Artur Markiewicz podcast
👉👉Artur Markiewicz podcast👈👈
Podcast dotyczący budowania cyberbezpieczeństwa i ludzi, którzy to robią.
Podcast o wizerunku branży, branżowców.
Historie ludzi, ich doświadczeń, planów.
- Chcesz być gościem?
- Chcesz się czymś podzielić?
- Masz jakieś pytania?
Cel:
📚 Promocja edukacji, przepływu wiedzy
🧠 Budowa świadomości u użytkowników
🏆 Budowa marki osobistej uczestników
📊 Zachęcenie innych do publikacji, analiz
💻 Zachęta do wejścia w branżę security, lub inną profesję IT
Gdzie znajdziesz materiały:
Odbiorca podcastu:
- 60% branżowiec infoSEC
- IOD
- Comliance officer
- Audytor
- Junior, regular, senior IT
- Manager
- Handlowiec
- PM
- Administrator
- Branżowiec to osoba, która (spełnia przynajmniej jedno):
- decyduje o cyberbezpieczeństwie
- zarządza cyberbezpieczeństwem
- działa operacyjnie w IT
- koordynuje działania
- kieruje, koordynuje, narzuca i dozoruje spełnienie norm, wytycznych, dobrych praktyk
- szkoli
- 20% osoba wchodząca w branżę infoSEC
- 20% manager, wyższa kadra zarządzająca, członek zarządu
Rozmowy do posłuchania
- 002 Kamil Grzela – Bądźcie ciekawi
- 003 Andrzej Piotrowski – Inwestuj w wiedzę
- 004 Jakub Staśkiewicz – Audytor, praktyk
- 005 Przemek Szczurek – Audyt jest Ci potrzebny
- LIVE 2024.02.12 Warsztat hakerski D3V1C3 D33P D1V3
- 006 Mateusz Kopacz – Konsultant
- LIVE 2024.02.19 Polubię poniedziałki – Live – Joanna Karpeta
- 007 Mikołaj Otmianowski Szacowanie ryzyka
- 008 Krzysztof Kempiński – Podcaster, programista, twórca
- 009 Krzysztof Smaga – Inżynier dbający o procesy
- 010 Aleksandra Kornecka – Cyberbezpieczeństwo zaczyna się w głowie
- Konferencja – InfraSEC Forum 2024 – Relacja
- Konferencja D3V1C3 D33P D1V3 2024.02.29 – Warsztat hakerski
- 011 Katarzyna Żółkiewska-Malicka – apostoł dobrej informacji
- 012 Ireneusz Sas – Bądź świadom
- 013 Maciej Markiewicz – Jak dodać dobry SEC do devops
- 014 Beata Kwiatkowska – Pierwsza osoba, która ma 18 lat i 25 lat doświadczenia
- 015 Michał Pabich – Pragmatyzm i zdrowy rozsądek
- Bezpiecznie na wakacjach – rozmowa na żywo
- 016 Hacker Squad Jakub Tomaszewski
- 017 Adrian Sroka – bezpieczny kod da się zrobić
- LIVE 2024.04.22 Bezpiecznie na wakacjach – rozmowa na żywo
- 018 Przemysław Muller – Andragog, który się nie ogranicza
- 019 Grzegorz Boruszewski – moc, misja, Cyfrowy Skaut
- 020 Tomasz Jurgielewicz – SAP i inne ERP – analiza ryzyka, procesy, monitorowanie dla cyberbezpieczeństwa
- 021 Jakub Jędrzejczak – cyberbezpieczeństwo z USA
- LIVE 2024.06.27 Rozmowa w RODOklimacie
- 022 Łukasz Jachowicz – Mamy wpływ na rzeczywistość
- 023 Michał Guzowski – nocode i transformacja cyfrowa z ADHD
- KSCForum2024– relacja z Konferencji KSC Forum 2024
- ??
002 Kamil Grzela
Gdzie znajdziesz materiały:
- Hackowanie motocykla DeviceDeepDive http://devicedeepdive.com – 27.02.2024 wydarzenie w Warszawie organizowane przez Kamila, Macieja i Sebastiana
- 00:07:25 Ryzyka automotive
- 00:12:51 czy da się ukraść zdalnie samochód
- 00:17:14 Podatności w samochodach
- 00:20:32 rola architekta cyberbezpieczeństwa w branży motoryzacyjnej
- 00:21:11 modelowanie zagrożeń
- 00:27:07 Początki Kamila w branży cyber – działanie dla Marynarki Wojennej
- 00:29:52 Początki pracy jako sieciowiec
- 00:31:23 Klauzula odpowiedzialności
- 00:34:00 Wpływ na branże za 4 lata
- 00:37:22 Thermomix a bezpieczeństwo samochodu o odpowiedzialności producentów i wpływie na użytkownika
- 00:39:18 Ile z logów wyczyta producent samochodu
- 00:49:50 Kto w fabryce ma jeszcze wpływ na zagadnienia bezpieczeństwa aut
- 00:56:56 Rada dla zwykłego Kowalskiego
- 01:01:57 o prywatności w sieci
- 01:05:42 O shadow IT
- 01:16:49 Ludzie, proces czy technologia mają największy wpływ?
