Artur Markiewicz podcast

👉👉Artur Markiewicz podcast👈👈

Podcast dotyczący budowania cyberbezpieczeństwa i ludzi, którzy to robią.

Podcast o wizerunku branży, branżowców.

Historie ludzi, ich doświadczeń, planów.

  • Chcesz być gościem? 
  • Chcesz się czymś podzielić?
  • Masz jakieś pytania?

[email protected] 

Cel:

📚 Promocja edukacji, przepływu wiedzy

🧠 Budowa świadomości u użytkowników

🏆 Budowa marki osobistej uczestników

📊 Zachęcenie innych do publikacji, analiz

💻 Zachęta do wejścia w branżę security, lub inną profesję IT

Gdzie znajdziesz materiały:

Odbiorca podcastu:

  • 60% branżowiec infoSEC
    • IOD
    • Comliance officer  
    • Audytor  
    • Junior, regular, senior IT
    • Manager  
    • Handlowiec  
    • PM
    • Administrator 
    • Branżowiec to osoba, która (spełnia przynajmniej jedno):
      • decyduje o cyberbezpieczeństwie
      • zarządza cyberbezpieczeństwem
      • działa operacyjnie w IT
      • koordynuje działania
      • kieruje, koordynuje, narzuca i dozoruje spełnienie norm, wytycznych, dobrych praktyk
      • szkoli
  • 20% osoba wchodząca w branżę infoSEC
  • 20% manager, wyższa kadra zarządzająca, członek zarządu

Rozmowy do posłuchania

  • ??

002 Kamil Grzela

Gdzie znajdziesz materiały:

  • Hackowanie motocykla DeviceDeepDive http://devicedeepdive.com – 27.02.2024 wydarzenie w Warszawie organizowane przez Kamila, Macieja i Sebastiana
  • 00:07:25 Ryzyka automotive
  • 00:12:51  czy da się ukraść zdalnie samochód
  • 00:17:14 Podatności w samochodach
  • 00:20:32 rola architekta cyberbezpieczeństwa w branży motoryzacyjnej
  • 00:21:11 modelowanie zagrożeń
  • 00:27:07 Początki Kamila w branży cyber – działanie dla Marynarki Wojennej
  • 00:29:52 Początki pracy jako sieciowiec
  • 00:31:23 Klauzula odpowiedzialności
  • 00:34:00 Wpływ na branże za 4 lata
  • 00:37:22 Thermomix a bezpieczeństwo samochodu o odpowiedzialności producentów i wpływie na użytkownika
  • 00:39:18 Ile z logów wyczyta producent samochodu
  • 00:49:50 Kto w fabryce ma jeszcze wpływ na zagadnienia bezpieczeństwa aut
  • 00:56:56 Rada dla zwykłego Kowalskiego
  • 01:01:57 o prywatności w sieci
  • 01:05:42 O shadow IT
  • 01:16:49 Ludzie, proces czy technologia mają największy wpływ?
  • 01:18:38 O szkoleniu pracowników
  • 01:25:07 Arduino czy Rasberi Pi?
  • 01:26:48 O projekcie sprawdzania jak wygląda odpalanie motocykla Ducati
  • 01:32:18 O Newag i Dragon Sector
  • 01:37:18 Jak nie trafić na Białołękę za ciekawość i hackowanie
  • 01:38:37 Bądźcie ciekawi
  • 01:40:20  Jak chce być zapamiętany Kamil

003 Andrzej Piotrowski

Gdzie znajdziesz materiały (premiera 6.02.2024):

