Wpisy z tagiem "artykuł sponsorowany"

Jak przenieść się do chmury – bezpieczeństwo środowiska wirtualnego

Jak przenieść się do chmury – bezpieczeństwo środowiska wirtualnego

Przeniesienie się do chmury w wielu przypadkach oznacza wykorzystanie w znaczącym stopniu mechanizmów wirtualizacji. Warto znać ich charakterystykę oraz możliwe zagrożenia z nimi związane, by odpowiednio obronić swoje zasoby.… Czytaj dalej

Penetration Tester Accelerator Program – hakuj z Sekurakiem

Penetration Tester Accelerator Program – hakuj z Sekurakiem

Są takie umiejętności, których trudno nauczyć się w najlepszej nawet szkole, a najlepszym sposobem zdobywania wiedzy jest wykonywanie pracy w otoczeniu fachowców. Takim zawodem jest pentester – a fachowców znajdziecie w Sekuraku/Securitum.… Czytaj dalej

Jak przenieść się do chmury – bezpieczeństwo centrum danych

Jak przenieść się do chmury – bezpieczeństwo centrum danych

Na czym polegają standardy bezpieczeństwa centrów danych używane przez dostawców usług chmurowych? Jak rozumieć oznaczenia literowe, liczbowe, poziomy i czym różnią się poszczególne kategorie? Omawiamy i wyjaśniamy.… Czytaj dalej

Jak bezpiecznie przenieść się do chmury – przygotowanie na wielką awarię

Jak bezpiecznie przenieść się do chmury – przygotowanie na wielką awarię

W nowym odcinku z cyklu “Jak bezpiecznie przenieść się do chmury” omówimy sytuację, której nie życzymy ani dostawcom usług chmurowych, ani ich klientom – ale na którą warto się przygotować.… Czytaj dalej

Chmura i kontrola dostępu – jak wdrożyć i zarządzać uprawnieniami

Chmura i kontrola dostępu – jak wdrożyć i zarządzać uprawnieniami

W nowym odcinku z cyklu “Jak bezpiecznie przenieść się do chmury” omówimy modele kontroli dostępu, czyli jak możemy zarządzać uprawnieniami w chmurze. Dobre zrozumienie tego tematu pozwala na uniknięcie wielu problemów.… Czytaj dalej

Zarządzanie tożsamością w chmurze i standardy SAML, OpenID, OAuth

Zarządzanie tożsamością w chmurze i standardy SAML, OpenID, OAuth

W nowym odcinku z cyklu “Jak bezpiecznie przenieść się do chmury” omówimy model Federated Identity czyli po staropolsku federacyjnego zarządzania tożsamością oraz porównamy najczęściej wykorzystywane standardy.… Czytaj dalej

Zapraszamy na Code Europe – największą konferencję programistyczną

Zapraszamy na Code Europe – największą konferencję programistyczną

Ponad 150 specjalistów IT z m.in. z Detectify, Intel, NASA, Google, RMG Solutions, Snowball zaprezentuje swoją wiedzę na konferencji Code Europe. Czwarta edycja wydarzenia odbędzie się kolejno w Warszawie, we Wrocławiu, w Krakowie i w Poznaniu. … Czytaj dalej

Jak bezpiecznie przenieść się do chmury – audyt i testy w chmurze

Jak bezpiecznie przenieść się do chmury – audyt i testy w chmurze

W nowym odcinku z cyklu “Jak bezpiecznie przenieść się do chmury” będziemy opowiadać o tym, jakie standardy bezpieczeństwa powinna spełniać usługa chmurowa i jak możemy sprawdzić, czy te standardy faktycznie spełnia.… Czytaj dalej

Jak bezpiecznie przenieść się do chmury – wymagania prawne

Jak bezpiecznie przenieść się do chmury – wymagania prawne

W nowym odcinku z cyklu “Jak bezpiecznie przenieść się do chmury” będziemy opowiadać o tym, jak nie popełnić podstawowych błędów oraz jak zrobić to zgodnie z przepisami prawa, normami i standardami.… Czytaj dalej

Kurs praktycznej kryptografii nie tylko dla programistów

Kurs praktycznej kryptografii nie tylko dla programistów

Dzisiaj chcemy zaprosić Was na unikatowe szkolenie. Szkoleń z bezpieczeństwa dla programistów i administratorów nie brakuje, jednak mało które tak porządnie zagłębia się w jeden konkretny obszar.… Czytaj dalej

Uwaga administratorzy, za miesiąc mogą zacząć się problemy ze stronami WWW

Uwaga administratorzy, za miesiąc mogą zacząć się problemy ze stronami WWW

Zbliża się dzień, gdy strony korzystające z HTTP będą w przeglądarkach oznaczane jako niezabezpieczone. Jakby tego było mało, Chrome i Firefox przestają ufać certyfikatom Symanteca. Administratorzy, pora wziąć się do pracy!… Czytaj dalej

Jak bezpiecznie przenieść się do chmury – początek wielkiego cyklu materiałów

Jak bezpiecznie przenieść się do chmury – początek wielkiego cyklu materiałów

O chmurze każdy słyszał, ale nie każdy wie, jak ocenić jej przydatność i bezpieczeństwo. W całorocznym cyklu artykułów i webinarów spróbujemy pomóc Wam w lepszym zdefiniowaniu i zrozumieniu problemu oraz podjęciu mądrych decyzji.… Czytaj dalej