- 01:18:38 O szkoleniu pracowników
- 01:25:07 Arduino czy Rasberi Pi?
- 01:26:48 O projekcie sprawdzania jak wygląda odpalanie motocykla Ducati
- 01:32:18 O Newag i Dragon Sector
- 01:37:18 Jak nie trafić na Białołękę za ciekawość i hackowanie
- 01:38:37 Bądźcie ciekawi
- 01:40:20 Jak chce być zapamiętany Kamil
003 Andrzej Piotrowski
Gdzie znajdziesz materiały (premiera 6.02.2024):
- 4:25 Skąd się znamy
- 5:18 Jak Andrzej definiuje bezpieczeństwo
- 8:55 Rolnicza trójpolówka w IT
- 23:34 Początki Andrzeja w IT
- 29:52 60% sukcesu to proces
- 30:10 Compliance co to jest
- 32:02 Rada jak nie dać się oszukać
- 33:20 Jakie hobby ma Andrzej
- 38:13 Wpływ AI na branżę
- 46:21 Wpływ ataku na ludzi, gospodarkę
- 52:48 Rada dla zwykłego użytkownika
- 53:26 Rada dla Zarządu
- 58:12 Rada dla osoby wchodzącej w cyberbezpieczeństwo
- 1:04:11 Na co firmy powinny uważać
- 1:09:31 Proporcje ludzie, procesy, technologia – wg Andrzeja
- 1:13:38 Newag, który zrobił różnicę
- 1:21:16 Przyszłość branży
- 1:22:45 Plany Andrzeja
- 1:28:49 Czy w naszej branży jest hejt?
- 1:37:00 zaproszenie do działania z #ISSAlocal
004 Jakub Staśkiewicz – audytor, praktyk
Gdzie znajdziesz materiały (premiera 9.02.2024):
- 9:14 O prowadzeniu audytów
- 19:40 KRI i poprawianie cyberbezpieczeństwa
- 24:06 Wymogi przetargowe, normy i przygotowanie do egzaminu audytora wiodącego ISO 27001
- 41:30 skąd Kuba ma wiedzę i doświadczenie – rady dla Ciebie
- 57:22 Rada dla wchodzącego w branże, twój pierwszy krok
- 1:03:00 Od problemu do (nie) bycia pentesterem, jakie są role
- 1:04:36 Robić szkolenia pracowników
- 1:13:40 Jak AI zmieni branżę
- 1:28:32 Czy AI konfabuluje?
- 1:33:05 Rada dla Zarządu od audytora, która podniesie poziom cyberbezpieczeństwa. Buduj PBI opartą o ramy wynikające z norm, oraz…
- 1:38:29 Atak, który zrobił wrażenie
- 1:44:06 Kiedy można nie używać MFA dla poczty, czy tak w ogóle można?
- 1:46:33 Skąd się znamy z Jakubem
- 1:52:06 Jak Jakub chce być zapamiętany
005 Przemek Szczurek – audyt jest Ci potrzebny
Gdzie znajdziesz materiały (premiera 12.02.2024):
- 1:20 co robi zawodowo Przemek
- 4:20 Nowości w zakresie norm
- 6:20 Rola Przemka w zakresie norm
- 7:50 Norma, dobra praktyka, standard – czy można stosować zamiennie
- 8:50 Różne źródła norm CISA, ISO, NIST
- 10:40 Co traci osoba, która nie ma udowodnionej biegłości w normie?
- 12:30 Jak wygląda proces zdobycia akredytacji
- 15:42 Jaki rodzaj doświadczenia mają audytorzy?
- 19:20 Jak wygląda egzamin audytora wiodącego?
- 23:46 Ekstremalny przypadek egzaminu
- 26:55 Korzyść z zatrudniania osoby biegłej w normie
- 30:04 Jaka jest motywacja i korzyść z posiadania zatrudnionego audytora i przeprowadzenia audytu
- 32:04 Jak ISO pomoże we wdrożeniu NIS2, DORA
- 39:37 Najbardziej skuteczne, uniwersalne kontrolki
- 46:01 Jaki jest procent zdawalności egzaminu
- 51:50 Jak AI wpłynie na branże #infoSEC. RABBIT R1 narzędzie poprawiające życie
- 1:01:32 Ludzie, technologia, proces – zdrowa proporcja
- 1:03:57 jak zmieni się branża za kilka lat
- 1:06:23 Jakie Przemek ma plany
- 1:07:27 Bezpieczeństwo #dzieciWsieci, CyfrowySkaut, ISSA Polska
- 1:16:00 Jak chcesz żeby Cię zapamiętano?
