Trecom Polska
Trecom Polska
  • Видео 70
  • Просмотров 291 764
Bartłomiej Śliwiński: Jakiej inteligencji potrzebujemy w cybersecurity - przygody Red Team
Jaką realną wartość daje AI i ML jeśli chodzi o cyberbezpieczeństwo?
Jakiej inteligencji potrzebujemy w cybersecurity - ludzkiej czy sztucznej?
Bartłomiej Śliwiński pokazuje jak wyglądają pentesty i czy sztuczna inteligencja może zmienić pracę działów cyberbezpieczeństwa w polskich organizacjach.
Nagranie pochodzi z V edycji konferencji cyberbezpieczeństwa "Trecom Security 360".
#TrecomSecurity360 #redteam #pentesting #trecom
Просмотров: 91

Видео

Webinar: Pułapki na drodze do zgodności z NIS 2
Просмотров 17028 дней назад
Zapraszamy do obejrzenia nagrania z praktywnego webinaru skierowanego do profesjonalistów zaangażowanych w procesy wdrażania wymogów UoKSC. Webinar prowadził Cyprian Gutkowski, specjalista ds. bezpieczeństwa w TrecomSEC oraz członek Fundacji Bezpieczna Cyberprzestrzeń, który na co dzień pomaga organizacjom wdrażać wymogi NIS 2. Webinar składa się z praktycznej analizy najczęściej popełnianych b...
ChatGPT w rękach cyberprzestępców? Mirosław Maj
Просмотров 3204 месяца назад
Sztuczna inteligencja sprawiła, że nawet osoba z zerową wiedzą może przeprowadzić skuteczny cyberatak. 🤖 W nagraniu Mirosław Maj opowiada w jaki sposób narzędzia AI wykorzystywane są przez grupy APT do planowania i przeprowadzania ataków. Z materiału dowiesz się: - jak wyglądał pierwszy w historii cyberatak z wykorzystaniem AI - dlaczego trudno jest jednoznacznie określić liczbę grup APT - jak ...
Film z V Konferencji Trecom Security 360
Просмотров 1356 месяцев назад
Przedstawiamy VIDEORELACJĘ z V konferencji Trecom Security 360 🎉 Inspirujące merytorycznie prezentacje Partnerów Technologicznych z Cisco, Palo Alto Networks, SentinelOne, Splunk, SecureVisio, ciekawe prelekcje ekspertów, wystąpienia przedstawicieli z Trecom, wartościowe rozmowy biznesowe, niezpomniane wrażenia wizualne, networking... to wszystko z pewnością na długo pozostanie w naszej pamięci...
Relacja z V edycji konferencji Trecom Security 360
Просмотров 617 месяцев назад
Serdecznie dziękujemy wszystkim uczestnikom V konferencji Trecom Security 360! 🎉 Piąta edycja wydarzenia zebrała aż 150 uczestników onsite i ponad 250 osób oglądających transmisję live. 📈 Dziękujemy wszystkim prelegentom, partnerom oraz patronom medialnym. Chcesz obejrzeć nagrania merytorycznych prelekcji z konferencji? Zajrzyj na nasz kanał i zdobądź wiedzę z zakresu cyberbezpieczeństwa. #trec...
Trecom Security 360 - 2024 - nagranie z konferencji - "AI w cyberbezpieczeństwie"
Просмотров 7278 месяцев назад
Zapraszamy do zapoznania się z nagraniem z konferencji Trecom Security 360, która odbyła się 24 maja 2024 roku. Tegoroczny temat przewodni to "AI w cyberbezpieczeństwie". • [0:23] Uroczyste otwarcie konferencji „AI w cyberbezpieczeństwie.” Edward Nowicki, Trecom Poznań • [15:30] „Sztuczna inteligencja w cyberbezpieczeństwie - kolejna moda czy rzeczywista potrzeba?” Tomasz Matuła, Information an...
Bezpłatna konferencja o AI w cyberbezpieczeństwie - weź udział w Trecom Security 360! 🌐🔐
Просмотров 37 тыс.8 месяцев назад
Jakie będą największe wyzwania dla cyberbezpieczeństwa w nadchodzących latach? Posłuchaj prelekcji najlepszych ekspertów w branży i dowiedz się, w jaki sposób AI zrewolucjonizuje cyberbezpieczeństwo - zarówno jako sposób na skuteczną obronę nowej generacji, jak i groźna broń w rękach cyberprzestępców. Aktualna wiedza na temat AI w cyberbezpieczeństwie będzie kluczowa w nadchodzących miesiącach....
NIS 2. Odc.8: Obowiązki - ujawnianie i zarządzanie podatnościami, rozwiązania technologiczne
Просмотров 7848 месяцев назад
W ósmym odcinku naszej serii poświęconej dyrektywie NIS 2 omówimy zagadnienia związane z ujawnianiem i zarządzaniem podatnościami oraz to, jak technologiczne rozwiązania bezpieczeństwa wpisują się w wymogi dyrektywy. Ekspertem zaproszonym do współtworzenia serii jest Tomasz Matuła, ekspert z ponad 26-letnim doświadczeniem w obszarze rynku ICT i cyberbezpieczeństwa oraz Dyrektor programowy społe...
