Cyber X Challenges S02

Zobacz, co naprawdę działa w cyberbezpie­czeństwie

Poznaj #cyber_historie

CyberXChallenges jest dla wszystkich tych. którzy nie szukają złudnego poczucia bezpieczeństwa, tylko realnych rozwiązań. Zobacz, co zawiodło, co działa i czego naprawdę możesz się spodziewać po swoich zabezpieczeniach.

Szczere rozmowy o porażkach i wnioski z realnych incydentów.

Techniczne konkrety i przykłady „z produkcji”, nie z prezentacji.

Kulisy działania narzędzi, które obiecywały bezpieczeństwo, a zawiodły.

Brutalna prawda o tym, że compliance, certyfikaty i testy to za mało.

Dobre praktyki i błędy, które lepiej obejrzeć niż popełnić samemu.

… i inne #cyber_historie, które każdy administrator powinien znać.

Dla kogo?

Dla CISO, administratorów, inżynierów bezpieczeństwa, audytorów, osób odpowiedzialnych za wybór i wdrażanie narzędzi ochrony danych oraz każdego, kto musi mierzyć się z realnymi wyzwaniami bezpieczeństwa IT – bez względu na poziom zaawansowania.

Skalowanie strategii cyberbezpieczeństwa w dużych organizacjach

01E01

Skalowanie strategii cyberbezpieczeństwa w dużych organizacjach

Gościem pierwszego odcinka jest Jakub Jagielak, Dyrektor Techniczny Pionu Cybersecurity w IST Secure, z którym porozmawiamy o skalowaniu strategii cyberbezpieczeństwa w dużych organizacjach.

Zarządzanie złożonymi środowiskami IT i chmurowymi

01E02

Zarządzanie złożonymi środowiskami IT i chmurowymi

Gościem drugiego odcinka jest Rafał Sontowski, Software Development Manager w Tesco Technology, z którym porozmawiamy o zarządzaniu złożonymi środowiskami IT i chmurowymi.

Wykrywanie i reagowanie na zaawansowane zagrożenia

01E03

Wykrywanie i reagowanie na zaawansowane zagrożenia

Gościem odcinka jest Robert Konik / CISO w Move Closer, z którym porozmawiamy o wykrywaniu i reagowaniu na zagrożenia.

Zarządzanie bezpieczeństwem dostawców i partnerów

01E04

Zarządzanie bezpieczeństwem dostawców i partnerów

Gościem odcinka jest Andrzej Kaźmierczak, Dyrektor Łańcucha Dostaw / Supply Chain Director w MPS International Sp. z o.o., z którym porozmawiamy o bezpieczeństwie łańcucha dostaw.

Budowanie kultury bezpieczeństwa w firmie

01E05

Budowanie kultury bezpieczeństwa w firmie

Gościem odcinka jest Tomasz Wiertelak / Head of Sales @ OKTAWAVE i ekspert w Fundacja Instytut Cyberbezpieczeństwa, z którym porozmawiamy o wyzwaniach w budowaniu kultury bezpieczeństwa w firmie.

Certyfikacja ≠ bezpieczeństwo -⁠ dlaczego compliance to za mało?

02E01 NOWY

Certyfikacja ≠ bezpieczeństwo -⁠ dlaczego compliance to za mało?

Masz certyfikaty? To jeszcze nie znaczy, że jesteś bezpieczny. Compliance to ważny fundament, ale bez realnych działań nie ochroni Twojej organizacji przed atakami – sprawdź, czego brakuje w samej zgodności z normami.

Szyfrowanie, które nie chroni -⁠ kiedy E2EE to tylko iluzja bezpieczeństwa

02E02

Szyfrowanie, które nie chroni -⁠ kiedy E2EE to tylko iluzja bezpieczeństwa

Szyfrowanie end-to-end brzmi jak pewne zabezpieczenie – ale czy na pewno działa tak, jak myślisz? Zobacz, gdzie kończy się skuteczna ochrona, a zaczyna marketingowy slogan. Dowiedz się, kiedy szyfrowanie nie spełnia swojej roli.

Zaufanie vs. backdoory -⁠ czy Twoje narzędzia są naprawdę bezpieczne?

02E03

Zaufanie vs. backdoory -⁠ czy Twoje narzędzia są naprawdę bezpieczne?

Czy masz pewność, że Twoje systemy nie kryją ukrytych furtek? Zaufanie do technologii bez weryfikacji to ryzyko, którego często nie doceniamy. Sprawdź, jak nie paść ofiarą własnego poczucia bezpieczeństwa.

Najgorsze wdrożenia security -⁠ case study rozwiązań, które zawiodły

02E04

Najgorsze wdrożenia security -⁠ case study rozwiązań, które zawiodły

Czasem nawet najlepsze narzędzia nie pomogą, jeśli wdrożenie pójdzie nie tak. Poznaj prawdziwe historie wdrożeń security, które zamiast chronić – naraziły firmy na straty. Wnioski? Bezcenne.

Pentesty vs. realne ataki -⁠ czy testowanie bezpieczeństwa wystarcza?

02E05

Pentesty vs. realne ataki -⁠ czy testowanie bezpieczeństwa wystarcza?

Pentesty to podstawa, ale czy na pewno pokazują całą skalę zagrożeń? Zobacz, dlaczego prawdziwi atakujący często myślą inaczej niż Twoi audytorzy. Dowiedz się, jak nie dać się zaskoczyć.