  • 4:25 Skąd się znamy
  • 5:18 Jak Andrzej definiuje bezpieczeństwo
  • 8:55 Rolnicza trójpolówka w IT
  • 23:34 Początki Andrzeja w IT
  • 29:52 60% sukcesu to proces
  • 30:10 Compliance co to jest
  • 32:02 Rada jak nie dać się oszukać
  • 33:20 Jakie hobby ma Andrzej
  • 38:13 Wpływ AI na branżę
  • 46:21 Wpływ ataku na ludzi, gospodarkę
  • 52:48 Rada dla zwykłego użytkownika
  • 53:26 Rada dla Zarządu
  • 58:12 Rada dla osoby wchodzącej w cyberbezpieczeństwo
  • 1:04:11 Na co firmy powinny uważać
  • 1:09:31 Proporcje ludzie, procesy, technologia – wg Andrzeja
  • 1:13:38 Newag, który zrobił różnicę
  • 1:21:16 Przyszłość branży
  • 1:22:45 Plany Andrzeja
  • 1:28:49 Czy w naszej branży jest hejt?
  • 1:37:00 zaproszenie do działania z #ISSAlocal

004 Jakub Staśkiewicz – audytor, praktyk

Gdzie znajdziesz materiały (premiera 9.02.2024):

  • 9:14 O prowadzeniu audytów
  • 19:40 KRI i poprawianie cyberbezpieczeństwa
  • 24:06 Wymogi przetargowe, normy i przygotowanie do egzaminu audytora wiodącego ISO 27001
  • 41:30 skąd Kuba ma wiedzę i doświadczenie – rady dla Ciebie
  • 57:22 Rada dla wchodzącego w branże, twój pierwszy krok
  • 1:03:00 Od problemu do (nie) bycia pentesterem, jakie są role
  • 1:04:36 Robić szkolenia pracowników
  • 1:13:40 Jak AI zmieni branżę
  • 1:28:32 Czy AI konfabuluje?
  • 1:33:05 Rada dla Zarządu od audytora, która podniesie poziom cyberbezpieczeństwa. Buduj PBI opartą o ramy wynikające z norm, oraz…
  • 1:38:29 Atak, który zrobił wrażenie
  • 1:44:06 Kiedy można nie używać MFA dla poczty, czy tak w ogóle można?
  • 1:46:33 Skąd się znamy z Jakubem
  • 1:52:06 Jak Jakub chce być zapamiętany

005 Przemek Szczurek – audyt jest Ci potrzebny

Gdzie znajdziesz materiały (premiera 12.02.2024):

  • 1:20 co robi zawodowo Przemek
  • 4:20 Nowości w zakresie norm
  • 6:20 Rola Przemka w zakresie norm
  • 7:50 Norma, dobra praktyka, standard – czy można stosować zamiennie
  • 8:50 Różne źródła norm CISA, ISO, NIST
  • 10:40 Co traci osoba, która nie ma udowodnionej biegłości w normie?
  • 12:30 Jak wygląda proces zdobycia akredytacji
  • 15:42 Jaki rodzaj doświadczenia mają audytorzy?
  • 19:20 Jak wygląda egzamin audytora wiodącego?
  • 23:46 Ekstremalny przypadek egzaminu
  • 26:55 Korzyść z zatrudniania osoby biegłej w normie
  • 30:04 Jaka jest motywacja i korzyść z posiadania zatrudnionego audytora i przeprowadzenia audytu
  • 32:04 Jak ISO pomoże we wdrożeniu NIS2, DORA
  • 39:37 Najbardziej skuteczne, uniwersalne kontrolki
  • 46:01 Jaki jest procent zdawalności egzaminu
  • 51:50 Jak AI wpłynie na branże #infoSEC. RABBIT R1 narzędzie poprawiające życie
  • 1:01:32 Ludzie, technologia, proces – zdrowa proporcja
  • 1:03:57 jak zmieni się branża za kilka lat
  • 1:06:23 Jakie Przemek ma plany
  • 1:07:27 Bezpieczeństwo #dzieciWsieci, CyfrowySkaut, ISSA Polska
  • 1:16:00 Jak chcesz żeby Cię zapamiętano?