LIVE 2024.02.12 Warsztat hakerski D3V1C3 D33P D1V3 – Hakerskie metody gdy zapomnisz kluczyka od motocykla
D3V1C3 D33P D1V3
29.02.2024r. zapisz się
Gdzie znajdziesz materiały:
006 Mateusz Kopacz – konsultant
Gdzie znajdziesz materiały:
Polubię poniedziałki – Live – Joanna Karpeta
LIVE YT i linkedin 2024.02.19 g. 19:02
Backup, testy, ISO, kontrolki, raporty, incydent!
Budżet, zespół, poprawa procedury.
Ciągłość biznesu, bezawaryjność, monitoring.
Tyle robimy, żeby było bezpieczniej.
A co robimy dla siebie?
Budzisz się w nocy i myślisz o pracy?
Wstajesz rano i idziesz do roboty przeżywać kolejny stres?.
Każdy dzień jest dla Ciebie jak nielubiany poniedziałek?
Twoja odpowiedzialność zaczyna Ci ciążyć?.
Gdzie jest sprawczość, docenienie, wpływ?
Gdzie jesteś TY?
Czy lubisz swoja pracę?
A może coś doskwiera Ci jak kamień w bucie, burząc Twoje dobre samopoczucie, a Ty nie do końca potrafisz określić co to jest.
Czy masz pewność, że nie wkraczasz właśnie na ścieżkę wypalenia zawodowego? A może od dawna jesteś na tej drodze?
Jeśli tak, to czy wiesz jak skutecznie przerwać tę podróż?
Co jeśli mijasz znaki ostrzegawcze?
Gdzie jest rozdroże?
Dowiedz się czym jest wypalenie zawodowe i jak mu przeciwdziałać. Posłuchaj co może być dla Ciebie sygnałem ostrzegawczym, po czym sprawdzić, że doświadczasz wypalenia? Poznaj możliwe kierunki zmiany.
Czy polubisz poniedziałki?
Czy zechcesz zadbać o bezpieczeństwo swojej psyche??
My tego nie wiemy.
Nie jesteśmy Tobą.
My mamy na to swój pomysł.
Zechcesz posłuchać?
Gdzie znajdziesz materiały:
007 Mikołaj Otmianowski Szacowanie ryzyka
Gdzie znajdziesz materiały (premiera 19.02.2024r.):
007 Mikołaj Otmianowski – Szacowanie ryzyka
- 1:59 Czym jest DARP? https://dapr.pl
- 15:19 Źródła wiedzy dla IODO
- 27:40 Dworowanie z rodo
- 32:17 Jak DORA pomaga obywatelowi
- 34:14 Siła pentestów wynikających z DORA
- 37:42 Jak zarząd powinien zacząć proces wdrożenia regulacji
- 42:42 Metryka cyberbezpieczeństwa dla zarządu
- 48:03 Ile czasu na wdrożenie dla organizacji 50 osób wdrożenie procesu bezpieczeństwa
- 55:59 Kiedy i jakie konferencje będzie organizował Mikołaj https://dapr.pl/edukacja/
- 57:21 Radiowy głos
- 1:02:03 Siła profilaktyki vs reagowania
008 Krzysztof Kempiński – Podcaster, programista, twórca
Gdzie znajdziesz materiały (premiera 22.02.2024r.):
008 Krzysztof Kempiński – Podcaster, programista, twórca
- 3:36 O książce Krzysztofa
- 7:01 Dlaczego nie warto budować marki osobistej
- 9:53 Protip dzielenia się wiedzą
- 16:35 Pierwsze odcinki podcastu Porozmawiajmy o IT
- 21:04 Dlaczego tak mało o cyberbezpieczeństwie w podcaście
- 23:46 Zaklęty krąg błędów programowaniu
- 32:53 Komunikat dla biznesu programistów – UVP dające wielka przewagę
- 43:49 Jak bezpiecznik może pomóc programiście
- 49:12 Jak klient może osiągnąć więcej w zakresie swojej strony internetowej. podpowiedz na #CyberZagadka https://warsztaty.trecom.pl
- 53:07 Komunikat dla biznesu inwestującego w naturalne wyniki wyszukiwania
- 55:02 Jak działają włamujące się na strony automaty
- 56:09 Co powiedział Piotr Konieczny na wykładzie
- 1:04:15 Jak zwiększyć nacisk na wiedzę o cybsec podczas rekrutacji, edukacji dev
- Pytanie rekrutacyjne: jak zareagujesz na incydent który się wydarzy
- Inne testy https://powiedzcospoinformatycznemu.pl
- 1:10:40 Co poprawi podcast https://porozmawiajmyoit.pl
- 1:13:51 Atak, który zrobił na Tobie wrażenie? „tylna furtkę” w oprogramowaniu SolarWinds https://sekurak.pl/tag/solarwinds/
- 1:20:34 Apel do programistów
- 1:24:48 Posłuchaj “Filozofia Po Prostu Karolina Polasik” https://pod.link/1567225162 i napisz czy słyszysz uśmiech
- 1:23:13 Jak Krzysztof chce żeby Go zapamiętano?