Zapraszamy na praktyczne warsztaty z implementacji RODO/GDPR

Zapraszamy na praktyczne warsztaty z implementacji RODO/GDPR

O zbliżającym się wielkimi krokami RODO powiedziano już wiele, jednocześnie niewiele mówiąc. Rozważania teoretyczne nieodmiennie prowadzą do teoretycznych wniosków, zatem teraz czas na podejście praktyczne.… Czytaj dalej

Podstawy bezpieczeństwa, czyli jak sensownie logować zdarzenia systemowe

Podstawy bezpieczeństwa, czyli jak sensownie logować zdarzenia systemowe

Wiele razy w naszej karierze trafialiśmy na sytuacje, w których wiadomo było, że stało się coś złego, ale brak było możliwości wyjaśnienia przebiegu zdarzeń – głównie ze względu na brak logów. Czas ten problem rozwiązać.… Czytaj dalej

Dlaczego rsyncd jest zły i powinniście już dawno przestać z niego korzystać

Dlaczego rsyncd jest zły i powinniście już dawno przestać z niego korzystać

W naszej serii poradników dla administratorów najczęściej opowiadamy o tym, jak rozwiązać jakiś problem lub skonfigurować usługę związaną z bezpieczeństwem. Tym razem jednak opowiemy Wam, czego zdecydowanie NIE robić.… Czytaj dalej

Zapraszamy na szkolenie przygotowujące do egzaminu CISSP

Zapraszamy na szkolenie przygotowujące do egzaminu CISSP

Serdecznie zapraszamy na kolejną edycję szkolenia przygotowującego do egzaminu CISSP (Certified Information Systems Security Professional), organizowanego już za niedługo w Warszawie przez firmę Prevenity.… Czytaj dalej

Jak postawić swój własny bezpieczny serwer komunikatora

Jak postawić swój własny bezpieczny serwer komunikatora

Wiele doniesień medialnych z ostatnich lat pokazuje, jak ważna jest możliwość prywatnej komunikacji i jak trudno jest ją zapewnić. Gdy każdy podsłuchuje każdego ostatnim systemem godnym zaufania pozostaje własny serwer.… Czytaj dalej

Testy penetracyjne aplikacji WWW – przykład ciekawego raportu

Testy penetracyjne aplikacji WWW – przykład ciekawego raportu

Choć na świecie codziennie przeprowadzane pewnie są dziesiątki, jak nie setki pentestów, to raporty z nich lądują najczęściej w zamkniętych szufladach, by nie ujrzeć nigdy światła dziennego. Na szczęście czasem można je jednak poczytać.… Czytaj dalej

Studia podyplomowe na SGH – Zarządzanie Cyberbezpieczeństwem

Studia podyplomowe na SGH – Zarządzanie Cyberbezpieczeństwem

Na polskim rynku oferta studiów związanych z obszarem zainteresowania naszego portalu dopiero się rozwija i trudno się zorientować, gdzie faktycznie warto złożyć papiery. My śmiało możemy polecić studia podyplomowe opisane poniżej.… Czytaj dalej

Zapraszamy na praktyczne szkolenie z implementacji GDPR/RODO

Zapraszamy na praktyczne szkolenie z implementacji GDPR/RODO

Pewnie nasłuchaliście się już o nowej regulacji dotyczącej ochrony danych osobowych oraz karach z nią związanych. Przepisy przepisami, jak jednak je wdrożyć w zwykłej firmie? Na to pytanie odpowiedzi znajdziecie w trakcie szkolenia.… Czytaj dalej

Zapraszamy na szkolenie przygotowujące do egzaminu CISSP

Zapraszamy na szkolenie przygotowujące do egzaminu CISSP

Serdecznie zapraszamy na kolejną edycję szkolenia przygotowującego do egzaminu CISSP (Certified Information Systems Security Professional), organizowanego już za kilka dni w Warszawie przez firmę Prevenity.… Czytaj dalej

Administrator na urlopie część 2, czyli monitoring dla bardziej wymagających

Administrator na urlopie część 2, czyli monitoring dla bardziej wymagających

Monitorowanie działania systemów i aplikacji to jeden z najczęściej zaniedbywanych obszarów pracy administratorów. Wielu incydentów można było uniknąć gdyby ktoś analizował proste anomalie. Czas to zmienić.… Czytaj dalej

Jak spokojnie pojechać na urlop i zaufać systemom monitoringu serwerów

Jak spokojnie pojechać na urlop i zaufać systemom monitoringu serwerów

Często możecie w naszym serwisie poczytać o konfigurowaniu bezpieczeństwa różnych usług i produktów. Bezpieczeństwo to jednak nie tylko prawidłowa konfiguracja – to także, a może przede wszystkim, odpowiedni monitoring.… Czytaj dalej

Kurs praktycznej kryptografii nie tylko dla programistów

Kurs praktycznej kryptografii nie tylko dla programistów

Dzisiaj chcemy zaprosić Was na szkolenie, jakiego jeszcze w Polsce nie było. Szkoleń z bezpieczeństwa dla programistów i administratorów nie brakuje, jednak mało które tak porządnie zagłębia się w jeden konkretny obszar.… Czytaj dalej

Zapraszamy na szkolenie z powłamaniowej analizy incydentów bezpieczeństwa IT

Zapraszamy na szkolenie z powłamaniowej analizy incydentów bezpieczeństwa IT

W życiu większości bezpieczników nadchodzi taki dzień, kiedy trzeba pochylić się nad włamaniem do sieci (czasem także własnej, czego nikomu nie życzymy). Warto wtedy wiedzieć, jak podejść do problemu i od czego zacząć.… Czytaj dalej

Vademecum Bezpiecznej Chmury