Mity i fakty o bezpieczeństwie płatności zbliżeniowych cz.2
Dzisiaj kontynuacja tematu omawianego przez Roberta Gałkowskiego i Adama Wodza (ISSA Polska). Zapraszam.
Ataki i metody obrony w Internecie, w Polsce
Już jest. Jeszcze ciepły raport po konferencji “ATAK I OBRONA 2013 | DDoS / APT”, z której relację mogłeś przeczytać m.in. tutaj. Zachęcam do przeczytania każdemu CSO (ang. Chief Security Officer) jak i wszystkim menedżerom ds. bezpieczeństwa informacji.
Jakie cyberzagrożenia są na topie? Porównanie 2012 i 2013r.
Proces zarządzania ryzykiem ma charakter ciągły. Nie da się go prawidłowo wykonywać bez wiedzy o trendach czy najnowszych metodach działania cyberprzestępców. Chciałabym, żebyś jak najlepiej zarządzał bezpieczeństwem IT dlatego dzisiaj prezentuję Tobie infografikę przedstawiającą tendencje dla cyberzagrożeń wraz z moim krótkim omówieniem i radami.