009 Krzysztof Smaga – Inżynier dbający o procesy
Gdzie znajdziesz materiały (premiera 26.02.2024r.):
009 Krzysztof Smaga – Inżynier dbający o procesy
- 5:25 Czym jest cert
- 10:22 Rady o prywatności dla zwykłego użytkownika
- 13:11 Ochrona prywatności branżowca. Specjalista ma status funkcjonariusza publicznego
- 20:35 Rada dla prezesa
- 24:21 Twórzcie dokumentacje
- 31:52 Lista informacji niezbędnych do reagowania na incydent, listy, procesy
- 38:31 Nietechniczne role w cyberbezpieczeństwie (budowanie procedur, instrukcji, zakupowcy, prawnicy)
- 40:21 Atak, przestępstwo, zdarzenie które zrobiło wrażenie – Newag
- 43:20 jak podejmować decyzję w kontekście zagrożeń wynikających z łańcucha dostaw
- 49:13 Regulacje godne uwagi NIS2, DORA
- 45:42 zero trust a zero care®
- 51:30 Jak AI wpłynie na cyberbezpieczeństwo
- 54:43 Nie wrzucaj zdjęć dzieci do sieci, prywatność i bezpieczeństwo #dzieciWsieci
- 1:02:01 Ludzie, technologia, proces – zdrowa proporcja
- 1:06:18 Plany Krzysztofa na przyszłość
- 1:07:41 Jak Krzysztof chce być zapamiętany, z czym chcesz zostawić słuchaczy?
010 Aleksandra Kornecka – cyberbezpieczeństwo zaczyna się w głowie
Gdzie znajdziesz materiały (premiera 29.02.2024r.):
010 Aleksandra Kornecka – cyberbezpieczeństwo zaczyna się w głowie
- 1:12 Kim jest i co robi Aleksandra Kornecka. Jakie role pełni Ola
- 10:06 Jaki wpływ na pracę w cyberbezpieczeństwie mają podstawy programowania
- 14:49 Co delevoper powinien wiedzieć o bezpiecznym kodzie
- 21:01 Różnice pracy w branży #infoSEC wynikające z płci
- 29:07 Co zmieniła nagroda Rising Star w Konkursie Cybersecurity od Cyber Women Community. Jak pomogły studia na Akademii Leona Koźmińskiego (Koźminski University)
- 41:40 Co znaczy 🚀 przy nazwisku na Linkedin Aleksandra Kornecka
- 43:58 Jak połączyć czas pracy, nauki, sportu
- 49:37 Rada dla response managera w incydencie (m.in. podchodź profesjonalnie do dyżuru, miej dostępy do narzędzi do obsługi incydentu, przejrzyj historyczne materiały, struktury i materiały o IR incydent reposne)
- 55:51 AI jak wpłynie na branżę?
- 1:04:54 Na co firmy powinny uważać wg Oli
- 1:10:37 Ludzie, technologia, proces – zdrowa proporcja
- 1:14:28 Szukanie nowej wiedzy
- 1:18:27 Rada dla nowej osoby w IT
- 1:22:04 Skąd się znamy z Olą, #ISSAPolskalocal
- 1:24:14 Plany Oli
- 1:27:09 Jak Ola chce być zapamiętana
Konferencja – InfraSEC Forum 2024
Gdzie znajdziesz materiały:
Relacja wideo – krótko o konferencji
Poniżej zapis audio pełnej wersji relacji
Relacja z konferencji: InfraSEC Forum 2024 – część offline 28.02.2024r.
Agendę i informacje znajdziesz na oficjalnej stronie
Konferencja D3V1C3 D33P D1V3 2024.02.29 – Warsztat hakerski
Gdzie znajdziesz materiały:
Relacja wideo – krótko o konferencji
Relacja z konferencji: Konferencja D3V1C3 D33P D1V3 2024.02.29 – Warsztat hakerski
Agendę i informacje znajdziesz na oficjalnej stronie
Artur Markiewicz podcast powiedzcospoinformatycznemu.pl
Pierwszy w Polsce event, w którym NA ŻYWO pokazali realny przykład ataku na motocykl! – Prawdziwy motorbike hacking NA TWOICH OCZACH
Konferencja D3V1C3 D33P D1V3 2024.02.29 – Warsztat hakerski
Wersja audio
Kolejne wydarzenia znajdziesz tutaj: http://devicedeepdive.com
PRELEGENCI
Maciej Nowak
Entuzjasta cyberbezpieczeństwa, Security Architect w branży automotive, pasjonat kryptologii.
