Kategóriák: Minden - zarządzanie

a dr inż. Michał Malinowski 16 napja

17

Domeny Cyberbezpieczeństwa

W dziedzinie cyberbezpieczeństwa kluczową rolę odgrywają operacje związane z monitorowaniem zagrożeń oraz zarządzaniem podatnościami. Zespoły Red Team przeprowadzają testy penetracyjne oraz programy Bug Bounty, aby identyfikować i eliminować słabe punkty systemów.

Domeny Cyberbezpieczeństwa

Domeny Cyberbezpieczeństwa

Edukacja i Świadomość

Edukacja Użytkowników
Gamifikacja
Budowanie Świadomości
Szkolenia Bezpieczeństwa
Symulacje i Ćwiczenia (Capture the Flag)

Nowe Technologie i Wyzwania w Cyberbezpieczeństwie

DevSecOps i Infrastructure as Code (IaC) Security
Bezpieczeństwo Infrastruktury jako Kod
Automatyzacja Bezpieczeństwa w CI/CD
Disinformation Protection
Monitorowanie Mediów Społecznościowych
Analiza Treści
Przeciwdziałanie Dezinformacji
Bezpieczeństwo Blockchain i Kryptowalut
Bezpieczeństwo Inteligentnych Kontraktów
Ochrona Transakcji
AI i ML w Cyberbezpieczeństwie
Automatyzacja Bezpieczeństwa
Wykrywanie Zagrożeń z użyciem AI

Bezpieczeństwo Chmurowe i Infrastruktury

Bezpieczeństwo Infrastruktury
Cyber Fizyczne Bezpieczeństwo
Bezpieczeństwo IoT i IIoT
SCADA/ICS Bezpieczeństwo
Bezpieczeństwo Chmurowe
Higiena Urządzeń Końcowych
HSM (Hardware Security Module)
Zarządzanie Uprzywilejowanym Dostępem
Bezpieczeństwo Kontenerów

Operacje Cyberbezpieczeństwa

Zespoły Purple Teaming
Współpraca Zespołów Red i Blue
Zespół Red i Testy Penetracyjne
Program Bug Bounty
Inżynieria Społeczna
Testy Penetracyjne
Skanowanie Podatności
Wywiad Zagrożeń
Wymiana Informacji Wywiadowczych
IOC (Indicators of Compromise)
Zewnętrzny i Wewnętrzny Wywiad
Reagowanie na Incydenty i Informatyka Śledcza
Zespół Blue
Dochodzenia
Powstrzymywanie i Eliminacja Zagrożeń
Wykrywanie i Powiadamianie
Operacje Bezpieczeństwa
Reagowanie na Incydenty
Aktywna Obrona
Analiza Malware
Zarządzanie Podatnościami
Monitorowanie Zagrożeń
SIEM (Security Information and Event Management)
SOC (Security Operations Center)

Architektura i Inżynieria Cyberbezpieczeństwa

Kryptografia i Zarządzanie Tożsamością
Zero Trust Architecture
Zarządzanie Tożsamością
Kontrola Dostępu
Zarządzanie Kluczami i Tajemnicami
Inżynieria Bezpieczeństwa Aplikacji
Skanowanie Oprogramowania Open Source
Bezpieczeństwo API
Skanowanie Kodu Źródłowego
SAST/DAST
Integracja CI/CD
Bezpieczny Cykl Rozwoju Oprogramowania (S-SDLC)
Architektura Bezpieczeństwa
Standardy Szyfrowania
Zarządzanie Certyfikatami
MFA i SSO
Ochrona Danych
Zapobieganie DDoS
Zarządzanie Poprawkami
Konfiguracja Bezpieczeństwa
Bezpieczeństwo Sieci
Projektowanie Bezpiecznych Systemów

Zarządzanie Bezpieczeństwem Informacji

Inwentaryzacja Aktywów
Ryzyko Strony Trzeciej
Zarządzanie Aktywami
Zaangażowanie Kierownictwa
KPI/KRI
Raportowanie Ryzyka
Zgodność i Regulacje
Standardy i Ramy Bezpieczeństwa (ISO 27001, NIST, CIS)
Zgodność z Regulacjami (RODO, GLBA, NYDFS, CCPA, NIS 2, PCI, HIPAA)
Polityki i Procedury Bezpieczeństwa
Zarządzanie Ryzykiem Cyberbezpieczeństwa
Audyt
Akceptacja Ryzyka
Działania Zarządzania Ryzykiem
Ocena Ryzyka