Słowa kluczowe

CRYPTO-GRAM

Polskie tłumaczenie newslettera CRYPTO-GRAM autorstwa Bruce Schneier'a

Image CAPTCHA
Wprowadź znaki wyświetlone na obrazku.
Subskrybuje zawartość

Expert Room RSS FeedZapraszamy do lektury blogu ekspertów, artykułów, analiz przypadków i projektów, które realizowaliśmy oraz polskiego tłumaczenia newsletter'a CRYPTO-GRAM autorstwa Bruce Schneier'a.

Expert Blog

wtorek, 21.10.2014

admin na temat Targi Outsourcingu - Podsumowanie W dniach 16-17 października wzieliśmy udział w Targach Outsourcingu w Warszawie. Wydarzenie to zgromadziło firmy św...

czwartek, 16.10.2014

admin na temat Advanced Threat Summit - Zaawansowane zagrożenia w cyberprzestrzeni IMMUSEC wspiera konferencję organizowaną przez ISSA Polska oraz Evention Advanced Threat Summit. Zaawansowane zagro...
admin na temat Targi Outsourcingu W dniach 16-17 października przy ul. Prądzyńskiego 12/14 w Warszawie odbywają się Targi Outsourcingu, na których wy...

środa, 01.10.2014

admin na temat CRYPTO-GRAM (15.09.2014) W tym wydaniu:   NSA/GCHQ/CSEC atakują postronne komputery na całym świecie Zabezpieczenia oprogramowani...

piątek, 05.09.2014

admin na temat CRYPTO-GRAM (15.08.2014) W tym wydaniu:    Nowy wywiad ze Snowdenem na Wired Amerykańska Intelligence Community ma trzeciego...

Ankieta

Najnowsze doniesienia dotyczące inwigilacji użytkowników przez służby specjalne:

Publikacje

W najnowszym wydaniu it-manager opublikowany został artykuł, w którym Radek Kaczorek, Prezes Zarządu IMMUSEC zachęca do spojrzenia na problematykę bezpieczeństwa informacji holistycznie i z uwzględnie...
Bezpieczeństwo informacji jest nie tylko normą i koniecznością, ale także obowiązkiem przedsiębiorców, 
którzy muszą zadbać o ochronę przetwarzanych informacji w firmie. Informacje, wiedza i know-how...
For last thirteen years I've been involved in hundreds of audits - financial, operational, forensics and IT and information security. After all of these years I can tell that it's all about risk manag...
W trakcie 7 Kongresu Bezpieczeństwa Sieci Jakub Syta przedstawił prezentację pod tytułem "Rozganianie czarnych chmur - bezpieczeństwo cloud computing z perspektywy audytora".   W trakcie prezenta...
9 lutego 2011 roku Radek Kaczorek wystąpił na konferencji Oracle Security Summit 2011 z prezentacją pod tytułem Bezpieczeństwo dziś i jutro - Security Inside Out . Prezentacja obejmowała wprowadz...
Elektroniczny biznes, jak mało która branża, jest wyjątkowo podatny na zagrożenia związane z dostępnością oferowanych usług. Wynika to przede wszystkim z faktu, że wszelkie nagłe zmiany wydajności łąc...
W trakcie konferencji IT Security Management GigaCon zaprezentowalismy model systemu zarządzania bezpieczeństwem informacji oparty na idei kolejnych nakladających się na siebie warstw: informacji świ...
Lider informatyki powinien demonstrować doskonałość organizacyjną, wysoką innowacyjność, umiejętność kreowania wartości biznesowej przez informatykę oraz spójność strategii IT ze strategią biznesową....
W trakcie tegorocznej edycji konferencji BIN GigaCon - Bezpieczeństwo i niezawodność systemów IT, która odbyła się w dniach 6-7 września 2010 w Warszawie, Radek Kaczorek zaprezentował t...
Information security is nothing more but a service. Similar to IT, facility management or human resources its purpose is to facilitate business to focus on making profit. The aim of each service is to...

Case study

One of polish strategic companies has long struggled with the issue of risk management. Different groups of risk identified in the company had established owners and ware regularly monitored,...
One of the key factors of implementing an information security management system (ISMS) was to ensure that the company takes care of data and property entrusted to their customers in a...
Management Board of the media market leader, despite having the robust company documentation describing the information security management found that the reality differs from the existing policies...
Management Board of the media market leader, despite having the robust company documentation describing the information security management found that the reality differs from the existing policies...
  A financial institution processing the credit cards intended to organize the software development process in accordance with the information security requirements imposed by PCI DSS standard...
Information systems audit objective was aimed to analyze and evaluate the IT development strategy of IT process management.   During the audit several meetings with staff responsible for the...
Strategiczna spółka polskiej gospodarki od dawna zmagała się z zagadnieniem zarządzania ryzykiem informatycznym. Inne grupy ryzyka zidentyfikowane w spółce miały ustalonych właścicieli oraz były...
Instytucja finansowa przetwarzająca karty kredytowe, zamierzała zorganizować proces rozwoju oprogramowania zgodnie z wymogami bezpieczeństwa narzucanymi przez standard PCI DSS przy jednoczesnym...
Zarząd lidera rynku mediów, mimo posiadania w firmie dokumentacji opisującej zarządzanie bezpieczeństwem informacji uznał, że rzeczywistość odbiega od istniejących polityk i procedur.  ...
Jednym z kluczowych czynników, dla których zdecydowano się na wdrożenie systemu zarządzania bezpieczeństwa informacji (SZBI) było zapewnienie, że firma w systematyczny i należyty sposób dba o...