Skip to content
  • Strona główna
  • Kontakt
  • O mnie
Sebastian Paczkowski

Sebastian Paczkowski

cybersec360

Cyberbezpieczeństwo to proces, nie produkt" Bruce Schneier

  • Strona główna
  • Kontakt
  • O mnie

przegląd postów

zmiany w TISAX ISA v6 – optyka na OT/ICS

Raport ataki DDoS – perspektywa operatora telekomunikacyjnego

Fundamenty bezpieczeństwa

Inspiracja – praca w cybersecurity

Kawa z biznesem – jak zacząć budować cyberodporność

Raporty dostawców technologii cybersecurity

Cert & Csirt

Vendors live attacks map – mapy ataków, cyberzagrożenia online

Incydent? podejrzenie popełnienia przestępstwa? naruszenie ochrony danych osobowych – gdzie, jak zgłosić, formularze, instrukcje, dane kontaktowe

Do ulubionych – www, blogi, serwisy warte uwagi

poniedziałek, 19 maja, 2025

Kategoria: Blog

zmiany w TISAX ISA v6 – optyka na OT/ICS
top
Blog Compliance POST

zmiany w TISAX ISA v6 – optyka na OT/ICS

1 stycznia, 2024

Zmiany w TISAX

ICSISA/IEC 62443OTTISAX
Raport ataki DDoS – perspektywa operatora telekomunikacyjnego
Blog Incydent

Raport ataki DDoS – perspektywa operatora telekomunikacyjnego

22 maja, 2021

Praca dla operatora usług telekomunikacyjnych daje globalną optykę (BIG PICTURE) zachowań w sieci. W zdecydowanej większości dla Admina to sieć … Czytaj więcej

DDoS optyka operatora telekomunikacyjnegoDDoS raport
Fundamenty bezpieczeństwa
top
Blog Dobre praktyki

Fundamenty bezpieczeństwa

7 maja, 2021

Trochę twardych podstaw, które mają bezpośrednie przełożenie na budowę planów bezpieczeństwa, dobór adekwatnych zabezpieczeń i podejścia procesowego. Co to jest … Czytaj więcej

Fundamenty bezpieczeństwa
Inspiracja – praca w cybersecurity
top
Blog

Inspiracja – praca w cybersecurity

1 maja, 2021

 „Am I too old to get into Cybersecurity” Jeśli fascynujesz się cybersec i dotarłeś do tego miejsca, zachęcam do obejrzenia … Czytaj więcej

Inspiracjepraca w cybersecurityrozwój
Kawa z biznesem – jak zacząć budować cyberodporność
top
Blog Dobre praktyki

Kawa z biznesem – jak zacząć budować cyberodporność

10 kwietnia, 2021

Na co dzień jesteśmy bombardowani ofertami typu, mój audyt, SIEM, UTM, SOC, Endpoint Protection … jest najlepszy. Mamy coraz więcej … Czytaj więcej

cyberodpornośćod czego zacząć
Raporty dostawców technologii cybersecurity
Blog Raporty

Raporty dostawców technologii cybersecurity

4 kwietnia, 2021

Załączam zestawienie raportów wskazujących aktualny stan cyberbezpieczeństwa, wektory ataków i zagrożeń. Optyka CSIRT/CERT, dostawców technologii, operatorów telekomunikacynych, globalnych stowarzyszeń zajmujących … Czytaj więcej

raporty cybersecurity
Cert & Csirt
Awareness Blog

Cert & Csirt

3 kwietnia, 2021

Jeśli szukasz obiektywnych informacji z pierwszej linii,  zapisz do ulubionych i śledź  min. uznane organizacje  współpracuje z podobnymi zespołami na … Czytaj więcej

certCSIRT
Vendors live attacks map – mapy ataków, cyberzagrożenia online
Blog Incydent

Vendors live attacks map – mapy ataków, cyberzagrożenia online

28 marca, 2021

Załączam wybrane mapy live ataków z perspektywy wiodących dostawców zabezpieczeń. Skala i częstotliwość robi wrażenie. Niestety, na co dzień słyszę … Czytaj więcej

cyberzagrożenia onlineVendors live attacks map - mapy ataków
Incydent? podejrzenie popełnienia przestępstwa? naruszenie ochrony danych osobowych – gdzie, jak zgłosić, formularze, instrukcje, dane kontaktowe
top
Blog Incydent

Incydent? podejrzenie popełnienia przestępstwa? naruszenie ochrony danych osobowych – gdzie, jak zgłosić, formularze, instrukcje, dane kontaktowe

6 marca, 2021

uodo policja CERT PoLSKA CERT GOV PL KNF W jakim terminie zgłosić? Operator usługi kluczowej  – niezwłocznie do właściwego CSIRT, … Czytaj więcej

incydent cyberbezpieczeństwa
Do ulubionych – www, blogi, serwisy warte uwagi
Blog Ulubione

Do ulubionych – www, blogi, serwisy warte uwagi

28 lutego, 2021

wybrane ulubione – kolejność alfabetyczna- jakie są twoje? Zestawiam wybrane cenne źródła informacji i dobrych prakty cybersec. Warto śledzić www, … Czytaj więcej

blogiwww
Witaj na blogu, jeśli chcesz się dowiedzieć kim jestem oraz co dla Ciebie publikuję – zapraszam do sekcji: o mnie

Archiwa

  • styczeń 2024 (1)
  • czerwiec 2023 (1)
  • marzec 2023 (1)
  • styczeń 2023 (1)
  • listopad 2022 (1)
  • październik 2022 (1)
  • wrzesień 2022 (1)
  • lipiec 2022 (3)
  • styczeń 2022 (1)
  • grudzień 2021 (2)
  • październik 2021 (4)
  • wrzesień 2021 (1)
  • lipiec 2021 (1)
  • czerwiec 2021 (1)
  • maj 2021 (3)
  • kwiecień 2021 (3)
  • marzec 2021 (4)
  • luty 2021 (1)

Kategorie

Awareness Blog Compliance Dobre praktyki Incydent POST Raporty Testy Ulubione zabezpieczenia

Ostatnie wpisy

  • zmiany w TISAX ISA v6 – optyka na OT/ICS
  • Słownik kluczowych pojęć z zakresu cyberbezpieczeństwa
  • Wpływ audytu bezpieczeństwa na zmniejszenie ryzyka operacyjnego – praca dyplomowa
  • strona główna
  • Polityka Prywatności
  • Polityka Cookies
Wszelkie prawa zastrzeżone © 2023 cybersec360 Sebastian Paczkowski
Zarządzaj zgodami plików cookie
Używam plików cookies w celu optymalizacji witryny i bloga www.cybersec360.pl
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj {vendor_count} dostawcami Przeczytaj więcej o tych celach
Zobacz preferencje
{title} {title} {title}