Mentionsy

Cyberbezpieczny - Radio Zielona Góra
Cyberbezpieczny - Radio Zielona Góra
09.12.2024 16:33

Cyberbezpieczny – audyt bezpieczeństwa informatycznego

Dziś w audycji „Cyberbezpieczny" porozmawiamy jak bezpiecznie przeprowadzić w firmie audyt. Naszym gościem będzie Viktoria Zofia Polikowska, młodszy specjalista bezpieczeństwa informacji w firmie Perceptus. Zaprasza Piotr Kuśnierz.

Rozdziały (6)

1. Witamy i przedstawiamy gościa

Piotr Kuśnierz witamy gościa i przedstawia go. Gością jest Viktoria Zofia Polikowska, specjalista do spraw bezpieczeństwa informacji w firmie Perceptus.

2. Definicja i rodzaje audytów bezpieczeństwa informycznego

Viktoria Zofia Polikowska definiuje audyt bezpieczeństwa informycznego i wyjaśnia różne rodzaje audytów, takie jak audyty pierwszej, drugiej i trzeciej strony.

3. Audyt zgodności i testy penetracyjne

Rozmowa skupia się na rozróżnieniu audytów zgodności i testów penetracyjnych, a także na wiedzy i umiejętnościach, które powinien posiadać audytor.

4. Wiedza i kompetencje audytorów

Viktoria Zofia Polikowska omawia wymagania dotyczące wiedzy i umiejętności audytorów, a także podkreśla znaczenie ciągłego dokształcania się.

5. Dyrektywa NIS-2 i jej znaczenie

Rozmowa skupia się na dyrektywie NIS-2, jej znaczeniu dla Polski i krajów Unii Europejskiej, a także na problemach z wdrożeniem tej dyrektywy.

6. Podsumowanie i zakończenie rozmowy

Piotr Kuśnierz podsumowuje rozmowę z Viktoria Zofią Polikowską i dziękuje za jej czas. Rozmowa kończy się podziękowaniami i zaproszeniem do kolejnych odsłon.

Szukaj w treści odcinka

Znaleziono 10 wyników dla "NIK"

Wynikiem takiego audytu jest weryfikacja, czy ta organizacja spełnia wymagania danego standardu, na przykład właśnie ISO 27001 i może wtedy otrzymać taki certyfikat.

Stanowisk, które mogą być Red Team, Blue Team, różne techniki włamywania się, analizowania tych luk jest po prostu multą, że to jest totalnie osobna dziedzina testów bezpieczeństwa.

norma ISO 27001, on ma taki bardzo obszerny załącznik A, w którym jest 93 zabezpieczenia wymienione.

Ludzkie, czyli zabezpieczenia wszelkie związane z zatrudnianiem, zwalnianiem ludzi, umowami między pracownikami a pracodawcą.

przy zatrudnianiu pracowników.

Jak wyglądał ten proces zatrudniania pracownika, jakie umowy z nim podpisano, jakie są konkretne zapisy dotyczące bezpieczeństwa informacji w tym zapisie.

No to załóżmy, mając 200 pracowników w takiej organizacji, taki audytor nie jest w stanie, choćby bardzo chciał, w ciągu jednego dnia np.

W obecnych czasach, ogólnie według czy raportów CIRT-u, czy ostatnio w kwietniu była taka fajna, w gminach w Zachodniopomorskim były przeprowadzone kontrole przez NIK, akurat w gminach, odnośnie właśnie cyberbezpieczeństwa.

Niestety poziom w Polsce, moją opinię też biorąc pod uwagę na przykład takie raporty z NIK-u odnośnie gmin na przykład, no to są niestety na poziomie niskim.

Miało do tego dojść w październiku, ale według najnowszych informacji do końca roku powinniśmy dyrektywę unijną NIS-2 wdrożyć.