Skip to content
  • Strona główna
  • Kontakt
  • O mnie
Sebastian Paczkowski

Sebastian Paczkowski

cybersec360

Cyberbezpieczeństwo to proces, nie produkt" Bruce Schneier

  • Strona główna
  • Kontakt
  • O mnie

przegląd postów

zmiany w TISAX ISA v6 – optyka na OT/ICS

Raport ataki DDoS – perspektywa operatora telekomunikacyjnego

Fundamenty bezpieczeństwa

Inspiracja – praca w cybersecurity

Kawa z biznesem – jak zacząć budować cyberodporność

Raporty dostawców technologii cybersecurity

Cert & Csirt

Vendors live attacks map – mapy ataków, cyberzagrożenia online

Incydent? podejrzenie popełnienia przestępstwa? naruszenie ochrony danych osobowych – gdzie, jak zgłosić, formularze, instrukcje, dane kontaktowe

Do ulubionych – www, blogi, serwisy warte uwagi

poniedziałek, 19 maja, 2025

Kategoria: POST

bezpieczeństwo systemów informacyjnych
POST

bezpieczeństwo systemów informacyjnych

27 stycznia, 2022

Podstawy podstaw bezpieczeństwa systemów informacyjnych opracowana przez polskich ekspertów. Cudze chwalicie swego nie znacie 🙂  Janusz Zawiła -NIedźwiecki prof. dr … Czytaj więcej

Zgłaszanie incydentów_KSC – jednostki samorządu terytorialnego
Incydent POST

Zgłaszanie incydentów_KSC – jednostki samorządu terytorialnego

8 grudnia, 2021

Zdolność zarządzania i zgłaszania incydentów poważnych przez JST do CERT POLSKA to absolutna konieczność w świetle przepisów KSC i aktualnych … Czytaj więcej

incydentincydent KSCjednostki samorządu terytorialnegoJSTKSC
audyt i bezpieczeństwo chmury
POST

audyt i bezpieczeństwo chmury

4 grudnia, 2021

Jak weryfikować bezpieczeństwo chmury i dostawców usług Data Center?  Pytanie nie jest banalne. Przedstawiam kilka ważnych podpowiedzi, które mogą pomóc … Czytaj więcej

#cloud securitycloud audit
plan Office 365 & Microsoft 365 ver ochrona
POST

plan Office 365 & Microsoft 365 ver ochrona

29 października, 2021

Sprawdź jak masz poziom ochrony w swoim pakiecie Office 365 & Microsoft , minimalny do aktualnych wektorów ataku jest co … Czytaj więcej

Plany Microsoft Office vs poziom ochrony
nowy projekt ustawy Krajowy System Cyberbezpieczeństwa KSC
POST

nowy projekt ustawy Krajowy System Cyberbezpieczeństwa KSC

13 października, 2021

Nowy projekt zmiany ustawy o KSC (datowany na dzień 12.10.2021), pełna treść odnosi się do:  Projekt ustawy o zmianie ustawy … Czytaj więcej

KSCNISNIS2ustawa o krajowym systemie cyberbezpieczeństwa
#SCAM_OLX – JAK NIE STRACIĆ PIENIĘDZY
POST

#SCAM_OLX – JAK NIE STRACIĆ PIENIĘDZY

12 października, 2021

SCAM – OSTRZEŻENIE rozmowa telefoniczna 12 X Playing Previous Song Play Pause Next Song /  jak nie stracić swoich pieniędzy … Czytaj więcej

AWARENESSostrzeżenia przed oszustwemscam
KSC – wybrane aspekty
Compliance POST

KSC – wybrane aspekty

16 września, 2021

DEFINICJE NIS – Network and Information Systems Directive, dyrektywa Parlamentu Europejskiego i Rady 2016/1148 z dnia 6 lipca 2016r. w … Czytaj więcej

KSCNISNIS2
Audyt KSC – szablony sprawozdań
POST

Audyt KSC – szablony sprawozdań

22 lipca, 2021

Audyt KSC – szablony sprawozdań

Audyt KSCszablon sprawozdań
Niezbędnik – użyteczne narzędzia, www
POST

Niezbędnik – użyteczne narzędzia, www

7 marca, 2021

Podrzucam zbiór użytecznych źródeł informacji: dyrektywy, ustawy,  narzędzia, metodyki, dobre praktyki.  Używaj zgodnie z prawem i w celach sprawdzenia i … Czytaj więcej

niezbędnik cybersecurity
POST

ryzyko vs niebezpieczeństwo

6 marca, 2021

Trochę twardych podstaw, które mają bezpośrednie przełożenie na budowę planów bezpieczeństwa i dobór adekwatnych zabezpieczeń. Co to jest niebezpieczeństwo? niebezpieczna … Czytaj więcej

niebezpieczeństworyzyko

Nawigacja po wpisach

Nowsze wpisy
Witaj na blogu, jeśli chcesz się dowiedzieć kim jestem oraz co dla Ciebie publikuję – zapraszam do sekcji: o mnie

Archiwa

  • styczeń 2024 (1)
  • czerwiec 2023 (1)
  • marzec 2023 (1)
  • styczeń 2023 (1)
  • listopad 2022 (1)
  • październik 2022 (1)
  • wrzesień 2022 (1)
  • lipiec 2022 (3)
  • styczeń 2022 (1)
  • grudzień 2021 (2)
  • październik 2021 (4)
  • wrzesień 2021 (1)
  • lipiec 2021 (1)
  • czerwiec 2021 (1)
  • maj 2021 (3)
  • kwiecień 2021 (3)
  • marzec 2021 (4)
  • luty 2021 (1)

Kategorie

Awareness Blog Compliance Dobre praktyki Incydent POST Raporty Testy Ulubione zabezpieczenia

Ostatnie wpisy

  • zmiany w TISAX ISA v6 – optyka na OT/ICS
  • Słownik kluczowych pojęć z zakresu cyberbezpieczeństwa
  • Wpływ audytu bezpieczeństwa na zmniejszenie ryzyka operacyjnego – praca dyplomowa
  • strona główna
  • Polityka Prywatności
  • Polityka Cookies
Wszelkie prawa zastrzeżone © 2023 cybersec360 Sebastian Paczkowski
Zarządzaj zgodami plików cookie
Używam plików cookies w celu optymalizacji witryny i bloga www.cybersec360.pl
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj {vendor_count} dostawcami Przeczytaj więcej o tych celach
Zobacz preferencje
{title} {title} {title}