Mentionsy
Co musisz wiedzieć o wykrywaniu i reakcji na zagrożenia? (gościnnie Robert Ługowski - Cybersecurity Architect)
W jaki sposób dowiesz się, ile kosztowałby Twoją organizację incydent bezpieczeństwa, albo ile zaoszczędzisz dzięki stosowaniu konkretnych rozwiązań cybersecurity? W jaki sposób zespół Detect & Response dobiera narzędzia w zależności od wielkości i potrzeb organizacji?
Tego dowiesz się z najnowszego odcinka podcastu Bezpieczeństwo Do Kwadratu, w którym swoją ekspercką wiedzą dzieli się Robert Ługowski - Cybersecurity Architect i lider zespołu Detect & Response w Safesqr.
Obserwuj Safesqr na LinkedIn: https://linkedin.com/company/Safesqr
Szukaj w treści odcinka
Jeżeli mamy do czynienia z małymi organizacjami, konieczne jest dobranie narzędzia, które będzie wymagało stosunkowo niewielkiego wysiłku od strony obsługowej czy też administracyjnej.
Więc nie mamy dużego narzutu na administrację.
Więc z jednej strony w małych organizacjach proste rozwiązania, które nie mają dużego nażytu na administrację czy na obsługę,
Tego co pamiętam MFA to jest jedyne zabezpieczenie, które pojawia się w NIS-2.
Rzeczywiście multifactor authentication jest wspomniany w NIS-2 w kontekście konieczności wykonania analizy, która ma za zadanie ocenić potencjalną skuteczność i miejsce wprowadzenia multifactor authentication.
Rzeczywiście jest to jedyne narzędzie wspomniane wprost, które jest wymagane w NIS-ie 2.
Czy chcemy administratorów uwierzytelniać i autoryzować dokładnie w ten sam sposób, co użytkowników nieuprzywilejowanych?
Niektóre firmy wychodzą z założenia, że ok, wdrażamy multifaktor dla administratorów.
Są producenci, którzy dają gratis multifaktor do niektórych rozwiązań dla administratorów w ograniczonej ilości.
Ja zawsze się zastanawiam, ok, fajnie, administrator ma multifaktora, a dlaczego nie pani z księgowości, która robi przelew na 20 milionów złotych?
Myślę, że celowe działanie administratora stwarza ryzyko, ale zniknięcie 20 milionów złotych z konta firmy stanowi znacznie większe ryzyko dla działania.
I jest to jeden z wymogów NIS-2.
Ostatnie odcinki
-
Jak łączą się światy OSINT i kryptowalut? (gość...
23.04.2026 13:57
-
Co musisz wiedzieć o analizie ryzyka? (gościnni...
02.04.2026 08:56
-
Jak OSINT wspiera pracę organów ścigania? (gośc...
26.03.2026 07:00
-
Jak zarządzanie tożsamością wspiera cele biznes...
19.03.2026 11:35
-
Analiza transakcji kryptowalutowych: od zabezpi...
12.03.2026 10:57
-
Jak informatyka śledcza wspiera biznes i pracę ...
04.03.2026 09:59
-
Jak zespół GRC wspiera firmy w zgodności z wyma...
26.02.2026 08:23
-
Jak informatyka śledcza wspiera organy ścigania...
24.02.2026 10:39
-
Czego musisz się nauczyć o kryptowalutach? (goś...
16.12.2025 09:49
-
Co musisz wiedzieć o wykrywaniu i reakcji na za...
19.11.2025 12:18