Wektory ataku oraz ich zapobieganie z wykorzystaniem dostawców bezpieczeństwa. Gość: Mateusz Piątek - POIT 262
Witam w dwieście sześćdziesiątym drugim odcinku podcastu „Porozmawiajmy o IT”. Tematem dzisiejszej rozmowy są wektory ataku oraz ich zapobieganie z wykorzystaniem dostawców bezpieczeństwa.
Dziś moim gościem jest Mateusz Piątek – ekspert z zakresu ochrony firmowych danych przed wyciekiem. Posiada wieloletnie doświadczenie menedżerskie, które z sukcesem wykorzystuje w swojej pracy. Na co dzień zajmuje się tematyką związaną z ochroną informacji, prowadzi również warsztaty dotyczące bezpieczeństwa informacji z wykorzystaniem dostępnych technik informatycznych. Jest senior product managerem rozwiązań tj. Safetica czy Holm Security w Dagma Bezpieczeństwo IT. Prywatnie pasjonat zimowego szaleństwa na snowboardzie a latem gry na harmonijce ustnej.
Sponsor odcinka
Sponsorem odcinka DAGMA Bezpieczeństwo IT.
W tym odcinku o wektorach ataku rozmawiamy w następujących kontekstach:
- czym są wektory ataku, jakie jest ich znaczenie i wpływ na działanie firmy?
- wektory ataku: systemy krytyczne dla biznesu, IoT, pracownicy, sieć i sprzęt biurowy, technologie operacyjne (OT), aplikacje internetowe
- czym jest zarządzanie podatnościami?
- co w sytuacji gdy zespół IT jest niewystarczający?
- czym się kierować przy wyborze zewnętrznych dostawców bezpieczeństwa?
- jak dostawcy bezpieczeństwa przewidują i reagują na zmieniające się trendy w wektorach ataku?
- jakie technologie są obecnie najskuteczniejsze w zapobieganiu atakom na różne wektory?
- jaką rolę w tym obszarze odgrywa AI i uczenie maszynowe?
Subskrypcja podcastu:
- zasubskrybuj w Apple Podcasts, Spreaker, Sticher, Spotify, przez RSS, lub Twoją ulubioną aplikację do podcastów na smartphonie (wyszukaj frazę „Porozmawiajmy o IT”)
- poproszę Cię też o polubienie fanpage na Facebooku
Linki:
- Profil Mateusza na LinkedIn – https://www.linkedin.com/in/mateusz-piatek/
- Holm Security – https://holmsecurity.pl
- Dagma Bezpieczeństwo IT – https://dagma.eu/pl
- Odcinek podcastu o UTM – https://porozmawiajmyoit.pl/poit-178-rola-urzadzen-utm-w-bezpieczenstwie-cyfrowym/
Wsparcie:
- Wesprzyj podcast na platformie Patronite -https://patronite.pl/porozmawiajmyoit/
Jeśli masz jakieś pytania lub komentarze, pisz do mnie śmiało na [email protected]