NIS 2. Odc.7: Procedury oceny ryzyka i cyber higiena
Просмотров 9689 месяцев назад
W siódmym odcinku naszej serii poświęconej dyrektywie NIS 2 skupimy się na kluczowych procedurach służących ocenie skuteczności środków zarządzania ryzykiem cyberbezpieczeństwa, podstawowych praktykach z zakresu cyber higieny oraz szkoleniach. Ekspertem zaproszonym do współtworzenia serii jest Tomasz Matuła, ekspert z ponad 26-letnim doświadczeniem w obszarze rynku ICT i cyberbezpieczeństwa ora...
NIS 2. Odc.6: Obowiązki - bezpieczeństwo łańcucha dostaw
Просмотров 1,1 тыс.9 месяцев назад
W szóstym odcinku naszej serii poświęconej dyrektywie NIS 2 skupimy się na aspekcie bezpieczeństwa łańcucha dostaw. Naszym gościem jest Tomasz Matuła, ekspert z ponad 26-letnim doświadczeniem w obszarze rynku ICT i cyberbezpieczeństwa. Tomasz, który pełni również rolę Dyrektora programowego społeczności CIONET Security Excellence, jest doskonałym przewodnikiem w świecie cyberbezpieczeństwa. Obe...
NIS 2. Odc.5: Obowiązki - zarządzanie incydentami bezpieczeństwa
Просмотров 1,2 тыс.9 месяцев назад
W piątym odcinku naszej serii poświęconej dyrektywie NIS 2 skupimy się na kluczowych aspektach zarządzania incydentami bezpieczeństwa, obowiązku ich zgłaszania oraz raportowania statusu. Ekspert wypowiadający się w odcinku - Tomasz Matuła, to doświadczony menedżer rynku ICT i cyberbezpieczeństwa z ponad 26-letnią praktyką w biznesie. Jest również Dyrektorem programowym społeczności CIONET Secur...
Trecom Security 360 - bezpłatna konferencja o AI w cyberbezpieczeństwie
Просмотров 6 тыс.9 месяцев назад
Trecom Security 360 - bezpłatna konferencja o AI w cyberbezpieczeństwie
NIS 2. Odc.4: Obowiązki firm - Zarządzanie ryzykiem i polityki bezpieczeństwa
Просмотров 1,7 тыс.9 месяцев назад
NIS 2. Odc.4: Obowiązki firm - Zarządzanie ryzykiem i polityki bezpieczeństwa
NIS 2. Odc.3: Obowiązki firm - Jak zapewnić zgodność? Kary i sankcje.
Просмотров 2 тыс.10 месяцев назад
NIS 2. Odc.3: Obowiązki firm - Jak zapewnić zgodność? Kary i sankcje.
NIS 2. Odc.2: Kogo Dotyczy? Poznaj Zakres Dyrektywy
Просмотров 2,8 тыс.10 месяцев назад
NIS 2. Odc.2: Kogo Dotyczy? Poznaj Zakres Dyrektywy
NIS 2. Odc.1: Cel, Korzyści i Zmiany
Просмотров 4,6 тыс.10 месяцев назад
NIS 2. Odc.1: Cel, Korzyści i Zmiany
Największa na świecie sieć SD-WAN dla sklepów Żabka (na jednej platformie technologicznej)
Просмотров 16810 месяцев назад
Największa na świecie sieć SD-WAN dla sklepów Żabka (na jednej platformie technologicznej)
Aplikacja do obsługi SD-WAN - rozmowa z inżynierem Trecom
Просмотров 7911 месяцев назад
Aplikacja do obsługi SD-WAN - rozmowa z inżynierem Trecom
Trecom SOC Technical Party 2023 - zajawka
Просмотров 221Год назад
Trecom SOC Technical Party 2023 - zajawka
Case Study Cisco SD-WAN for Żabka Group - teaser
Просмотров 93Год назад
Case Study Cisco SD-WAN for Żabka Group - teaser
Case Study Cisco SD-WAN w Żabce - teaser
Просмотров 49 тыс.Год назад
Case Study Cisco SD-WAN w Żabce - teaser
Case Study Cisco SD-WAN for Żabka Group
Просмотров 338Год назад
Case Study Cisco SD-WAN for Żabka Group
Case Study Cisco SD-WAN w Żabce
Просмотров 63 тыс.Год назад
Case Study Cisco SD-WAN w Żabce
Film z IV Konferencji Trecom Security 360
Просмотров 232Год назад
Film z IV Konferencji Trecom Security 360
YubiKey instrukcja obsługi kluczy zabezpieczających Yubico
Просмотров 23 тыс.2 года назад
YubiKey instrukcja obsługi kluczy zabezpieczających Yubico
MFA (multifactor authentication) przy wykorzystaniu rozwiązania Cisco DUO Security.
Просмотров 2493 года назад
MFA (multifactor authentication) przy wykorzystaniu rozwiązania Cisco DUO Security.
Cisco Webex - nowy wymiar współpracy online | Testuj za darmo nawet przez 60 dni
Просмотров 72 тыс.3 года назад
Cisco Webex - nowy wymiar współpracy online | Testuj za darmo nawet przez 60 dni
Cisco Meraki cz.4 - Switch Cisco Meraki MS
Просмотров 2124 года назад
Cisco Meraki cz.4 - Switch Cisco Meraki MS
Cisco Meraki cz.3 - Access Point MR
Просмотров 2434 года назад
Cisco Meraki cz.3 - Access Point MR
Cisco Meraki cz.2 - Panel Zarządzający
Просмотров 2104 года назад
Cisco Meraki cz.2 - Panel Zarządzający

