29 stycznia 2026
Aukcja na rzecz WOŚP
9 października 2025
Cyberataki to już codzienność - Angora 12 X 2025
W najnowszym tygodniu Angora z 12 X 2025 ukazał się długi wywiad ze mną zainspirowany moją książką. Dyskutowaliśmy o różnych biznesowych aspektach cyberbezpieczeństwa, zagrożeniach dla usług kluczowych...
Pojawiają się wątki ataków na automatykę przemysłową, dużych wycieków danych, ataków ransomware, odpowiedzialności najwyższego kierownictwa , zrozumienia profilu własnego ryzyka w organizacjach, nowelizacji Ustawy o Krajowym systemie Cyberbezpieczeństwa a nawet prepersów :-)
Bardzo dziękuję redaktorowi Tomaszowi Barańskiemu za przygotowanie tekstu, który (mam nadzieje) jest zrozumiały dla czytelników spoza naszej branży. Zachęcam więc serdecznie do lektury.
16 maja 2025
Najlepsza Polska Książka Informatyczna 2025!
Spotkała mnie ogromna niespodzianka i jednocześnie niesamowite i niespodziewane wyróżnienie.
Moja książka „Zarządzanie cyberbezpieczeństwem” zdobyła Nagrodę Główną (I stopnia) w Konkursie na Najlepszą Książkę Informatyczną 2025, organizowanym przez Polskie Towarzystwo Informatyczne (PTI). Nagroda ta jest jednym z najbardziej prestiżowych wyróżnień w polskim środowisku IT, przyznawanym "za publikacje łączące wysokie walory merytoryczne z praktycznym znaczeniem dla branży".
1 kwietnia 2025
"Zarządzanie cyberbezpieczeństwem. Pracownicy. Procedury. Technologie"
Przy okazji prowadzonych badań naukowych udało mi się wreszcie zebrać myśli w jedną całość. Staraniem wydawnictwa PWN ukazała się moja książka "Zarządzanie cyberbezpieczeństwem. Pracownicy. Procedury. Technologie". Jest dostępna na stronie księgarni PWN
Staram się w niej przedstawić szereg własnych pomysłów pokazujących jak uprościć to bardzo złożone zagadnienie, którym jest zarządzanie cyberbezpieczeństwem". Pokazują jak o tym myśleć, by osiągnąć cel którym będzie podniesienie poziomu cyberbezpieczeństwa i jednocześnie odpowiedź na rzeczywiste ryzyko. Czyli jak nie wydać za dużo, jak nie wydać za mało oraz jednocześnie jak spowodować by wdrożenia były "sensowne". Osiągnąć to można - moim zdaniem - wyłącznie gdy uda się zrozumieć zależności między organizacją pracy pracowników, tworzeniem i "utwardzaniem" właściwych procedur wspieranych przez właściwe technologie.
Zachęcam do lektury
10 marca 2021
Model podziału cyberzagrożeń metodą A:F
Dzisiejszy wykład dla szkół uczestniczących w programie "cyber.mil z klasą" zainspirował mnie do tego by może wreszcie coś napisać na tym blogu. Zawodowo dzieje się tyle, że strona niestety na tym cierpi (i jeszcze trochę ten stan potrwa...).
W przeciągu ostatniego roku zastanawiałem się m.in. nad zagadnieniem cyberzagrożeń. By skutecznie budować świadomość wyższej kadry zarządzającej oraz by kompleksowo identyfikować ryzyko, należy wiedzieć z jakimi zagrożeniami trzeba się będzie potencjalnie zmierzyć. Listy tysięcy potencjalnie możliwych scenariuszy, jakie można znaleźć w internecie nie nadają się moim zdaniem do tego. Kto ma czas, siły i cierpliwość na mozolną analizę (i aktualizację tych pozycji)? Koncentrowanie się na ryzykach na poziomie ogólności "zagrożenie poufności, integralności, dostępności..." też nie pozwalają (imho) na dotarcie do sedna spraw.
Przygotowałem więc własną - autorską taksonomię cyberzagrożeń A:F dzieląc je na:
- Attack - ataki fizyczne
- Bug - awarie techniczne
- Cyberattacks - cyberataki
- Disasters - katastrofy
- human Error - błędy ludzkie
- legal Faults - problemy prawne
Zwracałem tam uwagę, że typowe "cyberataki" czyli działalność "cyberprzestępców" nie jest jedynym problemem z którym musimy się niekiedy mierzyć.
Model podziału cyberzagrożeń metodą A:F w wersji polskiej oraz angielskiej można swobodnie ściągnąć poniżej i korzystać zgodnie z licencją CC BY
Mam nadzieję, że ułatwi to Wam rozmowy o zagrożeniach. I, że ja przestaną słyszeć odkrywcze stwierdzenia "największym zagrożeniem dla <nazwa firmy> są hakerzy"
Szerszy opis modelu (co prawda w poprzedniej wersji) znajduje się w publikacji "Przestępczość teleinformatyczna 2019" pod redakcją J. Kosińskiego
19 grudnia 2019
Prezentacja podczas What-the-Hack
Podczas What-the-Hack opowiadałem o wielowarstwowym modelu zarządzania bezpieczeństwem informacji wskazując jak można w nim wykryć takie elementy będące "najlepszymi praktykami" jak:
- trzy tryby pracy
- wiele warstw ochrony
- zabezpieczenia prewencyjne, detekcyjne i korekcyjne
- identyfikowanie ryzyka
- identyfikowanie możliwości doskonalenia
- identyfikowanie incydentów
- i jeszcze parę...





