{"id":4552,"date":"2018-06-25T11:21:28","date_gmt":"2018-06-25T09:21:28","guid":{"rendered":"https:\/\/techrisk.pl\/?page_id=4552"},"modified":"2019-05-27T16:56:56","modified_gmt":"2019-05-27T14:56:56","slug":"relacja-2018","status":"publish","type":"page","link":"https:\/\/temp.techrisk.pl\/relacja-2018\/","title":{"rendered":"Relacja 2018"},"content":{"rendered":"[vc_row][vc_column][vc_tta_tabs][vc_tta_section title=”TechRisk Tabletop Exercise” tab_id=”1558683935023-7fed71ae-f135″][vc_cta h2=”Zapraszamy do obejrzenia relacji z Tabletop Exercise z konferencji TechRisk 2018″ add_button=”bottom” btn_title=”Nie przegap – zg\u0142o\u015b sw\u00f3j udzia\u0142!” btn_color=”danger” btn_link=”url:https%3A%2F%2Ftechrisk.pl%2Fformularz%2F|||”]\u0106wiczenie Tabletop podczas Technology Risk Management Forum 2018 to\u00a0 zaplanowany scenariusz zak\u0142adaj\u0105cy incydent bezpiecze\u0144stwa. Uczestnicy mieli okazj\u0119 obserwowa\u0107 dzia\u0142ania przest\u0119pcy, post\u0119powanie s\u0142u\u017cb wewn\u0119trznych zaatakowanej firmy oraz jej komunikacj\u0119 zewn\u0119trzn\u0105.<\/p>\n

W \u0107wiczeniach wzi\u0119li udzia\u0142:\u00a0Artur Marek Maci\u0105g, \u0141ukasz Gu\u017adzio\u0142, Pawe\u0142 Maziarz, Ireneusz Tarnowski i\u00a0\u0141ukasz Boguszewski.<\/p>\n

B\u0119dzie jeszcze bardziej ciekawie podczas TechRisk 2019, 13-14 czerwca, we Wroc\u0142awiu. Zapraszamy!<\/strong><\/span><\/h4>\n[\/vc_cta][vc_video link=”https:\/\/youtu.be\/WLQpx4dk35c”][\/vc_tta_section][vc_tta_section title=”Foto” tab_id=”foto”][vc_gallery type=”image_grid” images=”4772,4771,4770,4769,4768,4767,4766,4765,4764,4763,4762,4761,4760,4759,4758,4757,4756,4755,4754,4753,4752,4751,4750,4749,4748,4747,4746,4745,4744,4743,4742,4741,4740,4739,4738,4737,4736,4735,4734,4733,4732,4731,4730,4729,4728,4727,4726,4725,4724,4723,4722,4721,4720,4719,4718,4717,4716,4715,4714,4713,4712,4711,4710,4709,4708,4707,4706,4705,4704,4703,4702,4701,4700,4699,4698,4697,4696,4695,4694,4693,4692,4691,4690,4689,4688,4687,4686,4685,4684,4683,4682,4681,4680,4679,4678,4677,4676,4675,4674,4673,4672,4671,4670,4669,4668,4667,4666,4665,4664,4663,4662,4661,4660,4659,4658,4657,4656,4655,4654,4653,4652,4651,4650,4649,4648,4647,4646,4645,4644,4643,4642,4641,4640,4639,4638,4637,4636,4635,4634,4633,4632,4631,4630,4629,4628,4627,4626,4625,4624,4623,4622,4621,4620,4619,4618,4617,4616,4615,4614,4613,4612,4611,4610,4609,4608,4607,4606,4605,4604,4603,4602,4601,4600,4599,4598,4597,4596,4595,4594,4593,4592,4591,4590,4589,4588,4587,4586,4585,4584,4583,4582,4581,4580,4579,4578,4577,4576,4575,4574,4573,4572,4571,4570,4569,4568,4567,4566,4565,4564,4563,4562,4561,4560,4559,4558,4557,4556,4555,4554,4553″ onclick=”img_link_large” custom_links_target=”_blank”][\/vc_tta_section][vc_tta_section title=”Podsumowanie” tab_id=”1529998040638-bb4a033e-28a0″][vc_column_text]\n

