Jak wygląda audyt bezpieczeństwa?

Jak wygląda audyt bezpieczeństwa ? Jak wygląda cyberbezpieczeństwo w Polsce? To tylko kilka z tematów, o których rozmawiałem z Rafałem Dobrosielskim.
Jak wygląda audyt bezpieczeństwa?

Podcast w wersji wideo

Słuchaj na spotify

Z podcastu dowiesz się

  • Czym jest bezpieczeństwo informacji?
  • Jak wygląda audyt bezpieczeństwa?
  • Czym jest ISO 27001?
  • Jak pracownicy odbierają pracę audytora?
  • Jak przygotować się do audytu?
  • Jak często powinien być przeprowadzany audyt?
  • Jak wygląda stan cyberbezpieczeństwa w Polsce?
  • Jak wygląda cyberbezpieczeństwo w małych, średnich i dużych firmach?
  • Czy jest teraz łatwiej zacząć w security? 
  • Jak zacząć karierę w bezpieczeństwie?

Prezent dla słuchaczy

Gość odcinka Rafał Dobrosielski przygotował specjalnie dla Ciebie 24-stronicowy pdf, o tym jak wejść do branży cybersecurity.

Z dokumentu dowiesz się:

  • Skąd czerpać wiedzę.
  • Jakie książki warto przeczytać.
  • Jak zdobywać nowe umiejętności w sposób praktyczny.
  • Na które certyfikaty warto zwrócić szczególną uwagę.

 

19 aplikacji, które musi znać każdy sieciowiec

Blog wspiera partner diamentowy

Borg5 - Diamentowy partner bloga

Narzędziownik sieciowca

19 aplikacji newsletter

Grupa na Facebooku

Pierwsze kroki w sieciach

Najnowsze artykuły

Model referencyjny ISO/OSI

Model referencyjny ISO/OSI

Maszyny, podobnie jak ludzie, do skutecznej komunikacji potrzebują pewnych zasad. My przestrzegamy zasad gramatyki oraz używamy słownictwa zrozumiałego dla odbiorcy, urządzenia natomiast wykorzystują standardy i protokoły. Na tym nie kończą się podobieństwa. Zwróć...

Automatyzacja sieci z Netmiko

Automatyzacja sieci z Netmiko

Netmiko to biblioteka napisana w Pythonie przez Kirka Byersa. Jest jedną z najłatwiejszych opcji wejścia w świat automatyzacji sieci. Dlaczego? Ponieważ Netmiko wykorzystuje Pythonową bibliotekę Paramiko do łączenia się poprzez SSH do CLI. Wszystkie przekazywane przez...

13 sposobów na zabezpieczenie sieci

13 sposobów na zabezpieczenie sieci

Zabezpieczanie infrastruktury to niekończący się proces, który polega na ciągłym testowaniu i ulepszaniu. Warto podchodzić do tego skrupulatnie i metodycznie – idealnie sprawdzi się tutaj proponowana poniżej 13-punktowa checklista bezpieczeństwa dla sieciowca.1....

Protokoły FHRP – HSRP, VRRP i GLBP

Protokoły FHRP – HSRP, VRRP i GLBP

Jest takie angielskie powiedzenie "Two is one, one is none". Mówi ono o konieczności stosowania redundacji, czyli zapewnienia nadmiarowości. Kiedy mamy dwa urządzenia, awaria jednego zwykle nie jest problemem i daje nam czas na naprawę. Posiadanie w momencie awarii...

Hot Standby Router Protocol

Hot Standby Router Protocol

HSRP, czyli Hot Standby Router Protocol to protokół  z grupy FHRP (first-hop redundancy protocol) opatentowany przez Cisco w 1994r. Jego zadaniem jest zapewnienie redundancji bramy domyślnej w przypadku awarii, bez potrzeby zmiany w konfiguracji urządzeń końcowych. W...

Jesteśmy partnerem  konferencji

PLNOG

O autorze

Rafał Rudewicz

Specjalizuję się w rozwiązaniach Enterprise oraz Service Provider. Projektuję, wdrażam oraz naprawiam sieci dla największych firm na świecie.

Komentarze

0 komentarzy

Wyślij komentarz

Twój adres e-mail nie zostanie opublikowany.

Powiązane posty

Nie znaleziono żadnych wyników

Nie znaleziono szukanej strony. Proszę spróbować innej definicji wyszukiwania lub zlokalizować wpis przy użyciu nawigacji powyżej.

Zapisz się na newsletter