Комментарии

  • @user-dk5kf
    @user-dk5kf 7 дней назад

    dzięki, super materiał, mała uwaga: cyber-ryzyko, cyberbezpieczeństwa - tak,.. ryzyko cybernetyczne - nie, cybernetyka to osobna nauka, coś innego od cyberbezpieczeństwa..

    • @Trecom_Polska
      @Trecom_Polska 7 дней назад

      Dzięki za zwrócenie uwagi, będziemy na to uważać przy kolejnych materiałach.

  • @jesieniar
    @jesieniar 3 месяца назад

    No to gdzie ten dziewiąty odcinek? Teraz jak już jest wiadomo że Polska się spóźni z transpozycja można by zrobic odcinek na temat tego dlaczego się to opóźniło i jakie smaczki ma najnowsza wersja polskiej wersji dyrektywy

    • @Trecom_Polska
      @Trecom_Polska 3 месяца назад

      Jest w produkcji, niebawem wrzucimy go na nasz kanał. :)

    • @jesieniar
      @jesieniar 3 месяца назад

      @@Trecom_Polska super, mam nadzieję że równie rzeczowy jak poprzednie. Dobra robota

    • @Trecom_Polska
      @Trecom_Polska 3 месяца назад

      @@jesieniar dziękujemy!

  • @tomekmakulski7033
    @tomekmakulski7033 3 месяца назад

    "Tylko zidentyfikowanych" wydaje się, że to mało ale każda taka grupa może zagrozić każdej firmie czy nawet państwu.

    • @Trecom_Polska
      @Trecom_Polska 3 месяца назад

      Dokładnie, nawet pojedyncza grupa APT może spowodować ogromne szkody. Niestety rozwój narzędzi AI zwiększa skalę zagrożenia - dzięki AI cyberprzestępcy mogą szybciej i dokładniej wykonywać rekonesans czy nawet automatyzować ataki.

  • @troszki6768
    @troszki6768 9 месяцев назад

    8:15 wspomniano, że Software housy nie podlegają bezpośrednio pod dyrektywę NIS2, jak zatem odnieść się do załącznika nr. 1 w pkt. 9 w zw. z art. 3 ust. 1 Dyrektywy, w którym wskazano jako sektor kluczowy Zarządzanie usługami ICT o rodzaju podmiotu Dostawców usług zarządzanych. Według definicji legalnej (art.6 pkt. 39): Dostawca usług zarządzanych: oznacza podmiot, który świadczy usługi związane z instalacją, eksploatacją lub konserwacją produktów, sieci, infrastruktury, aplikacji ICT lub innych sieci i systemów informatycznych lub z zarządzeniem nimi, poprzez pomoc lub aktywną administrację prowadzoną u klientów lub zdalnie. Produkt ICT - oznacza element lub grupę elementów sieci lub systemów informatycznych Natomiast definicja software house wd. thenewlook to: wyspecjalizowana firma zajmujące się tworzeniem oprogramowania. W typowych projektach realizowanych przez software house dużą wagę przykładana się do analizy procesów biznesowych klienta, tworzenia specyfikacji funkcjonalnej, testowania aplikacji oraz jej integracji z innymi systemami. Firmy z tej branży zajmują się przede wszystkim tworzeniem aplikacji dedykowanych i oprogramowania na zamówienie. Przyglądając się zatem charakterystyce powyżej wskazanej działalności odnoszę silne wrażenie, że ustawodawca Unijny właśnie ze względu na możliwości eksploatacyjne oraz rozumienie funkcjonowania środków przedsiębiorstw w cyberprzestrzeni również chce objąć wskazane podmioty w ramy dyrektywy, nie zwarzając stricte na portfel kliencki (tj. czy świadczy usługi dla innych podmiotów kluczowych).

  • @sierpus
    @sierpus 9 месяцев назад

    Czy planujecie podobny cykl o DORA? A jeżeli nie (bo pewnie się w wielu miejscach pokrywa) to może czym się różni od NIS 2?

    • @Trecom_Polska
      @Trecom_Polska 9 месяцев назад

      Nie planowaliśmy, ale weźmiemy pod uwagę Twój komentarz i przedyskutujemy kwestię takiego nagrania w zespole.

  • @mariansarewicz6292
    @mariansarewicz6292 9 месяцев назад

    Takie patologie jak obowiązek raportowania ESG i tym podobne kretynizmy powinny być surowo karane.

    • @Trecom_Polska
      @Trecom_Polska 9 месяцев назад

      Dlaczego tak uważasz? Obowiązek raportowania ESG to Dyrektywa CSRD, czyli odmienny temat od NIS 2 i cyberbezpieczeństwa.

  • @sierpus
    @sierpus 9 месяцев назад

    12:56 na tym slajdzie nie jest to chyba precyzyjnie określone, przynajmniej jak czytam to literalnie. Cyt ">250 pracowników i roczny obrót >50mln EUR i następujące sektory" co sugeruje firmy z poniższych sektorów które mają >250 pracowników, podczas gdy czytam w artykule 3 dyrektywy NIS 2) "Regardless of their size, this Directive applies to entities identified as critical entities under Directive (EU) 2022/2557" Czyli po Polsku powinno to chyba brzmieć >250 pracowników i roczny obrót >50mln EUR, a także firmy z następujących sektorów, dla każdej ich wielkości czy jakoś tak :) Podobnie na kolejnym slajdzie dla przedsiębiorstw ważnych

    • @Trecom_Polska
      @Trecom_Polska 9 месяцев назад

      Dziękujemy za komentarz! Pozwól, że doprecyzujemy: 1. Przynależność do grupy podmiotów kluczowych lub ważnych zawsze określają dwa parametry: a) wielkość (>50 pracowników a mniejsze od 250 i >10 mln euro lub >250 pracowników i >50 mln euro) b) sektor. Czyli firma, która działa w np. energetyce (sektor wyszczególniony jako kluczowy), ale ma 100 pracowników i obrót roczny 30 mln euro nie będzie podmiotem kluczowym (nie spełnia warunku wielkości). Firma ta zostanie natomiast objęta NIS 2, ale jako podmiot ważny. Taka jest interpretacja na chwilę obecną - ale już za chwilę będzie znana treść nowelizacji UKSC i wszystko powinno być w 100% jasne.

    • @lisek6739
      @lisek6739 8 месяцев назад

      @@Trecom_Polska Dzień dobry, Czy oznaczałoby to jednoznacznie że jeżeli firma spełnia warunek wielkości, ale nie sektorów to również może zostać zaliczona do grupy podmiotów? Drugie pytanie które mi nachodzi to co w sytuacji w której są firmy typu Google lub IBM, oczywiście takie firmy będą spełniały wymagania krytycznych, ale czy licząc ich wielkość liczymy oddział, oddziały w Polsce? Czy powinniśmy liczyć całą firmę międzynarodowo? Dziękuje za ciekawy materiał!

    • @Trecom_Polska
      @Trecom_Polska 8 месяцев назад

      ​@@lisek6739 Nie, firma musi spełniać obydwa warunki (działalność w określonym sektorze oraz wielkość), żeby zostać zaliczona do danej grupy podmiotów. Firmy działające w sektorach określonych jako kluczowe, ale nie spełniające warunku wielkości (poniżej 250 pracowników) według projektu nowelizacji UKSC zostaną zaliczone do podmiotów ważnych. W przypadku firm międzynarodowych będzie liczyła się liczba pracowników wykonujących obowiązki zawodowe na terenie danego kraju. Podamy dwa przykłady, żeby to dobrze zobrazować: Firma X zajmująca się ochroną zdrowia (sektor kluczowy), która zatrudnia 100 osób w Polsce i 160 osób w Niemczech, będzie w Polsce objęta dyrektywą NIS 2 jako podmiot ważny. Firma Y, zajmująca się usługami pocztowymi (sektor ważny), która zatrudnia 30 pracowników w Polsce i 20 w Niemczech, nie zostanie objęta dyrektywą NIS 2. Zaznaczmy, że informacje te oparte są na projekcie nowelizacji UKSC, w którym mogą pojawić się jeszcze poprawki (ale nie spodziewamy się drastycznych zmian).

    • @sarapiotrowska5346
      @sarapiotrowska5346 8 месяцев назад

      Dzień dobry, czy dyrektywa NIS 2 obejmuje KIP-y i MIP-y ?

    • @Trecom_Polska
      @Trecom_Polska 8 месяцев назад

      @@sarapiotrowska5346 jeśli masz na myśli krajowe i małe instytucje płatnicze, to te podmioty będą podlegać pod analogiczne rozporządzenie UE dla rynku finansowego, czyli DORA.

  • @patrycjaazarczyk9900
    @patrycjaazarczyk9900 10 месяцев назад

    Jaki urząd będzie prowadzić kontrole?

    • @Trecom_Polska
      @Trecom_Polska 10 месяцев назад

      Bardzo dobre pytanie! Kontrole czy dana organizacja spełnia obowiązki wynikające z NIS 2 będą odbywały się w dwóch trybach: Pierwszy tryb, możemy go nazwać post factum - czyli kontrola po zaistniałym incydencie bezpieczeństwa. Te kontrole będą przeprowadzane zarówno w podmiotach kluczowych jak i ważnych, a przeprowadzać je będą wyznaczone osoby z właściwego dla podmiotu ministerstwa. Drugi tryb, proaktywny - czyli cykliczna kontrola stanu spełnienia obowiązków wynikających z NIS 2 i znowelizowanej UKSC. Te kontrole będą przeprowadzane raczej w podmiotach uznanych za kluczowe. Podpobnie jak w pierwszym przypadku przeprowadzać je będą wyznaczone osoby z właściwego dla podmiotu ministerstwa.

  • @ArturMarkiewiczpodcast
    @ArturMarkiewiczpodcast 10 месяцев назад

    dobrze poprowadzona rozmowa

  • @robertwest863
    @robertwest863 Год назад

    Promo_SM

  • @jacekpietras6112
    @jacekpietras6112 5 лет назад

    Great job !!!

  • @wojciechkaczor7196
    @wojciechkaczor7196 5 лет назад

    Fajna integracja systemów AV z Cisco

  • @MrBobek300
    @MrBobek300 6 лет назад

    Darek Z. i Paweł P. dają radę, ale reszta to jak na szkolnym apelu. Kiedyś było takie śmieszne zgłoszenie: "W jednej z naszych restauracji rozgłaszana jest sieć o SSID McD-Kutas".

  • @peter5230
    @peter5230 6 лет назад

    Trecom Srekom