Bezpiecze\u0144stwo wymaga systemowego podej\u015bcia<\/h1>\n
<\/div>\n
\n
Zorganizowane po raz trzeci we Wroc\u0142awiu \u201eTechnology Risk Management Forum\u201d pozwoli\u0142o na \u015bwie\u017co spojrze\u0107 na wci\u0105\u017c zmieniaj\u0105ce si\u0119 cyberzagro\u017cenia w czasach cyfrowej transformacji. Jednym z podstawowych za\u0142o\u017ce\u0144 tegorocznej konferencji by\u0142o przekonanie do stosowania holistycznego i systemowego podej\u015bcia do bezpiecze\u0144stwa. U\u0142atwia ono pe\u0142niejsze zrozumienie pojawiaj\u0105cych si\u0119 zagro\u017ce\u0144, sposob\u00f3w dzia\u0142ania oraz motywacji cyberprzest\u0119pc\u00f3w. Pozwala r\u00f3wnie\u017c na lepsze poznanie w\u0142asnej organizacji, jej s\u0142abo\u015bci oraz skutecznych metod obrony.<\/strong><\/h5>\n
Przeczytaj ca\u0142\u0105 relacj\u0119 na Enterprise Software Review<\/a>!<\/h5>\n<\/section>\n[\/vc_column_text][\/vc_tta_section][vc_tta_section title=”Wideo” tab_id=”1530263523897-426ff42b-2037″][vc_video link=”https:\/\/youtu.be\/sbvcdnHTxu0″][vc_video link=”https:\/\/youtu.be\/WLQpx4dk35c” align=”center”][vc_video link=”https:\/\/youtu.be\/uQ3mAJuhB3s” align=”center”][\/vc_tta_section][\/vc_tta_tabs][\/vc_column][\/vc_row]\n","protected":false},"excerpt":{"rendered":"

[vc_row][vc_column][vc_tta_tabs][vc_tta_section title=”TechRisk Tabletop Exercise” tab_id=”1558683935023-7fed71ae-f135″][vc_cta h2=”Zapraszamy do obejrzenia relacji z Tabletop Exercise z konferencji TechRisk 2018″ add_button=”bottom” btn_title=”Nie przegap – zg\u0142o\u015b sw\u00f3j udzia\u0142!” btn_color=”danger” btn_link=”url:https%3A%2F%2Ftechrisk.pl%2Fformularz%2F|||”]\u0106wiczenie Tabletop podczas Technology Risk Management Forum 2018 to\u00a0 zaplanowany scenariusz zak\u0142adaj\u0105cy incydent bezpiecze\u0144stwa. Uczestnicy mieli okazj\u0119 obserwowa\u0107 dzia\u0142ania przest\u0119pcy, post\u0119powanie s\u0142u\u017cb wewn\u0119trznych zaatakowanej firmy oraz jej komunikacj\u0119 zewn\u0119trzn\u0105. W \u0107wiczeniach wzi\u0119li udzia\u0142:\u00a0Artur Marek Maci\u0105g, \u0141ukasz Gu\u017adzio\u0142, Pawe\u0142 Maziarz, Ireneusz Tarnowski i\u00a0\u0141ukasz Boguszewski. B\u0119dzie jeszcze bardziej ciekawie podczas TechRisk 2019, 13-14 czerwca, we Wroc\u0142awiu. Zapraszamy! [\/vc_cta][vc_video link=”https:\/\/youtu.be\/WLQpx4dk35c”][\/vc_tta_section][vc_tta_section title=”Foto” tab_id=”foto”][vc_gallery type=”image_grid” images=”4772,4771,4770,4769,4768,4767,4766,4765,4764,4763,4762,4761,4760,4759,4758,4757,4756,4755,4754,4753,4752,4751,4750,4749,4748,4747,4746,4745,4744,4743,4742,4741,4740,4739,4738,4737,4736,4735,4734,4733,4732,4731,4730,4729,4728,4727,4726,4725,4724,4723,4722,4721,4720,4719,4718,4717,4716,4715,4714,4713,4712,4711,4710,4709,4708,4707,4706,4705,4704,4703,4702,4701,4700,4699,4698,4697,4696,4695,4694,4693,4692,4691,4690,4689,4688,4687,4686,4685,4684,4683,4682,4681,4680,4679,4678,4677,4676,4675,4674,4673,4672,4671,4670,4669,4668,4667,4666,4665,4664,4663,4662,4661,4660,4659,4658,4657,4656,4655,4654,4653,4652,4651,4650,4649,4648,4647,4646,4645,4644,4643,4642,4641,4640,4639,4638,4637,4636,4635,4634,4633,4632,4631,4630,4629,4628,4627,4626,4625,4624,4623,4622,4621,4620,4619,4618,4617,4616,4615,4614,4613,4612,4611,4610,4609,4608,4607,4606,4605,4604,4603,4602,4601,4600,4599,4598,4597,4596,4595,4594,4593,4592,4591,4590,4589,4588,4587,4586,4585,4584,4583,4582,4581,4580,4579,4578,4577,4576,4575,4574,4573,4572,4571,4570,4569,4568,4567,4566,4565,4564,4563,4562,4561,4560,4559,4558,4557,4556,4555,4554,4553″ onclick=”img_link_large” custom_links_target=”_blank”][\/vc_tta_section][vc_tta_section title=”Podsumowanie” tab_id=”1529998040638-bb4a033e-28a0″][vc_column_text] Bezpiecze\u0144stwo wymaga systemowego podej\u015bcia Zorganizowane po raz trzeci we Wroc\u0142awiu \u201eTechnology Risk Management Forum\u201d pozwoli\u0142o na \u015bwie\u017co spojrze\u0107 na wci\u0105\u017c zmieniaj\u0105ce si\u0119 cyberzagro\u017cenia w czasach cyfrowej transformacji. Jednym z podstawowych za\u0142o\u017ce\u0144 tegorocznej konferencji by\u0142o przekonanie do stosowania holistycznego i systemowego podej\u015bcia do bezpiecze\u0144stwa. U\u0142atwia ono pe\u0142niejsze zrozumienie pojawiaj\u0105cych si\u0119 zagro\u017ce\u0144, sposob\u00f3w dzia\u0142ania oraz motywacji cyberprzest\u0119pc\u00f3w. Pozwala r\u00f3wnie\u017c na lepsze poznanie w\u0142asnej organizacji, jej s\u0142abo\u015bci oraz skutecznych metod obrony. Przeczytaj ca\u0142\u0105 relacj\u0119 na Enterprise Software Review! [\/vc_column_text][\/vc_tta_section][vc_tta_section title=”Wideo” tab_id=”1530263523897-426ff42b-2037″][vc_video link=”https:\/\/youtu.be\/sbvcdnHTxu0″][vc_video link=”https:\/\/youtu.be\/WLQpx4dk35c” align=”center”][vc_video link=”https:\/\/youtu.be\/uQ3mAJuhB3s” align=”center”][\/vc_tta_section][\/vc_tta_tabs][\/vc_column][\/vc_row]<\/p>\n","protected":false},"author":17,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":[],"_links":{"self":[{"href":"https:\/\/temp.techrisk.pl\/wp-json\/wp\/v2\/pages\/4552"}],"collection":[{"href":"https:\/\/temp.techrisk.pl\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/temp.techrisk.pl\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/temp.techrisk.pl\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/temp.techrisk.pl\/wp-json\/wp\/v2\/comments?post=4552"}],"version-history":[{"count":0,"href":"https:\/\/temp.techrisk.pl\/wp-json\/wp\/v2\/pages\/4552\/revisions"}],"wp:attachment":[{"href":"https:\/\/temp.techrisk.pl\/wp-json\/wp\/v2\/media?parent=4552"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}