Mentionsy
Co musisz wiedzieć o wykrywaniu i reakcji na zagrożenia? (gościnnie Robert Ługowski - Cybersecurity Architect)
W jaki sposób dowiesz się, ile kosztowałby Twoją organizację incydent bezpieczeństwa, albo ile zaoszczędzisz dzięki stosowaniu konkretnych rozwiązań cybersecurity? W jaki sposób zespół Detect & Response dobiera narzędzia w zależności od wielkości i potrzeb organizacji?
Tego dowiesz się z najnowszego odcinka podcastu Bezpieczeństwo Do Kwadratu, w którym swoją ekspercką wiedzą dzieli się Robert Ługowski - Cybersecurity Architect i lider zespołu Detect & Response w Safesqr.
Obserwuj Safesqr na LinkedIn: https://linkedin.com/company/Safesqr
Szukaj w treści odcinka
Jeżeli mamy do czynienia z małymi organizacjami, konieczne jest dobranie narzędzia, które będzie wymagało stosunkowo niewielkiego wysiłku od strony obsługowej czy też administracyjnej.
Więc nie mamy dużego narzutu na administrację.
Więc z jednej strony w małych organizacjach proste rozwiązania, które nie mają dużego nażytu na administrację czy na obsługę,
Tego co pamiętam MFA to jest jedyne zabezpieczenie, które pojawia się w NIS-2.
Rzeczywiście multifactor authentication jest wspomniany w NIS-2 w kontekście konieczności wykonania analizy, która ma za zadanie ocenić potencjalną skuteczność i miejsce wprowadzenia multifactor authentication.
Rzeczywiście jest to jedyne narzędzie wspomniane wprost, które jest wymagane w NIS-ie 2.
Czy chcemy administratorów uwierzytelniać i autoryzować dokładnie w ten sam sposób, co użytkowników nieuprzywilejowanych?
Niektóre firmy wychodzą z założenia, że ok, wdrażamy multifaktor dla administratorów.
Są producenci, którzy dają gratis multifaktor do niektórych rozwiązań dla administratorów w ograniczonej ilości.
Ja zawsze się zastanawiam, ok, fajnie, administrator ma multifaktora, a dlaczego nie pani z księgowości, która robi przelew na 20 milionów złotych?
Myślę, że celowe działanie administratora stwarza ryzyko, ale zniknięcie 20 milionów złotych z konta firmy stanowi znacznie większe ryzyko dla działania.
I jest to jeden z wymogów NIS-2.
Ostatnie odcinki
-
Jak informatyka śledcza wspiera organy ścigania...
24.02.2026 10:39
-
Czego musisz się nauczyć o kryptowalutach? (goś...
16.12.2025 09:49
-
Co musisz wiedzieć o wykrywaniu i reakcji na za...
19.11.2025 12:18
-
Jak przygotować się na postępowania karne z wąt...
04.11.2025 12:54
-
Jak organizacje są przygotowane na nadejście NI...
31.10.2025 11:45
-
Jak SOC chroni organizacje? (gościnnie Krystian...
28.10.2025 10:13
-
Jak przygotować organizację na NIS2? (gościnnie...
23.10.2025 09:34
-
Jak reagować na incydenty bezpieczeństwa? (gośc...
21.10.2025 08:50
-
Jak informatyka śledcza wspiera kancelarie praw...
18.09.2025 07:00
-
Jakimi narzędziami można śledzić transakcje kry...
16.09.2025 11:12