Kamil Grzela
Pasjonat hardware hacking, Security Architect w branży automotive, prelegent konferencji IT security.
dr Sebastian Zieliński
Adwokat, doktor nauk prawnych, kryminolog, wykładowca akademicki.
011 Katarzyna Żółkiewska-Malicka – apostoł dobrej informacji
Gdzie znajdziesz materiały (premiera 08.03.2024r.):
011 Katarzyna Żółkiewska-Malicka – apostoł dobrej informacji
- Kim jest Katarzyna i czym się zajmuje
- 2:17 Najciekawszy przypadek z audytu. Po co się robi audyty. Kobiety w audycie. i kolejno o jednym człowieku w IT. Nie doprowadzaj do tego żeby jedna osoba była pojedynczym punktem słabości biznesu
- 21:37 Czy audyt pomoże w cyberbezpieczeństwie organizacji
- 33:10 Kobieta w IT to specjalista
- 37:50 Co zrobić by inni nie byli ofiarami?
- 41:54 Definicja bezpieczeństwa?
- 43:05 Ludzie, technologia, proces – zdrowa proporcja
- 51:22 Fikcyjne procedury w organizacjach okiem PUODO
- 54:52 Czy AI jak wpłynie na audyty, branżę?
- 58:18 NIS2, DORA, Akt prawny o usługach cyfrowych (DSA), jak zmienią oblicze branży?
- 1:08:43 Gdzie Kaśka szuka wiedzy.O ISSAlocal, #ISSAPolska, #ISSAPolskaLublin, https://local.issa.org.pl/ #ISSAPolskalocal
- 1:18:19 Atak, który zrobił na Tobie wrażenie?
- 1:25:39 Jakie masz plany dotyczące branży?
- 1:30:16 Jak chcesz żeby Cię zapamiętano?
012 Ireneusz Sas – Bądź świadom
Gdzie znajdziesz materiały:
013 Maciej Markiewicz – Jak dodać dobry SEC do devops
Gdzie znajdziesz materiały:
014 Beata Kwiatkowska – Pierwsza osoba, która ma 18 lat i 25 lat doświadczenia
Gdzie znajdziesz materiały:
W jakich miejscach w kanale IT już była?
Jak działa kanał dostawy rozwiązań informatycznych
Gdzie jest miejsce dla ról zawodowych w kanale
Kto buduje lepsze relacje z klientem (dystybutor, producent, resseler, inżynier, handlowiec)?
Kim jest BISO biznes information security officer
Rada dla nowej osoby na rynku IT, infoSEC – mentoring
Mentoring w ISSA – rozwijające doświadczenie dla obu stron
Role i doświadczenie w stowarzyszeniach. W ISSA Polska – współpraca z Partnerami Wspierającymi, współpraca z biznesem, praktykami, tworzenie grafik, koordynowanie wydarzeń z Partnerami, opieka nad Akademią GRC, Akademia Cybeer
Jaki wpływ na rozwój, biznes ma udział w Stowarzyszeniu
Gdzie w IT kobiety mają łatwiej, trudniej?
Czym jest FIDO. Raport IBM 71% ataków opiera się na powtarzalnych hasłach. Mitre T1589.001 Credentials i przypadek UBERa https://attack.mitre.org/techniques/T1589/ czym jest https://secfense.com/pl/ jak dostawca broker do 2FA (dwuskładnikowego uwierzytelniania)
NIS2, DORA jak zmienią oblicze branży?
AI jak wpłynie na branżę? Błyskawiczne generowanie obrazu https://fastsdxl.ai/share/4li8a908cn9h – (w dniu nagrania dział)
Rada dla zwykłego użytkownika, pozbądź się wstydu, przekaż wiedzę bliskim. Ustal hasło z bliskimi na kryzysowe sytuacje.
015 Michał Pabich – Pragmatyzm i zdrowy rozsądek
Gdzie znajdziesz materiały:
016 Hacker Squad Jakub Tomaszewski
Gdzie znajdziesz materiały:
Hacker Squad to miejsce, gdzie każdy może dać coś od siebie.
Liczy się chęć wspólnego działania, dzielenia się wiedzą.
Ważne aby chcieć być otwartym.
Niezależnie czy chcesz z ciekawości znaleźć podatność w kostce krzemu, stronie internetowej czy może poszukać z kimś innym scenariusza ataku i obrony, to miejsce, Ci ludzie są dla Ciebie.
Maks i Kuba opowiadają o Poznańskim Hacker Squad.
https://www.linkedin.com/company/hackers-squad
Spotkania, wtorek 18:00-20:00
017 Adrian Sroka – bezpieczny kod da się zrobić
Gdzie znajdziesz materiały:
1:25 Kim jest i co robi Adrian Sroka
3:03 Najważniejsze 3 obszary bezpiecznego kodu. Edukacja, modelowanie zagrożeń, wymiana wiedzy i dzielenie się wiedzą.
9:42 Przypadki ataków, których źródłem był niepoprawny proces tworzenia oprogramowania. Od ataku na devopsa, do ataku na bank. Jeden człowiek doprowadził wielki bank na skraj upadku. Historia Jerome Kerviela https://businessinsider.com.pl/biznes/jerome-kerviel-makler-ktory-doprowadzil-societe-generale-na-skraj-upadku/s7xe65g
Supplychain security w developerce. Atak z udziałem repozytorii na Github https://www.linkedin.com/posts/michal-sajdak_miliony-zainfekowanych-repozytori%C3%B3w-na-github-activity-7169613497364824064-HWi2?utm_source=share&utm_medium=member_desktop technika infekcji łańcucha dostaw https://www.trendmicro.com/en_us/research/23/j/infection-techniques-across-supply-chains-and-codebases.html Software Bill of Materials (SBOM) https://www.cisa.gov/sbom #SBOM Security https://cybellum.com/blog/making-the-most-of-sboms-a-product-security-perspective/
xz-utils backdoor https://sekurak.pl/alert-ktos-zbackdoorowal-narzedzie-xz-sluzy-do-kompresji-dekompresji-narzedzie-jest-bardzo-popularne-w-swiecie-linuksa-cve-2024-3094/
29:53 Jak wspierać deweloperów w bezpiecznym kodowaniu OMH2022 – czy zawsze mówisz to samo?
Jak występować na konferencji, jak się przygotować do wystąpienia. temat, myśl, opis, konspekt. Marzena Sierociuk-Perzyna – Jubiler 💎wystąpień publicznych https://www.linkedin.com/in/marzena-sierociuk-perzyna/
42:15 Pryncypia procesu wytwórczego kodu
#SSDLC (Secure Software Development Life Cycle) co to jest i jakie metryki dla klienta. #shiftleft
O tworzeniu community wewnątrz środowiska developerów
1:01:14 Przypadek gdy developer pracuje na wielu projektach. jakie są zagrożenia do pojedynczych projektów.
1:13:46 Skąd Adrian ma tą wiedzę
1:15:56 Na co uważać przy programowaniu z udziałem AI.
1:21:47 Przyszłość cybersecurity za 5, 10 lat
1:28:30 Plany Adriana i jak chce być zapamiętany
Bezpiecznie na wakacjach – rozmowa na żywo
Gdzie znajdziesz materiały:
Materiały o cyberbezpiecznych wakacjach
film o podróżach cyfrowych https://www.filmweb.pl/film/Searching-2018-808132
Ogólny poradnik CERT (specjalistów) https://cert.pl/ouch/
OUCH dokument o wakacjach dla podróżnych
poradnik po angielsku https://www.sans.org/newsletters/ouch/top-cybersecurity-tips-for-vacations/
zadanie https://pub.alphasec.pl/adv/1/
filmik o hackowaniu urządzeń (ENG)
film Niech Halina w to nie klika! A ja i tak w kliknę, proszę pana! z konferencji SECURE 2018 Piotr Konieczny Niebezpiecznik.pl
rozmówcami byli:
- Adrian Kapczyński
- Beata Kwiatkowska
- Artur Markiewicz
- Krzysztof Konieczny
- Mariusz Stasiak vel Stasek
- Krzysztof Smaga
- Tomasz Gaszyński
- Piotr Żabrowski
- Aleksander Wojdyła
- Grzegorz Boruszewski
018 Przemysław Muller – Andragog, który się nie ogranicza
Gdzie znajdziesz materiały:
Neologozmy: szukacze i chcacze
#nieOgraniczajSię
Potrzebne kompetencje
Andragogika
3 rady dla organizatora zdrowej rywalizacji dla młodzieży
jakie były początki mistrzostw IT
Skąd taka łatwość w mówieniu?
Czy byleś zaatakowany?
Co powinni inni widzieć o atakach?
Narzędzie do odsiewania znanego złośliwego ruchu w sieci.
Link z referalen https://nextdns.io/?from=gg5eqwqs
link bez referala https://nextdns.io/
Filmy, o których wspominał Przemek:
Król – https://youtu.be/YwhEhvpu4o8?si=tnLFcdj4b2gCEHGe
Monitor CRT – https://youtu.be/l_Kkqt16NU4?si=8t-cBC8OsEetqvUm
Storytelling 😉 – https://youtu.be/LCfqXP5MkD4?si=reVtq_YUCxslLvnr
019 Grzegorz Boruszewski – moc, misja, Cyfrowy Skaut
Gdzie znajdziesz materiały:
Agenda
👉na 100% albo. wcale
👉cybsec oczarowało super mocą
👉o uczeniu dorosłych
👉Cyfrowy Skaut, #ULEdukacja, spotkanie w Poznaniu 11.05.2024
👉https://cyfrowyskaut.pl/uledukacja/
👉Pytanie odcinka: jak i czego uczyć wg Ciebie #dzieciWsieci?
