Mentionsy
Cyberbezpieczny – audyt bezpieczeństwa informatycznego
Dziś w audycji „Cyberbezpieczny" porozmawiamy jak bezpiecznie przeprowadzić w firmie audyt. Naszym gościem będzie Viktoria Zofia Polikowska, młodszy specjalista bezpieczeństwa informacji w firmie Perceptus. Zaprasza Piotr Kuśnierz.
Rozdziały (6)
Piotr Kuśnierz witamy gościa i przedstawia go. Gością jest Viktoria Zofia Polikowska, specjalista do spraw bezpieczeństwa informacji w firmie Perceptus.
Viktoria Zofia Polikowska definiuje audyt bezpieczeństwa informycznego i wyjaśnia różne rodzaje audytów, takie jak audyty pierwszej, drugiej i trzeciej strony.
Rozmowa skupia się na rozróżnieniu audytów zgodności i testów penetracyjnych, a także na wiedzy i umiejętnościach, które powinien posiadać audytor.
Viktoria Zofia Polikowska omawia wymagania dotyczące wiedzy i umiejętności audytorów, a także podkreśla znaczenie ciągłego dokształcania się.
Rozmowa skupia się na dyrektywie NIS-2, jej znaczeniu dla Polski i krajów Unii Europejskiej, a także na problemach z wdrożeniem tej dyrektywy.
Piotr Kuśnierz podsumowuje rozmowę z Viktoria Zofią Polikowską i dziękuje za jej czas. Rozmowa kończy się podziękowaniami i zaproszeniem do kolejnych odsłon.
Szukaj w treści odcinka
Wynikiem takiego audytu jest weryfikacja, czy ta organizacja spełnia wymagania danego standardu, na przykład właśnie ISO 27001 i może wtedy otrzymać taki certyfikat.
Stanowisk, które mogą być Red Team, Blue Team, różne techniki włamywania się, analizowania tych luk jest po prostu multą, że to jest totalnie osobna dziedzina testów bezpieczeństwa.
norma ISO 27001, on ma taki bardzo obszerny załącznik A, w którym jest 93 zabezpieczenia wymienione.
Ludzkie, czyli zabezpieczenia wszelkie związane z zatrudnianiem, zwalnianiem ludzi, umowami między pracownikami a pracodawcą.
przy zatrudnianiu pracowników.
Jak wyglądał ten proces zatrudniania pracownika, jakie umowy z nim podpisano, jakie są konkretne zapisy dotyczące bezpieczeństwa informacji w tym zapisie.
No to załóżmy, mając 200 pracowników w takiej organizacji, taki audytor nie jest w stanie, choćby bardzo chciał, w ciągu jednego dnia np.
W obecnych czasach, ogólnie według czy raportów CIRT-u, czy ostatnio w kwietniu była taka fajna, w gminach w Zachodniopomorskim były przeprowadzone kontrole przez NIK, akurat w gminach, odnośnie właśnie cyberbezpieczeństwa.
Niestety poziom w Polsce, moją opinię też biorąc pod uwagę na przykład takie raporty z NIK-u odnośnie gmin na przykład, no to są niestety na poziomie niskim.
Miało do tego dojść w październiku, ale według najnowszych informacji do końca roku powinniśmy dyrektywę unijną NIS-2 wdrożyć.
Ostatnie odcinki
-
Cyberbezpieczny – raport roczny CERT 2025
20.04.2026 15:23
-
Cyberbezpieczny – gdzie jest granica sharentingu?
13.04.2026 15:23
-
Cyberbezpieczny – kary dla Mety i Google
06.04.2026 15:33
-
Cyberbezpieczny – jak się uchronić przed kradzi...
30.03.2026 15:23
-
Cyberbezpieczny – zastrzeżenie numeru PESEL
23.03.2026 16:33
-
Cyberbezpieczny – antywirus w telefonie (wady i...
02.03.2026 16:20
-
Cyberbezpieczny – co to jest typosquatting?
23.02.2026 16:23
-
Cyberbezpieczny – jak ustawić bezpieczną sieć d...
16.02.2026 16:23
-
Cyberbezpieczny – oszustwo BLIK „na słupa"
09.02.2026 16:23
-
Cyberbezpieczny – metody na wyłudzanie danych
02.02.2026 16:23