Skip to content
  • Strona główna
  • Kontakt
  • O mnie
Sebastian Paczkowski

Sebastian Paczkowski

cybersec 360°

  • Strona główna
  • Kontakt
  • O mnie

Kategoria: Dobre praktyki

cechy rzetelnego dostawcy – audyt bezpieczeństwa, testy penetracyjne
top
Dobre praktyki POST

cechy rzetelnego dostawcy – audyt bezpieczeństwa, testy penetracyjne

13 września, 2022

Na jakie cechy dostawcy audytu bezpieczeństwa należy zwrócić uwagę, aby zweryfikować jego rzetelność.

finansowanie NFZ – podniesienie poziomu cyberbezpieczeństwa
Compliance Dobre praktyki POST

finansowanie NFZ – podniesienie poziomu cyberbezpieczeństwa

20 lipca, 2022

NFZ – dofinansowanie wzmocnienia poziomu cyberbezpieczeństwa

cyberbezpieczeństwoNFZplacówki medycznewparcie
SOC dobre praktyki i rekomendacje ENISA
Dobre praktyki Incydent

SOC dobre praktyki i rekomendacje ENISA

6 października, 2021

Dobre praktyki i rekomendacje ENISA  (Agencja Unii Europejskiej ds. Cyberbezpieczeństwa)  tworzenia CSIRT i … Czytaj więcej

Computer Security Incident Response TeamCSIRTSecurity operation centerSOC
Fundamenty bezpieczeństwa
top
Blog Dobre praktyki

Fundamenty bezpieczeństwa

7 maja, 2021

Trochę twardych podstaw, które mają bezpośrednie przełożenie na budowę planów bezpieczeństwa, dobór adekwatnych … Czytaj więcej

Fundamenty bezpieczeństwa
Kawa z biznesem – jak zacząć budować cyberodporność
top
Blog Dobre praktyki

Kawa z biznesem – jak zacząć budować cyberodporność

10 kwietnia, 2021

Na co dzień jesteśmy bombardowani ofertami typu, mój audyt, SIEM, UTM, SOC, Endpoint … Czytaj więcej

cyberodpornośćod czego zacząć

Witaj na blogu, jeśli chcesz się dowiedzieć kim jestem oraz co dla Ciebie publikuję – zapraszam do sekcji "o mnie”

Archiwa

  • listopad 2022 (1)
  • październik 2022 (1)
  • wrzesień 2022 (1)
  • lipiec 2022 (3)
  • styczeń 2022 (1)
  • grudzień 2021 (2)
  • październik 2021 (4)
  • wrzesień 2021 (1)
  • lipiec 2021 (1)
  • czerwiec 2021 (1)
  • maj 2021 (3)
  • kwiecień 2021 (3)
  • marzec 2021 (4)
  • luty 2021 (1)

Kategorie

Awareness Blog Compliance Dobre praktyki Incydent POST Raporty Testy Ulubione zabezpieczenia

Ostatnie wpisy

  • koszt zabezpieczeń vs realna wartość wpływu na bezpieczeństwo
  • podatności – rzetelne źródła informacji
  • cechy rzetelnego dostawcy – audyt bezpieczeństwa, testy penetracyjne
  • Strona główna
  • Polityka Prywatności
  • Polityka Cookies
Wszelkie prawa zastrzeżone © 2021 cybersec360 Sebastian Paczkowski
Zarządzaj zgodami plików cookie
Używam plików cookies w celu optymalizacji witryny i bloga www.cybersec360.pl
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zobacz preferencje
{title} {title} {title}