Słowa kluczowe

CRYPTO-GRAM

Polskie tłumaczenie newslettera CRYPTO-GRAM autorstwa Bruce Schneier'a

Image CAPTCHA
Wprowadź znaki wyświetlone na obrazku.
Subskrybuje zawartość

Expert Room RSS FeedZapraszamy do lektury blogu ekspertów, artykułów, analiz przypadków i projektów, które realizowaliśmy oraz polskiego tłumaczenia newsletter'a CRYPTO-GRAM autorstwa Bruce Schneier'a.

Expert Blog

poniedziałek, 21.07.2014

admin na temat CRYPTO-GRAM (15.06.2014) W tym wydaniu: Ujawnianie kontra gromadzenie luk NSA nie jest tworem nadprzyrodzonym GCHQ przechwytuje witryny w O...

wtorek, 15.07.2014

admin na temat Jak chronić swoją prywatność w Internecie W dniu dzisiejszym o godz. 13.00 odbędzie się webinarium pt. "Jak chronić swoją prywatność w Internecie". W trakcie...

poniedziałek, 30.06.2014

Radek Kaczorek na temat IMMUSEC w Raporcie TOP200 26 czerwca 2014 r. w Ministerstwie Gospodarki odbyła się uroczysta premiera raportu TOP 200, wydawanego od wielu l...

piątek, 27.06.2014

admin na temat Pierwsze miejsce w rankingu Book of Lists Z ogromną przyjemnością informujemy, że IMMUSEC zajął 1 miejsce w rankingu organizowanym przez Warsaw Business Jour...

wtorek, 10.06.2014

admin na temat GTAG 17 - Audytowanie ładu informatycznego W dniu 9 czerwca 2014 roku na corocznej konferencji Stowarzyszenia Audytorów Wewnętrznych IIA Polska odbyła się ofi...

Ankieta

Najnowsze doniesienia dotyczące inwigilacji użytkowników przez służby specjalne:

Publikacje

W najnowszym wydaniu it-manager opublikowany został artykuł, w którym Radek Kaczorek, Prezes Zarządu IMMUSEC zachęca do spojrzenia na problematykę bezpieczeństwa informacji holistycznie i z uwzględnie...
Bezpieczeństwo informacji jest nie tylko normą i koniecznością, ale także obowiązkiem przedsiębiorców, 
którzy muszą zadbać o ochronę przetwarzanych informacji w firmie. Informacje, wiedza i know-how...
For last thirteen years I've been involved in hundreds of audits - financial, operational, forensics and IT and information security. After all of these years I can tell that it's all about risk manag...
W trakcie 7 Kongresu Bezpieczeństwa Sieci Jakub Syta przedstawił prezentację pod tytułem "Rozganianie czarnych chmur - bezpieczeństwo cloud computing z perspektywy audytora".   W trakcie prezenta...
9 lutego 2011 roku Radek Kaczorek wystąpił na konferencji Oracle Security Summit 2011 z prezentacją pod tytułem Bezpieczeństwo dziś i jutro - Security Inside Out . Prezentacja obejmowała wprowadz...
Elektroniczny biznes, jak mało która branża, jest wyjątkowo podatny na zagrożenia związane z dostępnością oferowanych usług. Wynika to przede wszystkim z faktu, że wszelkie nagłe zmiany wydajności łąc...
W trakcie konferencji IT Security Management GigaCon zaprezentowalismy model systemu zarządzania bezpieczeństwem informacji oparty na idei kolejnych nakladających się na siebie warstw: informacji świ...
Lider informatyki powinien demonstrować doskonałość organizacyjną, wysoką innowacyjność, umiejętność kreowania wartości biznesowej przez informatykę oraz spójność strategii IT ze strategią biznesową....
W trakcie tegorocznej edycji konferencji BIN GigaCon - Bezpieczeństwo i niezawodność systemów IT, która odbyła się w dniach 6-7 września 2010 w Warszawie, Radek Kaczorek zaprezentował t...
Information security is nothing more but a service. Similar to IT, facility management or human resources its purpose is to facilitate business to focus on making profit. The aim of each service is to...

Case study

One of polish strategic companies has long struggled with the issue of risk management. Different groups of risk identified in the company had established owners and ware regularly monitored,...
One of the key factors of implementing an information security management system (ISMS) was to ensure that the company takes care of data and property entrusted to their customers in a...
Management Board of the media market leader, despite having the robust company documentation describing the information security management found that the reality differs from the existing policies...
Management Board of the media market leader, despite having the robust company documentation describing the information security management found that the reality differs from the existing policies...
  A financial institution processing the credit cards intended to organize the software development process in accordance with the information security requirements imposed by PCI DSS standard...
Information systems audit objective was aimed to analyze and evaluate the IT development strategy of IT process management.   During the audit several meetings with staff responsible for the...
Strategiczna spółka polskiej gospodarki od dawna zmagała się z zagadnieniem zarządzania ryzykiem informatycznym. Inne grupy ryzyka zidentyfikowane w spółce miały ustalonych właścicieli oraz były...
Instytucja finansowa przetwarzająca karty kredytowe, zamierzała zorganizować proces rozwoju oprogramowania zgodnie z wymogami bezpieczeństwa narzucanymi przez standard PCI DSS przy jednoczesnym...
Zarząd lidera rynku mediów, mimo posiadania w firmie dokumentacji opisującej zarządzanie bezpieczeństwem informacji uznał, że rzeczywistość odbiega od istniejących polityk i procedur.  ...
Jednym z kluczowych czynników, dla których zdecydowano się na wdrożenie systemu zarządzania bezpieczeństwa informacji (SZBI) było zapewnienie, że firma w systematyczny i należyty sposób dba o...