{"id":1175,"date":"2015-05-14T08:12:42","date_gmt":"2015-05-14T08:12:42","guid":{"rendered":"https:\/\/ngsec.eu\/2015\/?p=1175"},"modified":"2015-05-14T08:12:42","modified_gmt":"2015-05-14T08:12:42","slug":"warsztat-informatyka-sledcza","status":"publish","type":"post","link":"https:\/\/ngsec.eu\/2015\/warsztat-informatyka-sledcza\/","title":{"rendered":"Informatyka \u015bledcza i e-discovery \u2013 bezpiecze\u0144stwo organizacji XXI wieku"},"content":{"rendered":"<h3>Prowadz\u0105cy:<\/h3>\n<p><strong><a href=\"https:\/\/ngsec.eu\/2015\/jaroslaw-sordyl\/\">Jaros\u0142aw Sordyl<\/a><\/strong>, Chief Security Officer<\/p>\n<h3>Cel:<\/h3>\n<p>Dzisiejsze prowadzenie biznesu to ca\u0142y system organizacyjno &#8211; funkcjonalny pozwalaj\u0105cy na realizacj\u0119 g\u0142\u00f3wnej polityki firmy.  Do tego w czasach informacji przesy\u0142anej g\u0142ownie z wykorzystaniem medi\u00f3w elektronicznych nale\u017cy doda\u0107 bezpiecze\u0144stwo IT. I to w\u0142a\u015bnie od tego bezpiecze\u0144stwa wiele zale\u017cy. Niestety tam gdzie pieni\u0105dze, tam gdzie informacja i to taka, kt\u00f3r\u0105 ch\u0119tnie przej\u0119\u0142aby konkurencja pojawiaj\u0105 si\u0119 nadu\u017cycia. I tutaj pojawia si\u0119 rozwi\u0105zanie Informatyka \u015aledcza oraz E-discovery.<br \/>\nWyszukiwanie informacji w dziesi\u0105tkach tysi\u0119cy miejsc \u2013 stacji komputerowych, mo\u017ce by\u0107 k\u0142opotliwe, jak udowodni\u0107 gdzie, kto dokona\u0142 nadu\u017cycia, zmowa cenowa \u2013 ok, mo\u017cemy zebra\u0107  niezb\u0119dne dowody i dokona\u0107 zestawienia dzia\u0142a\u0144 sprawcy.<br \/>\nDo tego potrzebne s\u0105 nam konkretne narz\u0119dzia. Jakie oraz jak ich u\u017cywa\u0107 oraz jakie to daje efekty zobaczysz podczas warsztat\u00f3w NGSec2015. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dzisiejsze prowadzenie biznesu to ca\u0142y system organizacyjno &#8211; funkcjonalny pozwalaj\u0105cy na realizacj\u0119 g\u0142\u00f3wnej polityki firmy.  Wyszukiwanie informacji w dziesi\u0105tkach tysi\u0119cy miejsc \u2013 stacji komputerowych, mo\u017ce by\u0107 k\u0142opotliwe, jak udowodni\u0107 gdzie, kto dokona\u0142 nadu\u017cycia, zmowa cenowa \u2013 ok, mo\u017cemy zebra\u0107  niezb\u0119dne dowody i dokona\u0107 zestawienia dzia\u0142a\u0144 sprawcy. <\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[10],"tags":[],"_links":{"self":[{"href":"https:\/\/ngsec.eu\/2015\/wp-json\/wp\/v2\/posts\/1175"}],"collection":[{"href":"https:\/\/ngsec.eu\/2015\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ngsec.eu\/2015\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ngsec.eu\/2015\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/ngsec.eu\/2015\/wp-json\/wp\/v2\/comments?post=1175"}],"version-history":[{"count":1,"href":"https:\/\/ngsec.eu\/2015\/wp-json\/wp\/v2\/posts\/1175\/revisions"}],"predecessor-version":[{"id":1176,"href":"https:\/\/ngsec.eu\/2015\/wp-json\/wp\/v2\/posts\/1175\/revisions\/1176"}],"wp:attachment":[{"href":"https:\/\/ngsec.eu\/2015\/wp-json\/wp\/v2\/media?parent=1175"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ngsec.eu\/2015\/wp-json\/wp\/v2\/categories?post=1175"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ngsec.eu\/2015\/wp-json\/wp\/v2\/tags?post=1175"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}