LIVE 2024.02.12 Warsztat hakerski D3V1C3 D33P D1V3 – Hakerskie metody gdy zapomnisz kluczyka od motocykla

D3V1C3 D33P D1V3

http://devicedeepdive.com

29.02.2024r. zapisz się

Gdzie znajdziesz materiały:

006 Mateusz Kopacz – konsultant

Gdzie znajdziesz materiały:

Polubię poniedziałki – Live – Joanna Karpeta

LIVE YT i linkedin 2024.02.19 g. 19:02

Backup, testy, ISO, kontrolki, raporty, incydent!
Budżet, zespół, poprawa procedury.
Ciągłość biznesu, bezawaryjność, monitoring.
Tyle robimy, żeby było bezpieczniej.

A co robimy dla siebie?

Budzisz się w nocy i myślisz o pracy?
Wstajesz rano i idziesz do roboty przeżywać kolejny stres?.
Każdy dzień jest dla Ciebie jak nielubiany poniedziałek?
Twoja odpowiedzialność zaczyna Ci ciążyć?.

Gdzie jest sprawczość, docenienie, wpływ?
Gdzie jesteś TY?

Czy lubisz swoja pracę?

A może coś doskwiera Ci jak kamień w bucie, burząc Twoje dobre samopoczucie, a Ty nie do końca potrafisz określić co to jest.

Czy masz pewność, że nie wkraczasz właśnie na ścieżkę wypalenia zawodowego? A może od dawna jesteś na tej drodze?
Jeśli tak, to czy wiesz jak skutecznie przerwać tę podróż?
Co jeśli mijasz znaki ostrzegawcze?
Gdzie jest rozdroże?

Dowiedz się czym jest wypalenie zawodowe i jak mu przeciwdziałać. Posłuchaj co może być dla Ciebie sygnałem ostrzegawczym, po czym sprawdzić, że doświadczasz wypalenia? Poznaj możliwe kierunki zmiany.
Czy polubisz poniedziałki?
Czy zechcesz zadbać o bezpieczeństwo swojej psyche??
My tego nie wiemy.
Nie jesteśmy Tobą.

My mamy na to swój pomysł.
Zechcesz posłuchać?

Gdzie znajdziesz materiały:

007 Mikołaj Otmianowski Szacowanie ryzyka

Gdzie znajdziesz materiały (premiera 19.02.2024r.):

007 Mikołaj Otmianowski – Szacowanie ryzyka

  • 1:59 Czym jest DARP? https://dapr.pl
  • 15:19 Źródła wiedzy dla IODO
  • 27:40 Dworowanie z rodo
  • 32:17 Jak DORA pomaga obywatelowi
  • 34:14 Siła pentestów wynikających z DORA
  • 37:42 Jak zarząd powinien zacząć proces wdrożenia regulacji
  • 42:42 Metryka cyberbezpieczeństwa dla zarządu
  • 48:03 Ile czasu na wdrożenie dla organizacji 50 osób wdrożenie procesu bezpieczeństwa
  • 55:59 Kiedy i jakie konferencje będzie organizował Mikołaj https://dapr.pl/edukacja/
  • 57:21 Radiowy głos
  • 1:02:03 Siła profilaktyki vs reagowania

008 Krzysztof Kempiński – Podcaster, programista, twórca 

Gdzie znajdziesz materiały (premiera 22.02.2024r.):