020 Tomasz Jurgielewicz – SAP i inne ERP – analiza ryzyka, procesy, monitorowanie dla cyberbezpieczeństwa
Gdzie znajdziesz materiały:
Agenda
- Kim jest Tomasz Jurgielewicz
- Gdzie w SAP jest bezpieczeństwo
- Czym jest SAP
- Jak wygląda bezpieczeństwo w SAP
- Jakie mogą być konsekwencje nie dbania o bezpieczeństwo w SAP
- Nadmiarowe uprawnienia
- Co bardziej zaboli: wyłączenie SAP czy linii produkcyjnej
- Co zrobić w SAP żeby było bezpieczniej
- Kogo potrzeba do spotkania startowego w projekcie bezpieczeństwa
- Jak regulacje wpływają na SAP
021 Jakub Jędrzejczak – cyberbezpieczeństwo z USA
Gdzie znajdziesz materiały:
Agenda
- 02:33 Kim Jest Kuba i skąd się znamy
- 12:55 Za co nagroda 2015 Tom Wayman Leadership Award i Run Smarter Award 2013 – Government Category https://www.linkedin.com/in/kubajj/details/honors/
- 17:42 Co w praktyce dają certyfikaty CISO, CSM, CSML, CPP
- 19:51 Ubezpieczyciele mają wymogi co do aplikacji na polisę w USA
- 27:19 Czy jest ogólne docenianie za nagrody i certyfikaty w USA?
- 28:44 Siła społeczności. Jak wygląda budowanie społeczności w USA
- 37:29 Multi-State Information Sharing and Analysis Center https://www.cisecurity.org/ms-isac
- 43:53 Jak jest postrzegana ISSA w USA
- 50:28 Łukasz Olejnik autor książek o “cyberwojnie” Filozofia cyberbezpieczeństwa” i “Propaganda” https://x.com/prywatnik?s=21
- 51:04 Jaka różnica jest w administracji publicznej w USA vs w Polsce
- 1:07:47 Jakie jest podejście do edukacji cybersec w USA. Rola Liderów edukacji.
- 1:12:54 Ataki na wnuczka, urzędnika, policjanta – także popularne w USA
- 1:16:14 Regulacje, które mają sens. CISA https://www.cisa.gov/topics/cybersecurity-best-practices
- 1:20:41 Ludzie, technologia, proces – zdrowa proporcja
- 1:23:00 Co działa w mentoringu
- 1:28:12 Co warto importować zza wielkiej wody
- 1:32:43 Jakie startupy odpalał Kuba
- 1:36:08 Jakie Kuba ma swoje plany dotyczące branży
- Kalendarz konferencji https://local.issa.org.pl/spotkania/
Rozmowa w RODOklimacie LIVE 2024.06.27
art bRODOwy i Katarzyna Wonder RODO Women zapraszają na;
Rozmowa w RODOklimacie w Artur Markiewicz podcast odcinek 1 zakończony 🙂
Rozmawialiśmy o sprawie zagubionego pendrive z jedną “oj dana, dana” osobową, tym skąd czerpie wiedzę #IODO, oraz o prawu o zapomnieniu.
Materiał do posłuchania na wszystkich platformach podcastowych i na YouTube
wszystkie linki https://powiedzcospoinformatycznemu.pl/artur-markiewicz-podcast/#Rozmowa-w-RODOklimacie
Dzisiaj gośćmi byli:
Katarzyna Wonder RODO Women – Katarzyna Żółkiewska-Malicka EMBA
Mariusz Nazwisko vel Skomplikowane – Mariusz Stasiak vel Stasek
Piotr Ka. – Piotr Kawczyński
Patrycja Dyrka odRODO – Patrycja Żarska-Cynk
Ma Wie – Mariola Więckowska
i ja art bRODOwy
Panel dyskusyjny o konkretnych zagadnieniach związanych z ochroną informacji.
Rozmówcy w ciągu minuty odnoszą się do pytania lub odpowiedzi innego rozmówcy.
Rozmówcy nie rywalizują kto powie więcej, bardziej merytorycznie.
Rozmówcy nie wyczerpią tematu.
Słuchając rozmowy poznasz różne podejścia do tego samego tematu.
Zadaj pytanie:
022 Łukasz Jachowicz – Mamy wpływ na rzeczywistość
Od 35 lat poznaje komputery.
Propaguje wiedzę o bezpieczeństwie.
Związany z mediami, podcaster.
Uczy reagowania na incydenty i podejmowania decyzji.
Aktywista, fascynat literatury.
Człowiek 1024 hobby.
W nagraniu rozmowa dotycza:
- Byciu aktywistą,
- Rozmów z politykami,
- Roli dziennikarzy,
- Jak Newag popełnił wszystkie błędy komunikacyjne,
- Rady dla analityka, zarządzajacego incydentami,
- Programach bugbounty,
- Prywatność w sieci,
- Wybory przez internet są złym pomysłem,
- Rady dla podcastera,
Kim jest Łukasz i z jakich mediów go znasz. Linkedin https://www.linkedin.com/in/jachowicz/
Kwestie bycia aktywistą internet society (https://www.internetsocietypoland.org/, https://www.isoc.pl/)i ruch na rzecz otwartego oprogramowania.
Współczesny aktywista co może zrobić?
Jak można wpłynąć na polityków
Dziennikarze tłukący w bębenek: Techstorie – Sylwia Czubkowska , Joanna Sosnowska, Anna Witenberg (https://www.gazetaprawna.pl/autor/54334,anna-wittenberg)
Proxy do polityków – NGO (demagog, ISOC).
Jak przekazać polityki informację żeby z tym coś zrobił, opisz:
- co jest problemem
- jak go rozwiązać
- jakie są konsekwencje w innych obszarach
Przypadek Dragon Sector i Newag co pokazuje innym.
Zgłaszanie błędów bezpieczeństwa na przykładzie ISKRY SP ZOO
Rada dla przyszłego analityka i zapobiegacza incydentów: poznaj jak działa komputer, offensywne patrzenia na cyberbezpieczeństwo, czytanie raportów z włamań, realizowanieProgramy bugbounty (przykład Allegro https://app.intigriti.com/programs/allegro/allegrobugbounty/detail )
Dlaczego wybory przez internet to zło? (czuć proces)
Reklama Łukasz Olejnik https://x.com/prywatnik?lang=en
Czym jest prywatność dla Łukasza.
Kto jest inspiracją dla Łukasza.
Robienie rozgłosu tematu cyberbezpieczeństwa za pomocą gąbki, czyli jak robić podcast, na czym się skupić na start (zaakceptuj swój głos, montuj sam bo tylko tak się dowiesz jak to delegować, nie przejmuj się sprzętem, zapisz sobie scenariusz przed nagraniem)
Dlaczego podcast audio jest lepszy od video.
Jak Łukasz chce żeby Go zapamiętano?
Z czym chce zostawić słuchaczy?
Zadaj pytanie:
023 Michał Guzowski – nocode i transformacja cyfrowa z ADHD
1:48 Michał Guzowski – kim jestes i co robis? Od programisty do przedsiębiorcy
3:21 Jakich błędów nie popełniać jako przedsiębiorca?
13:32 Lowcode – co to jest,
16:27 Analiza przypadku optymalizacji i tworzenia procesu digitalizacji
warsztat ROI driven (benefity, KPI) od jednego rozwiazania do lepszego efektu
lowcode, nocode droga od konsultanta do przedsiębiorcy
34:29 Spojrzenie na cyberbezpeiczeństwo klientów
45:19 Życie na bakier z prawem i rozważania co jest legalne i etyczne, gdzie jest granica
Studia na PW nocode dla project managerów i analityków biznesowych
1:00:22 Microsoft, bezpieczeństwo w lowcode. ceneter of exellence nadzór nad projektami
1:01:43 Draft Rozmowy co zmienił podcast dla Was? kto go wymyślił. Jak możesz zacząć z własnym podcastem.
1:12:00 Co zmienia dla Ciebie 9k obserwujących? co zrobisz jak będzie ich 90k? https://www.linkedin.com/in/mikeguzowski/
1:23:21 Couching dla wysokofunkcjonujących z ADHD, ADD, mentoring https://hiperaktywnymike.pl. Jak współpracować z takimi osobami. https://www.linkedin.com/pulse/jak-wytrzyma%C4%87-z-dzieckiem-adhd-mike-guzowski-lp27f/
1:36:30 Jak mówić na konferencji dla programistów o cyberbezpieczeństwie? Zespół transformacji cyfrowej.
1:42:00 Model biznesowy dla security
1:46:37 Jak Michał chce być zapamiętany
Zadaj pytanie:
Konferencja – KSCForum 2024
Konferencja – KSCForum 2024 – wywiady z konferencji
#KSCForum 2024 odbyło się w Wiśle 28-30 SIERPNIA 2024
Występujący w relacji:
- Evention sp. z o.o.
- Piotr Zielaskiewicz
- Weronika Warpas
- Kamil Pszczółkowski
- Mikołaj Otmianowski
- Filip Walicki
- Marcin Serafin
- Adrian Kapczyński
- Ireneusz Sas
- Łukasz Wojewoda
- Marcin Majchrzak
- Anna Miaśkiewicz
#KSCForum2024 #KSCForum #UKSC #Cyberbezpieczeństwo
#eventionteam #evention #KSC #NIS2
Organizator konferencji: Evention sp. z o.o.
Zadaj pytanie: