- 107
- 53 098
SecOps Polska
Poland
Приєднався 21 кві 2020
[#106]Monitorowanie pracowników i firm zewnętrznych - jak to robić zgodnie z prawem? - P. Chudziński
Ten temat to idealne połączenie dla właścicieli firm i administratorów IT - łączy aspekty prawne i biznesowe, pokazując, jak skutecznie kontrolować podwykonawców oraz oferuje praktyczne wskazówki techniczne, takie jak wykorzystanie architektury Jump-Server. Wszystko wzbogacone o case study z polskiego rynku, które pokazują, jak te rozwiązania działają w praktyce. Dowiedz się, jak zadbać o bezpieczeństwo i efektywność w zarządzaniu dostępem!
ln: Paweł Chudziński
👉 www.linkedin.com/in/pawelchudzinski/
📲 Śledź Social Media SecOps Polska i bądź na bieżąco!
🟦 Grupa na Facebooku SecOpsPolska/
🟦 LinkedIn www.linkedin.com/company/secopspolska/
✉️ Chcesz zostać prelegentem i masz ciekawy temat? Napisz do nas: hello@secopspolska.pl lub wyślij zgłoszenie przez formularz CFP: bit.ly/CFPSecOps
🌐Chcesz pogłębić wiedzę? Dowiedz się więcej na naszych szkoleniach:
www.sysopspolska.pl/szkolenia/
ln: Paweł Chudziński
👉 www.linkedin.com/in/pawelchudzinski/
📲 Śledź Social Media SecOps Polska i bądź na bieżąco!
🟦 Grupa na Facebooku SecOpsPolska/
🟦 LinkedIn www.linkedin.com/company/secopspolska/
✉️ Chcesz zostać prelegentem i masz ciekawy temat? Napisz do nas: hello@secopspolska.pl lub wyślij zgłoszenie przez formularz CFP: bit.ly/CFPSecOps
🌐Chcesz pogłębić wiedzę? Dowiedz się więcej na naszych szkoleniach:
www.sysopspolska.pl/szkolenia/
Переглядів: 437
Відео
[#105] Cyberprzestępczość - perspektywa prawno-karna - Zbigniew Krüger
Переглядів 378Місяць тому
Prezentacja dotycząca prawnokarnych aspektów cyberbezpieczenstwa. ln: Zbigniew Krüger 👉 www.linkedin.com/in/zbigniew-krüger-797886? 📲 Śledź Social Media SecOps Polska i bądź na bieżąco! 🟦 Grupa na Facebooku SecOpsPolska/ 🟦 LinkedIn www.linkedin.com/company/secopspolska/ ✉️ Chcesz zostać prelegentem i masz ciekawy temat? Napisz do nas: hello@secopspolska.pl lub wyślij zgłoszenie prz...
[#104] Wykorzystanie narzędzi BAS do wzmocnienia bezpieczeństwa - Piotr Kawa, Błażej Długopolski
Переглядів 3822 місяці тому
W dzisiejszym dynamicznym krajobrazie cyberzagrożeń, tradycyjne metody ochrony okazują się niewystarczające. Organizacje potrzebują proaktywnego podejścia, które pozwoli im identyfikować i eliminować luki w zabezpieczeniach, zanim zostaną wykorzystane przez cyberprzestępców. Purple Team, czyli zintegrowane podejście łączące działania zespołów ofensywnych (Red Team) i defensywnych (Blue Team), s...
[#103] Jak regulacje determinują architekturę środowiska IT - Wojciech Wencel
Переглядів 3213 місяці тому
Czy słyszeliście o nazwach DORA lub NIS2? To regulacje wdrażane przez ustawodawców, który wymuszając bezpieczeństwo danych, determinują kształt konfiguracji systemów IT. Zobaczcie najlepsze praktyki i wskazówki dotyczące zmian do jakich winniśmy adaptować nasze systemy. ln: Wojciech Wencel👉 www.linkedin.com/in/wojciechwencel/ 📲 Śledź Social Media SecOps Polska i bądź na bieżąco! 🟦 Grupa na Face...
[#102] Nowe obowiązki w cyberbezpieczeństwie. Co warto wiedzieć o NIS2? - J.Stępniowski, A.Zomerska
Переглядів 1 тис.4 місяці тому
W tej prezentacji Ola z Jędrzejem omówią kluczowe zagadnienia związane z dyrektywą NIS2, z myślą o specjalistach SysOps, DevOps i SecOps. Z nagrania dowiecie się, czym jest NIS2, jakie branże i firmy obejmuje oraz jakie cele ma ta regulacja. Prelegenci szczegółowo wyjaśnią obowiązki wynikające z dyrektywy oraz zaprezentują praktyczny proces dostosowania działalności firmy do nowych wymogów. Obe...
[#101] Hasła, hasła i tak zdobędę Twoje hasła - Łukasz Taradejna
Переглядів 1,1 тис.5 місяців тому
Podczas wystąpienia Prelegent pokaże sytuacje związane z łatwym pozyskiwaniem baz haseł. Wyjaśni wykorzystywanie złośliwego oprogramowania do kradzieży poświadczeń i ciastek sesji. Dowiecie się, w jaki sposób grupy APT, osoby nietechniczne czy zwykli przestępcy pozyskują poświadczenia, by w przyszłości nie dać się zaskoczyć. ln: Łukasz Taradejna👉 www.linkedin.com/in/łukasz-taradejna-118b2a225 📲...
[#100] Ład w CyberSecurity dużych organizacji - Bartosz Olszewski
Переглядів 7486 місяців тому
Niezależnie od branży duże organizacje mają duże wymagania w obszarze bezpieczeństwa informacji: regulacje cybersecurity, wewnętrzne sieci, tysiące laptopów i tysiące potencjalnych dróg dla cyberprzestępców a jednocześnie ogrom danych do przetworzenia i zabezpieczenia. Aby zbliżyć się do tematu, Bartosz omówi ideę CMDB jako głównej bazy informacji i podstawy w IT dużej organizacji. Następnie za...
[#99] Creating the Human Firewall - Marcin Ganclerz
Переглядів 6287 місяців тому
Efektywny program edukacji pracowników w zakresie cyberbezpieczeństwa jest kluczem do bezpieczeństwa organizacji. Marcin w swojej prezentacji skupia się na tym, jak skutecznie uzbroić pracowników w najlepszą broń do walki z cyberprzestępcami, czyli wiedzę. Wciąż wiele firm nie do końca zdaje sobie sprawę, jak istotna w obronie przed atakami jest efektywna edukacja pracowników. Powinna ona przed...
[#98] Testy bezpieczeństwa środowiska chmurowego AWS - Paweł Rączkowski
Переглядів 5568 місяців тому
Paweł, na samodzielnie stworzonym środowisku chmurowym AWS, pokaże przykładową ścieżkę ataku, która doprowadzi anonimowego użytkownika z web serwisu udostępnionego na EC2 AWS do uprawnień administratorskich. Bazując na omawianej ścieżce ataku, prelegent opowie i pokaże w praktyce kilka narzędzi wykorzystywanych do takich ataków, a także wspomni o procesie łatania zidentyfikowanych podatności. l...
[#97] OSINT a cyberbezpieczeństwo - gdzie, kiedy i jak? - Oskar Klimczuk
Переглядів 8528 місяців тому
OSINT to bardzo ważny element bezpieczeństwa w każdej organizacji. Może on służyć do wykrywania zagrożeń, lecz może być również naszą piętą achillesową. Prelekcja ma na celu omówienie OSINT-u od strony teoretycznej i prawnej, wraz z praktycznym omówieniem narzędzi. ln: Oskar Klimczuk 👉 linkedin.com/in/oskar-klimczuk 📲 Śledź Social Media SecOps Polska i bądź na bieżąco! 🟦 Grupa na Facebooku face...
[#96] It was DNS. EKS edition - Grzegorz Kalwig
Переглядів 2869 місяців тому
“To zawsze problem DNS"? Podczas prezentacji uczestnicy będą mogli dokładnie prześledzić incydent, który wyniknął z nieoptymalnej konfiguracji w środowisku AWS EKS. Dowiedzą się, jaki jest jego wpływ na usługi w klastrach Kubernetes i wraz z prelegentem - Grzegorzem Kalwigiem, DevOps Engineerem w Univio (wcześniej Unity Group) - odkryją momenty „aha!", które są wynikiem tego doświadczenia. Ucze...
[#95] Zarządzanie sekretami i MFA dla aplikacji w środowisku multicloudowym - Albert Lewandowski
Переглядів 311Рік тому
Strona www projektu SecOps Polska: secopspolska.pl/ Facebook SecOps Polska: SecOpsPolska Szkolenia: sysopspolska.pl/szkolenia/ Według raportu PluralSight, 65% organizacji deklaruje, że ich środowisko chmurowe opiera się na wielu dostawcach. Ten trend wzmacnia się na przestrzeni lat i jesteśmy świadkami rosnącej złożoności w środowiskach, które miały dostarczyć nam wyjątkowej pr...
[#94] Privileged Identity Management, co to i dlaczego jest ważny w bezpieczeństwie w Azure -M.Choma
Переглядів 379Рік тому
Strona www projektu SecOps Polska: secopspolska.pl/ Facebook SecOps Polska: SecOpsPolska Szkolenia: sysopspolska.pl/szkolenia/ Jedną z ważnych usług w Azure jest PIM, który umożliwia zarządzanie i monitorowanie dostępu do ważnych usług w organizacji. Podczas prezentacji Mirek pokaże jak wdrożyć PIM w organizacji, dlaczego warto posiadać PIM oraz jak monitorować użycia dostępów ...