008 Krzysztof Kempiński – Podcaster, programista, twórca

  • 3:36 O książce Krzysztofa
  • 7:01 Dlaczego nie warto budować marki osobistej
  • 9:53 Protip dzielenia się wiedzą
  • 16:35 Pierwsze odcinki podcastu Porozmawiajmy o IT
  • 21:04 Dlaczego tak mało o cyberbezpieczeństwie w podcaście
  • 23:46 Zaklęty krąg błędów programowaniu
  • 32:53 Komunikat dla biznesu programistów – UVP dające wielka przewagę
  • 43:49 Jak bezpiecznik może pomóc programiście
  • 49:12 Jak klient może osiągnąć więcej w zakresie swojej strony internetowej. podpowiedz na #CyberZagadka https://warsztaty.trecom.pl
  • 53:07 Komunikat dla biznesu inwestującego w naturalne wyniki wyszukiwania
  • 55:02 Jak działają włamujące się na strony automaty
  • 56:09 Co powiedział Piotr Konieczny na wykładzie
  • 1:04:15 Jak zwiększyć nacisk na wiedzę o cybsec podczas rekrutacji, edukacji dev
  • Pytanie rekrutacyjne: jak zareagujesz na incydent który się wydarzy
  • Inne testy https://powiedzcospoinformatycznemu.pl
  • 1:10:40 Co poprawi podcast https://porozmawiajmyoit.pl
  • 1:13:51 Atak, który zrobił na Tobie wrażenie? „tylna furtkę” w oprogramowaniu SolarWinds https://sekurak.pl/tag/solarwinds/
  • 1:20:34 Apel do programistów
  • 1:24:48 Posłuchaj “Filozofia Po Prostu Karolina Polasik” https://pod.link/1567225162 i napisz czy słyszysz uśmiech
  • 1:23:13 Jak Krzysztof chce żeby Go zapamiętano?

009 Krzysztof Smaga – Inżynier dbający o procesy

Gdzie znajdziesz materiały (premiera 26.02.2024r.):

009 Krzysztof Smaga – Inżynier dbający o procesy

  • 5:25 Czym jest cert
  • 10:22 Rady o prywatności dla zwykłego użytkownika
  • 13:11 Ochrona prywatności branżowca. Specjalista ma status funkcjonariusza publicznego
  • 20:35 Rada dla prezesa
  • 24:21 Twórzcie dokumentacje
  • 31:52 Lista informacji niezbędnych do reagowania na incydent, listy, procesy
  • 38:31 Nietechniczne role w cyberbezpieczeństwie (budowanie procedur, instrukcji, zakupowcy, prawnicy)
  • 40:21 Atak, przestępstwo, zdarzenie które zrobiło wrażenie – Newag
  • 43:20 jak podejmować decyzję w kontekście zagrożeń wynikających z łańcucha dostaw
  • 49:13 Regulacje godne uwagi NIS2, DORA
  • 45:42 zero trust a zero care®
  • 51:30 Jak AI wpłynie na cyberbezpieczeństwo
  • 54:43 Nie wrzucaj zdjęć dzieci do sieci, prywatność i bezpieczeństwo #dzieciWsieci
  • 1:02:01 Ludzie, technologia, proces – zdrowa proporcja
  • 1:06:18 Plany Krzysztofa na przyszłość
  • 1:07:41 Jak Krzysztof chce być zapamiętany, z czym chcesz zostawić słuchaczy?

010 Aleksandra Kornecka – cyberbezpieczeństwo zaczyna się w głowie

Gdzie znajdziesz materiały (premiera 29.02.2024r.):

010 Aleksandra Kornecka – cyberbezpieczeństwo zaczyna się w głowie

  • 1:12 Kim jest i co robi Aleksandra Kornecka. Jakie role pełni Ola
  • 10:06 Jaki wpływ na pracę w cyberbezpieczeństwie mają podstawy programowania
  • 14:49 Co delevoper powinien wiedzieć o bezpiecznym kodzie
  • 21:01 Różnice pracy w branży #infoSEC wynikające z płci
  • 29:07 Co zmieniła nagroda Rising Star w Konkursie Cybersecurity od Cyber Women Community.  Jak pomogły studia na Akademii Leona Koźmińskiego (Koźminski University)
  • 41:40 Co znaczy 🚀 przy nazwisku na Linkedin Aleksandra Kornecka
  • 43:58 Jak połączyć czas pracy, nauki, sportu
  • 49:37 Rada dla response managera w incydencie (m.in. podchodź profesjonalnie do dyżuru, miej dostępy do narzędzi do obsługi incydentu, przejrzyj historyczne materiały, struktury i materiały o IR incydent reposne)
  • 55:51 AI jak wpłynie na branżę?
  • 1:04:54 Na co firmy powinny uważać wg Oli
  • 1:10:37 Ludzie, technologia, proces – zdrowa proporcja
  • 1:14:28 Szukanie nowej wiedzy
  • 1:18:27 Rada dla nowej osoby w IT
  • 1:22:04 Skąd się znamy z Olą, #ISSAPolskalocal
  • 1:24:14 Plany Oli
  • 1:27:09 Jak Ola chce być zapamiętana

Konferencja – InfraSEC Forum 2024

Gdzie znajdziesz materiały:

Relacja wideo – krótko o konferencji

Poniżej zapis audio pełnej wersji relacji

Relacja z konferencji: InfraSEC Forum 2024 – część offline 28.02.2024r.

Agendę i informacje znajdziesz na oficjalnej stronie

Konferencja D3V1C3 D33P D1V3 2024.02.29 – Warsztat hakerski

Gdzie znajdziesz materiały:

https://youtu.be/3xGuPGScgIg

Relacja wideo – krótko o konferencji

Relacja z konferencji: Konferencja D3V1C3 D33P D1V3 2024.02.29 – Warsztat hakerski

Agendę i informacje znajdziesz na oficjalnej stronie

Artur Markiewicz podcast powiedzcospoinformatycznemu.pl

Pierwszy w Polsce event, w którym NA ŻYWO pokazali realny przykład ataku na motocykl! – Prawdziwy motorbike hacking NA TWOICH OCZACH

Konferencja D3V1C3 D33P D1V3 2024.02.29 – Warsztat hakerski

Wersja audio

Kolejne wydarzenia znajdziesz tutaj: http://devicedeepdive.com

PRELEGENCI

Maciej Nowak
Entuzjasta cyberbezpieczeństwa, Security Architect w branży automotive, pasjonat kryptologii.

Kamil Grzela
Pasjonat hardware hacking, Security Architect w branży automotive, prelegent konferencji IT security.

dr Sebastian Zieliński
Adwokat, doktor nauk prawnych, kryminolog, wykładowca akademicki.

011 Katarzyna Żółkiewska-Malicka – apostoł dobrej informacji

Gdzie znajdziesz materiały (premiera 08.03.2024r.):

011 Katarzyna Żółkiewska-Malicka – apostoł dobrej informacji

  • Kim jest Katarzyna i czym się zajmuje
  • 2:17 Najciekawszy przypadek z audytu. Po co się robi audyty. Kobiety w audycie. i kolejno o jednym człowieku w IT. Nie doprowadzaj do tego żeby jedna osoba była pojedynczym punktem słabości biznesu
  • 21:37 Czy audyt pomoże w cyberbezpieczeństwie organizacji
  • 33:10 Kobieta w IT to specjalista
  • 37:50 Co zrobić by inni nie byli ofiarami?
  • 41:54 Definicja bezpieczeństwa?
  • 43:05 Ludzie, technologia, proces – zdrowa proporcja
  • 51:22 Fikcyjne procedury w organizacjach okiem PUODO
  • 54:52 Czy AI jak wpłynie na audyty, branżę?
  • 58:18 NIS2, DORA, Akt prawny o usługach cyfrowych (DSA), jak zmienią oblicze branży?
  • 1:08:43 Gdzie Kaśka szuka wiedzy.O ISSAlocal, #ISSAPolska, #ISSAPolskaLublin, https://local.issa.org.pl/ #ISSAPolskalocal
  • 1:18:19 Atak, który zrobił na Tobie wrażenie?
  • 1:25:39 Jakie masz plany dotyczące branży?
  • 1:30:16 Jak chcesz żeby Cię zapamiętano?

012 Ireneusz Sas – Bądź świadom

Gdzie znajdziesz materiały:

013 Maciej Markiewicz – Jak dodać dobry SEC do devops

Gdzie znajdziesz materiały:

014 Beata Kwiatkowska – Pierwsza osoba, która ma 18 lat i 25 lat doświadczenia

Gdzie znajdziesz materiały:

W jakich miejscach w kanale IT już była?

Jak działa kanał dostawy rozwiązań informatycznych

Gdzie jest miejsce dla ról zawodowych w kanale

Kto buduje lepsze relacje z klientem (dystybutor, producent, resseler, inżynier, handlowiec)?

Kim jest BISO biznes information security officer

Rada dla nowej osoby na rynku IT, infoSEC – mentoring

Mentoring w ISSA – rozwijające doświadczenie dla obu stron

Role i doświadczenie w stowarzyszeniach. W ISSA Polska – współpraca z Partnerami Wspierającymi, współpraca z biznesem, praktykami, tworzenie grafik, koordynowanie wydarzeń z Partnerami, opieka nad Akademią GRC, Akademia Cybeer

Jaki wpływ na rozwój, biznes ma udział w Stowarzyszeniu

Gdzie w IT kobiety mają łatwiej, trudniej?

Czym jest FIDO. Raport IBM 71% ataków opiera się na powtarzalnych hasłach. Mitre T1589.001 Credentials i przypadek UBERa https://attack.mitre.org/techniques/T1589/ czym jest https://secfense.com/pl/ jak dostawca broker do 2FA (dwuskładnikowego uwierzytelniania)

NIS2, DORA jak zmienią oblicze branży?

AI jak wpłynie na branżę? Błyskawiczne generowanie obrazu https://fastsdxl.ai/share/4li8a908cn9h – (w dniu nagrania dział)

Rada dla zwykłego użytkownika, pozbądź się wstydu, przekaż wiedzę bliskim. Ustal hasło  z bliskimi na kryzysowe sytuacje.

015 Michał Pabich – Pragmatyzm i zdrowy rozsądek

Gdzie znajdziesz materiały:

016 Hacker Squad Jakub Tomaszewski

Gdzie znajdziesz materiały:

Hacker Squad to miejsce, gdzie każdy może dać coś od siebie.

Liczy się chęć wspólnego działania, dzielenia się wiedzą.

Ważne aby chcieć być otwartym.

Niezależnie czy chcesz z ciekawości znaleźć podatność w kostce krzemu, stronie internetowej czy może poszukać z kimś innym scenariusza ataku i obrony, to miejsce, Ci ludzie są dla Ciebie.

Maks i Kuba opowiadają o Poznańskim Hacker Squad.

https://www.linkedin.com/company/hackers-squad

https://hackers-squad.pl

Spotkania, wtorek 18:00-20:00

017 Adrian Sroka – bezpieczny kod da się zrobić

Gdzie znajdziesz materiały:

1:25 Kim jest i co robi Adrian Sroka

3:03 Najważniejsze 3 obszary bezpiecznego kodu. Edukacja, modelowanie zagrożeń, wymiana wiedzy i dzielenie się wiedzą.

9:42 Przypadki ataków, których źródłem był niepoprawny proces tworzenia oprogramowania. Od ataku na devopsa, do ataku na bank. Jeden człowiek doprowadził wielki bank na skraj upadku. Historia Jerome Kerviela https://businessinsider.com.pl/biznes/jerome-kerviel-makler-ktory-doprowadzil-societe-generale-na-skraj-upadku/s7xe65g

Supplychain security w developerce. Atak z udziałem repozytorii na Github https://www.linkedin.com/posts/michal-sajdak_miliony-zainfekowanych-repozytori%C3%B3w-na-github-activity-7169613497364824064-HWi2?utm_source=share&utm_medium=member_desktop technika infekcji łańcucha dostaw https://www.trendmicro.com/en_us/research/23/j/infection-techniques-across-supply-chains-and-codebases.html  Software Bill of Materials (SBOM) https://www.cisa.gov/sbom #SBOM Security https://cybellum.com/blog/making-the-most-of-sboms-a-product-security-perspective/

xz-utils backdoor https://sekurak.pl/alert-ktos-zbackdoorowal-narzedzie-xz-sluzy-do-kompresji-dekompresji-narzedzie-jest-bardzo-popularne-w-swiecie-linuksa-cve-2024-3094/

29:53 Jak wspierać deweloperów w bezpiecznym kodowaniu OMH2022 – czy zawsze mówisz to samo?

Jak występować na konferencji, jak się przygotować do wystąpienia. temat, myśl, opis, konspekt. Marzena Sierociuk-Perzyna – Jubiler 💎wystąpień publicznych https://www.linkedin.com/in/marzena-sierociuk-perzyna/

42:15 Pryncypia procesu wytwórczego kodu

#SSDLC (Secure Software Development Life Cycle) co to jest i jakie metryki dla klienta. #shiftleft

O tworzeniu community wewnątrz środowiska developerów

1:01:14 Przypadek gdy developer pracuje na wielu projektach. jakie są zagrożenia do pojedynczych projektów.

1:13:46 Skąd Adrian ma tą wiedzę

1:15:56 Na co uważać przy programowaniu z udziałem AI.  

1:21:47 Przyszłość cybersecurity za 5, 10 lat

1:28:30 Plany Adriana i jak chce być zapamiętany

Bezpiecznie na wakacjach – rozmowa na żywo

Gdzie znajdziesz materiały:

Materiały o cyberbezpiecznych wakacjach

film o podróżach cyfrowych https://www.filmweb.pl/film/Searching-2018-808132

Ogólny poradnik CERT (specjalistów) https://cert.pl/ouch/

OUCH dokument o wakacjach dla podróżnych 

https://assets.contentstack.io/v3/assets/blt36c2e63521272fdc/blt3b7a9e53c58a232b/61a504e037c855238d66e516/ouch!_december_2021_pl_top_cybersecurity_tips_for_vacations.pdf

poradnik po angielsku https://www.sans.org/newsletters/ouch/top-cybersecurity-tips-for-vacations/

zadanie https://pub.alphasec.pl/adv/1/

filmik o hackowaniu urządzeń (ENG) 

film Niech Halina w to nie klika! A ja i tak w kliknę, proszę pana! z konferencji SECURE 2018 Piotr Konieczny Niebezpiecznik.pl 

rozmówcami byli:

  • Adrian Kapczyński
  • Beata Kwiatkowska
  • Artur Markiewicz
  • Krzysztof Konieczny
  • Mariusz Stasiak vel Stasek
  • Krzysztof Smaga
  • Tomasz Gaszyński
  • Piotr Żabrowski
  • Aleksander Wojdyła
  • Grzegorz Boruszewski

018 Przemysław Muller – Andragog, który się nie ogranicza

Gdzie znajdziesz materiały:

Neologozmy: szukacze i chcacze 

#nieOgraniczajSię

Potrzebne kompetencje

Andragogika

3 rady dla organizatora zdrowej rywalizacji dla młodzieży

jakie były początki mistrzostw IT

Skąd taka łatwość w mówieniu?

Czy byleś zaatakowany?

Co powinni inni widzieć o atakach?

Narzędzie do odsiewania znanego złośliwego ruchu w sieci.

Link z referalen https://nextdns.io/?from=gg5eqwqs

link bez referala https://nextdns.io/

Filmy, o których wspominał Przemek:

Król – https://youtu.be/YwhEhvpu4o8?si=tnLFcdj4b2gCEHGe
Monitor CRT – https://youtu.be/l_Kkqt16NU4?si=8t-cBC8OsEetqvUm
Storytelling 😉 – https://youtu.be/LCfqXP5MkD4?si=reVtq_YUCxslLvnr

019 ⁨Grzegorz Boruszewski⁩ – moc, misja, Cyfrowy Skaut

Gdzie znajdziesz materiały:

Agenda

👉na 100% albo. wcale

👉cybsec oczarowało super mocą

👉o uczeniu dorosłych

👉Cyfrowy Skaut, #ULEdukacja, spotkanie w Poznaniu 11.05.2024

👉https://cyfrowyskaut.pl/uledukacja/

👉Pytanie odcinka: jak i czego uczyć wg Ciebie #dzieciWsieci?

020 Tomasz Jurgielewicz – SAP i inne ERP – analiza ryzyka, procesy, monitorowanie dla cyberbezpieczeństwa

Gdzie znajdziesz materiały:

Agenda

  • Kim jest Tomasz Jurgielewicz
  • Gdzie w SAP jest bezpieczeństwo
  • Czym jest SAP
  • Jak wygląda bezpieczeństwo w SAP
  • Jakie mogą być konsekwencje nie dbania o bezpieczeństwo w SAP
  • Nadmiarowe uprawnienia
  • Co bardziej zaboli: wyłączenie SAP czy linii produkcyjnej
  • Co zrobić w SAP żeby było bezpieczniej
  • Kogo potrzeba do spotkania startowego w projekcie bezpieczeństwa
  • Jak regulacje wpływają na SAP

021 Jakub Jędrzejczak – cyberbezpieczeństwo z USA

Gdzie znajdziesz materiały:

Agenda

  • 02:33 Kim Jest Kuba i skąd się znamy
  • 12:55 Za co nagroda 2015 Tom Wayman Leadership Award i Run Smarter Award 2013 – Government Category https://www.linkedin.com/in/kubajj/details/honors/
  • 17:42 Co w praktyce dają certyfikaty CISO, CSM, CSML, CPP
  • 19:51 Ubezpieczyciele mają wymogi co do aplikacji na polisę w USA
  • 27:19 Czy jest ogólne docenianie za nagrody i certyfikaty w USA?
  • 28:44 Siła społeczności. Jak wygląda budowanie społeczności w USA
  • 37:29 Multi-State Information Sharing and Analysis Center https://www.cisecurity.org/ms-isac
  • 43:53 Jak jest postrzegana ISSA w USA
  • 50:28 Łukasz Olejnik autor książek o “cyberwojnie” Filozofia cyberbezpieczeństwa” i “Propaganda” https://x.com/prywatnik?s=21
  • 51:04 Jaka różnica jest w administracji publicznej w USA vs w Polsce
  • 1:07:47 Jakie jest podejście do edukacji cybersec w USA. Rola Liderów edukacji.
  • 1:12:54 Ataki na wnuczka, urzędnika, policjanta – także popularne w USA
  • 1:16:14 Regulacje, które mają sens. CISA https://www.cisa.gov/topics/cybersecurity-best-practices
  • 1:20:41 Ludzie, technologia, proces – zdrowa proporcja
  • 1:23:00 Co działa w mentoringu
  • 1:28:12 Co warto importować zza wielkiej wody
  • 1:32:43 Jakie startupy odpalał Kuba
  • 1:36:08 Jakie Kuba ma swoje plany dotyczące branży
  • Kalendarz konferencji https://local.issa.org.pl/spotkania/

LIVE: Rozmowa w RODOklimacie

art bRODOwy i Katarzyna Wonder RODO Women zapraszają na;

Rozmowa w RODOklimacie

Panel dyskusyjny o konkretnych zagadnieniach związanych z ochroną informacji.

Rozmówcy w ciągu minuty odnoszą się do pytania lub odpowiedzi innego rozmówcy.

Rozmówcy nie rywalizują kto powie więcej, bardziej merytorycznie.

Rozmówcy nie wyczerpią tematu. 

Słuchając rozmowy poznasz różne podejścia do tego samego tematu.

To Ty decydujesz jakie tematy mają być poruszone, a jaki ma być rozwinięty w ostatniej rundzie.

20.06 g 20:18:00 rozmowa na żywo na YouTube – link i do późniejszego odtworzenia na róznych platformach podcastowych.

Rozmówcami są:

  • art bRODOwy
  • Katarzyna Wonder RODO Women
  • Mariusz Nazwisko vel Skomplikowane
  • Piotr Ka. 
  • Patrycja Dyrka odRODO
  • ???

Jakie pytania chcielibyście zadać?

Jakie pytanie mamy im zadać?

Wybierzemy z proponowanych.

A które to będą?

Usłyszysz je podczas Rozmowy w RODOklimacie

Zadaj pytanie: