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/64.jpg 64w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/128.jpg 128w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/256.jpg 256w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/512.jpg 512w)
![Porozmawiajmy o IT podcast artwork](/static/images/64pixel.png)
1 Czy sztuczna inteligencja zmieni rynek pracy w IT? Gość: Julia Szopa - POIT 270 46:42
![Porozmawiajmy o IT podcast artwork](https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/32.jpg 32w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/64.jpg 64w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/128.jpg 128w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/256.jpg 256w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/512.jpg 512w)
![Porozmawiajmy o IT podcast artwork](/static/images/64pixel.png)
1 Antywzorce w zarządzaniu zespołem IT. Gość: Łukasz Drynkowski - POIT 269 36:26
![Porozmawiajmy o IT podcast artwork](https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/32.jpg 32w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/64.jpg 64w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/128.jpg 128w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/256.jpg 256w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/512.jpg 512w)
![Porozmawiajmy o IT podcast artwork](/static/images/64pixel.png)
1 Jak wygrywać rozmowy kwalifikacyjne w IT? Gość: Sławomir Czuż - POIT 268 1:11:40
![Porozmawiajmy o IT podcast artwork](https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/32.jpg 32w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/64.jpg 64w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/128.jpg 128w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/256.jpg 256w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/512.jpg 512w)
![Porozmawiajmy o IT podcast artwork](/static/images/64pixel.png)
1 Zwinne budowanie i zarządzanie zespołem IT. Gość: Łukasz Drynkowski - POIT 267 34:57
![Porozmawiajmy o IT podcast artwork](https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/32.jpg 32w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/64.jpg 64w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/128.jpg 128w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/256.jpg 256w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/512.jpg 512w)
![Porozmawiajmy o IT podcast artwork](/static/images/64pixel.png)
1 Licencje open source z punktu widzenia programisty komercyjnego. Gość: Krzysztof Kempa - POIT 266 1:03:57
![Porozmawiajmy o IT podcast artwork](https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/32.jpg 32w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/64.jpg 64w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/128.jpg 128w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/256.jpg 256w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/512.jpg 512w)
![Porozmawiajmy o IT podcast artwork](/static/images/64pixel.png)
1 Raport o stanie rynku pracy Java vs .NET. Gość: Łukasz Drynkowski - POIT 265 39:56
![Porozmawiajmy o IT podcast artwork](https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/32.jpg 32w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/64.jpg 64w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/128.jpg 128w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/256.jpg 256w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/512.jpg 512w)
![Porozmawiajmy o IT podcast artwork](/static/images/64pixel.png)
1 Chmura: czy zawsze się opłaca w projektach IT? Goście: Wojciech Chrobak, Maciej Bus - POIT 264 42:49
![Porozmawiajmy o IT podcast artwork](https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/32.jpg 32w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/64.jpg 64w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/128.jpg 128w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/256.jpg 256w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/512.jpg 512w)
![Porozmawiajmy o IT podcast artwork](/static/images/64pixel.png)
1 Jak projektować systemy informatyczne w dobie generatywnego AI? Gość: Adam Skąpski - POIT 263 39:40
![Porozmawiajmy o IT podcast artwork](https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/32.jpg 32w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/64.jpg 64w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/128.jpg 128w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/256.jpg 256w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/512.jpg 512w)
![Porozmawiajmy o IT podcast artwork](/static/images/64pixel.png)
1 Wektory ataku oraz ich zapobieganie z wykorzystaniem dostawców bezpieczeństwa. Gość: Mateusz Piątek - POIT 262 46:44
![Porozmawiajmy o IT podcast artwork](https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/32.jpg 32w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/64.jpg 64w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/128.jpg 128w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/256.jpg 256w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/512.jpg 512w)
![Porozmawiajmy o IT podcast artwork](/static/images/64pixel.png)
1 Lider i menedżer IT: Kariera w IT, jej planowanie oraz znaczenie marki osobistej - POIT 261 38:30
![Porozmawiajmy o IT podcast artwork](https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/32.jpg 32w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/64.jpg 64w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/128.jpg 128w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/256.jpg 256w, https://cdn.player.fm/images/21077085/series/MjSldJxXDgfowXdu/512.jpg 512w)
![Porozmawiajmy o IT podcast artwork](/static/images/64pixel.png)
مرحبًا بك في مشغل أف ام!
يقوم برنامج مشغل أف أم بمسح الويب للحصول على بودكاست عالية الجودة لتستمتع بها الآن. إنه أفضل تطبيق بودكاست ويعمل على أجهزة اندرويد والأيفون والويب. قم بالتسجيل لمزامنة الاشتراكات عبر الأجهزة.