[#93] Zabezpieczanie dostępu do samorządów z wykorzystaniem Sztucznej Inteligencji - Mirosław Mycek
Переглядів 307Рік тому
Strona www projektu SecOps Polska: secopspolska.pl/ Facebook SecOps Polska: SecOpsPolska Szkolenia: sysopspolska.pl/szkolenia/ Partnerem nagrania jest Fudo Security: fudosecurity.com/product/fudo-enterprise/
[#92] 12 zasad bezpiecznej architektury - Adrian Sroka
Переглядів 723Рік тому
Strona www projektu SecOps Polska: secopspolska.pl/ Facebook SecOps Polska: SecOpsPolska Szkolenia: sysopspolska.pl/szkolenia/ Tworzenie bezpiecznego oprogramowania wydaje się być dość trudnym zadaniem. Im więcej czynności z naszego codziennego życia możemy realizować w sieci, tym więcej niebezpieczeństw możemy tam spotkać. W końcu zarówno na aplikacje jak i na użytkowników cze...
[#91] Data Privacy by Design in AWS cloud - Krzysztof Kąkol
Переглядів 378Рік тому
[#91] Data Privacy by Design in AWS cloud - Krzysztof Kąkol
[#90] Zero Trust w chmurze Microsoft - Konrad Sagała
Переглядів 572Рік тому
[#90] Zero Trust w chmurze Microsoft - Konrad Sagała
[#89] Służby, wpadki i OSIntowe kwiatki 2k23 - Kamil Goryń
Переглядів 1,4 тис.Рік тому
[#89] Służby, wpadki i OSIntowe kwiatki 2k23 - Kamil Goryń
[#88]Jak nie stracić kanału YT z 15 mln subów-o ciasteczkach, kradzieży sesji i malware -Ł.Lamparski
Переглядів 785Рік тому
[#88]Jak nie stracić kanału YT z 15 mln subów-o ciasteczkach, kradzieży sesji i malware -Ł.Lamparski
[#87] Zwierzenia On Call engineera - Aleksandra Kornecka
Переглядів 533Рік тому
[#87] Zwierzenia On Call engineera - Aleksandra Kornecka
[#86] LT - Omówienie ransomware atakującego serwery z VMware ESXi - ESXiArgs - Mariusz Dalewski
Переглядів 371Рік тому
[#86] LT - Omówienie ransomware atakującego serwery z VMware ESXi - ESXiArgs - Mariusz Dalewski
[#85] Red Teaming z PL międzynarodowo. Tips & tricks oraz automatyzacja RT - Kamil Frankowicz
Переглядів 715Рік тому
[#85] Red Teaming z PL międzynarodowo. Tips & tricks oraz automatyzacja RT - Kamil Frankowicz
[#84] "Data Governance oraz Systemy DLP w kontekście RODO" - Karol Witas i Mateusz Jakubik
Переглядів 366Рік тому
[#84] "Data Governance oraz Systemy DLP w kontekście RODO" - Karol Witas i Mateusz Jakubik
[#83] LT - Przegląd nowych exploitów oraz przykłady użycia narzędzia Tivy - Mariusz Dalewski
Переглядів 423Рік тому
[#83] LT - Przegląd nowych exploitów oraz przykłady użycia narzędzia Tivy - Mariusz Dalewski
[#82] "Obserwowalne systemy serverless" - Szymon Kędzierski
Переглядів 2612 роки тому
[#82] "Obserwowalne systemy serverless" - Szymon Kędzierski
[#81] "Kiedy Red Team potrzebuje operacji wywiadowczych" - Tomasz Krawczyk
Переглядів 4652 роки тому
[#81] "Kiedy Red Team potrzebuje operacji wywiadowczych" - Tomasz Krawczyk
[#80] LT - SQLMap - jak zautomatyzować wykrywanie i używanie błędów typu sql injection - M. Dalewski
Переглядів 4692 роки тому
[#80] LT - SQLMap - jak zautomatyzować wykrywanie i używanie błędów typu sql injection - M. Dalewski
[#79] Ataki na aplikacje w publicznym cloudzie i jak się przed nimi uchronić - Paweł Imiełowski
Переглядів 3452 роки тому
[#79] Ataki na aplikacje w publicznym cloudzie i jak się przed nimi uchronić - Paweł Imiełowski
[#78] "Screwedcurity by design" - Kamil Goryń
Переглядів 4892 роки тому
[#78] "Screwedcurity by design" - Kamil Goryń
[#77]Dlaczego Twój software nie jest bezpieczny?-czynnik ludzki w procesie wytwarzania-M. Markiewicz
Переглядів 3302 роки тому
[#77]Dlaczego Twój software nie jest bezpieczny?-czynnik ludzki w procesie wytwarzania-M. Markiewicz