9 października 2025

Cyberataki to już codzienność - Angora 12 X 2025

W najnowszym tygodniu Angora z 12 X 2025 ukazał się długi wywiad ze mną zainspirowany moją książką. Dyskutowaliśmy o różnych biznesowych aspektach cyberbezpieczeństwa, zagrożeniach dla usług kluczowych... 


Pojawiają się wątki ataków na automatykę przemysłową, dużych wycieków danych, ataków ransomware, odpowiedzialności najwyższego kierownictwa , zrozumienia profilu własnego ryzyka w organizacjach, nowelizacji Ustawy o Krajowym systemie Cyberbezpieczeństwa a nawet prepersów :-) 

Bardzo dziękuję redaktorowi Tomaszowi Barańskiemu za przygotowanie tekstu, który (mam nadzieje) jest zrozumiały dla czytelników spoza naszej branży. Zachęcam więc serdecznie do lektury.

16 maja 2025

Najlepsza Polska Książka Informatyczna 2025!

Spotkała mnie ogromna niespodzianka i jednocześnie niesamowite i niespodziewane wyróżnienie. 

Moja książka „Zarządzanie cyberbezpieczeństwem” zdobyła Nagrodę Główną (I stopnia) w Konkursie na Najlepszą Książkę Informatyczną 2025, organizowanym przez Polskie Towarzystwo Informatyczne (PTI). Nagroda ta jest jednym z najbardziej prestiżowych wyróżnień w polskim środowisku IT, przyznawanym "za publikacje łączące wysokie walory merytoryczne z praktycznym znaczeniem dla branży". 

Bardzo dziękuję za otrzymane słowa uznania

1 kwietnia 2025

"Zarządzanie cyberbezpieczeństwem. Pracownicy. Procedury. Technologie"

Przy okazji prowadzonych badań naukowych udało mi się wreszcie zebrać myśli w jedną całość. Staraniem wydawnictwa PWN ukazała się moja książka "Zarządzanie cyberbezpieczeństwem. Pracownicy. Procedury. Technologie". Jest dostępna na stronie księgarni PWN 


Staram się w niej przedstawić szereg własnych pomysłów pokazujących jak uprościć to bardzo złożone zagadnienie, którym jest zarządzanie cyberbezpieczeństwem". Pokazują jak o tym myśleć, by osiągnąć cel którym będzie podniesienie poziomu cyberbezpieczeństwa i jednocześnie odpowiedź na rzeczywiste ryzyko. Czyli jak nie wydać za dużo, jak nie wydać za mało oraz jednocześnie jak spowodować by wdrożenia były "sensowne". Osiągnąć to można - moim zdaniem - wyłącznie gdy uda się zrozumieć zależności między organizacją pracy pracowników, tworzeniem i "utwardzaniem" właściwych procedur wspieranych przez właściwe technologie.

Zachęcam do lektury

10 marca 2021

Model podziału cyberzagrożeń metodą A:F

 Dzisiejszy wykład dla szkół uczestniczących w programie "cyber.mil z klasą" zainspirował mnie do tego by może wreszcie coś napisać na tym blogu. Zawodowo dzieje się tyle, że strona niestety na tym cierpi (i jeszcze trochę ten stan potrwa...).

W przeciągu ostatniego roku zastanawiałem się m.in. nad zagadnieniem cyberzagrożeń. By skutecznie budować świadomość wyższej kadry zarządzającej oraz by kompleksowo identyfikować ryzyko, należy wiedzieć z jakimi zagrożeniami trzeba się będzie potencjalnie zmierzyć. Listy tysięcy potencjalnie możliwych scenariuszy, jakie można znaleźć w internecie nie nadają się moim zdaniem do tego. Kto ma czas, siły i cierpliwość na mozolną analizę (i aktualizację tych pozycji)? Koncentrowanie się na ryzykach na poziomie ogólności "zagrożenie poufności, integralności, dostępności..." też nie pozwalają (imho) na dotarcie do sedna spraw.

Przygotowałem więc własną - autorską taksonomię cyberzagrożeń A:F dzieląc je na:

  • Attack - ataki fizyczne
  • Bug - awarie techniczne
  • Cyberattacks - cyberataki
  • Disasters - katastrofy
  • human Error - błędy ludzkie
  • legal Faults - problemy prawne

Zwracałem tam uwagę, że typowe "cyberataki" czyli działalność "cyberprzestępców" nie jest jedynym problemem z którym musimy się niekiedy mierzyć.

Model podziału cyberzagrożeń metodą A:F w wersji polskiej oraz angielskiej można swobodnie ściągnąć poniżej i korzystać zgodnie z licencją CC BY



Mam nadzieję, że ułatwi to Wam rozmowy o zagrożeniach. I, że ja przestaną słyszeć odkrywcze stwierdzenia "największym zagrożeniem dla <nazwa firmy> są hakerzy"

Szerszy opis modelu (co prawda w poprzedniej wersji) znajduje się w publikacji "Przestępczość teleinformatyczna 2019" pod redakcją J. Kosińskiego

19 grudnia 2019

Prezentacja podczas What-the-Hack

Tym razem będzie krótko...
Podczas What-the-Hack opowiadałem o wielowarstwowym modelu zarządzania bezpieczeństwem informacji wskazując jak można w nim wykryć takie elementy będące "najlepszymi praktykami" jak:
- trzy tryby pracy
- wiele warstw ochrony
- zabezpieczenia prewencyjne, detekcyjne i korekcyjne
- identyfikowanie ryzyka
- identyfikowanie możliwości doskonalenia
- identyfikowanie incydentów
- i jeszcze parę...

13 grudnia 2019

Czym skorupka za młodu...


Taki był tytuł prezentacji, którą pokazałem podczas niedawnego spotkania ISACA. W skrócie chodzi o to by z wiedzą na temat cyberbezpieczeństwa docierać jak najwcześniej do głównych zainteresowanych, czyli tych, którzy zaraz zaczną:
1) grzebać w systemach teleinformatycznych zaspokajając zdrową ciekawość
2) wykorzystywać te systemy do coraz bardziej istotnych zadań