SlideShare a Scribd company logo
1 of 21
Analiza ryzyka aplikacji webowych
Triada CIA
Dostępność ,[object Object],[object Object],[object Object]
Integralność ,[object Object],[object Object],[object Object]
Poufność ,[object Object],[object Object],[object Object],[object Object],[object Object]
Co przed analizą ryzyka? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ryzyko ,[object Object],[object Object],[object Object],[object Object],[object Object]
Analiza ryzyka ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Zarządzanie ryzykiem – korzyści ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Standaryzacja? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Model zarządzania ryzykiem wg ISO/IEC Guide 73
#1: MuJ RuSzOfy bLoKuŚŚŚ!!!1!!1!jeden!!1!1
#1A: Sweet-madzia1 ,[object Object],[object Object],[object Object],[object Object],[object Object]
#1B: Onet.pl ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
#2: Dreamhost, sierpień 2006
#2A: Dreamhost (1) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
#2A: Dreamhost (2) ,[object Object],[object Object],[object Object]
#2B: Klient ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
#3: Mam SQL Injection, aaaaaa! ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Wnioski ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Pytania

More Related Content

Viewers also liked

Uwarunkowania Rozwoju Rynku Polskich Niezależnych Wytwórni Fonograficznych
Uwarunkowania Rozwoju Rynku Polskich Niezależnych Wytwórni FonograficznychUwarunkowania Rozwoju Rynku Polskich Niezależnych Wytwórni Fonograficznych
Uwarunkowania Rozwoju Rynku Polskich Niezależnych Wytwórni FonograficznychŁukasz Kozłowski
 
Problematyka komunikacji w środowisku bibliotekarskim. Próba oceny zjawiska n...
Problematyka komunikacji w środowisku bibliotekarskim. Próba oceny zjawiska n...Problematyka komunikacji w środowisku bibliotekarskim. Próba oceny zjawiska n...
Problematyka komunikacji w środowisku bibliotekarskim. Próba oceny zjawiska n...VI Forum Młodych Bibliotekarzy
 
Судовий захист прав і свобод людини від порушень з боку Парламенту, Президент...
Судовий захист прав і свобод людини від порушень з боку Парламенту, Президент...Судовий захист прав і свобод людини від порушень з боку Парламенту, Президент...
Судовий захист прав і свобод людини від порушень з боку Парламенту, Президент...Centre of Policy and Legal Reform
 
Synergie w grupach kapitałowych. Wizerunek i marka firmy.
Synergie w grupach kapitałowych. Wizerunek i marka firmy.Synergie w grupach kapitałowych. Wizerunek i marka firmy.
Synergie w grupach kapitałowych. Wizerunek i marka firmy.janastner
 
Herbertowskie statystyki
Herbertowskie statystykiHerbertowskie statystyki
Herbertowskie statystykiM K
 
Amiodarona cordarone
Amiodarona  cordaroneAmiodarona  cordarone
Amiodarona cordaronePrivada
 
Wykrywanie włamań i aktywna ochrona danych
Wykrywanie włamań i aktywna ochrona danychWykrywanie włamań i aktywna ochrona danych
Wykrywanie włamań i aktywna ochrona danychWydawnictwo Helion
 
Innowacyjny trexy marketing
Innowacyjny trexy marketingInnowacyjny trexy marketing
Innowacyjny trexy marketingWeAreMedia
 
Biuro Obsługi Inwestora - sprawozdanie
Biuro Obsługi Inwestora - sprawozdanieBiuro Obsługi Inwestora - sprawozdanie
Biuro Obsługi Inwestora - sprawozdanieWaldemar Duczmal
 
Postęp technologiczny 2
Postęp technologiczny 2Postęp technologiczny 2
Postęp technologiczny 2Dymekkkkkk
 
Praca.pl sytuacja na rynku pracy w II kw.2016 raport
Praca.pl sytuacja na rynku pracy w II kw.2016 raportPraca.pl sytuacja na rynku pracy w II kw.2016 raport
Praca.pl sytuacja na rynku pracy w II kw.2016 raportPraca.pl
 
Gospodarka_nieruchomosci_komunalnymi_10_lat
Gospodarka_nieruchomosci_komunalnymi_10_latGospodarka_nieruchomosci_komunalnymi_10_lat
Gospodarka_nieruchomosci_komunalnymi_10_latCity of Gdansk
 
Murarz- Wykonywanie tynków zewnętrznych
Murarz- Wykonywanie tynków zewnętrznychMurarz- Wykonywanie tynków zewnętrznych
Murarz- Wykonywanie tynków zewnętrznychFilip Chojnacki
 
Microsoft Visual Studio 2008. Księga eksperta
Microsoft Visual Studio 2008. Księga ekspertaMicrosoft Visual Studio 2008. Księga eksperta
Microsoft Visual Studio 2008. Księga ekspertaWydawnictwo Helion
 
INTERsoft IntelliCAD 4.0 PL. Pierwsze kroki
INTERsoft IntelliCAD 4.0 PL. Pierwsze krokiINTERsoft IntelliCAD 4.0 PL. Pierwsze kroki
INTERsoft IntelliCAD 4.0 PL. Pierwsze krokiWydawnictwo Helion
 
Міжнародний ДЕНЬ ЖУРНАЛІСТА було відмічено і в нашому пришкільному таборі «Со...
Міжнародний ДЕНЬ ЖУРНАЛІСТА було відмічено і в нашому пришкільному таборі «Со...Міжнародний ДЕНЬ ЖУРНАЛІСТА було відмічено і в нашому пришкільному таборі «Со...
Міжнародний ДЕНЬ ЖУРНАЛІСТА було відмічено і в нашому пришкільному таборі «Со...Ігор Арсентьєв
 

Viewers also liked (20)

Asf raport2008 pl
Asf raport2008 plAsf raport2008 pl
Asf raport2008 pl
 
Uwarunkowania Rozwoju Rynku Polskich Niezależnych Wytwórni Fonograficznych
Uwarunkowania Rozwoju Rynku Polskich Niezależnych Wytwórni FonograficznychUwarunkowania Rozwoju Rynku Polskich Niezależnych Wytwórni Fonograficznych
Uwarunkowania Rozwoju Rynku Polskich Niezależnych Wytwórni Fonograficznych
 
Problematyka komunikacji w środowisku bibliotekarskim. Próba oceny zjawiska n...
Problematyka komunikacji w środowisku bibliotekarskim. Próba oceny zjawiska n...Problematyka komunikacji w środowisku bibliotekarskim. Próba oceny zjawiska n...
Problematyka komunikacji w środowisku bibliotekarskim. Próba oceny zjawiska n...
 
Судовий захист прав і свобод людини від порушень з боку Парламенту, Президент...
Судовий захист прав і свобод людини від порушень з боку Парламенту, Президент...Судовий захист прав і свобод людини від порушень з боку Парламенту, Президент...
Судовий захист прав і свобод людини від порушень з боку Парламенту, Президент...
 
Wełna Isover - cennik luty 2011
Wełna Isover -  cennik luty 2011Wełna Isover -  cennik luty 2011
Wełna Isover - cennik luty 2011
 
Synergie w grupach kapitałowych. Wizerunek i marka firmy.
Synergie w grupach kapitałowych. Wizerunek i marka firmy.Synergie w grupach kapitałowych. Wizerunek i marka firmy.
Synergie w grupach kapitałowych. Wizerunek i marka firmy.
 
Herbertowskie statystyki
Herbertowskie statystykiHerbertowskie statystyki
Herbertowskie statystyki
 
Amiodarona cordarone
Amiodarona  cordaroneAmiodarona  cordarone
Amiodarona cordarone
 
Wykrywanie włamań i aktywna ochrona danych
Wykrywanie włamań i aktywna ochrona danychWykrywanie włamań i aktywna ochrona danych
Wykrywanie włamań i aktywna ochrona danych
 
Innowacyjny trexy marketing
Innowacyjny trexy marketingInnowacyjny trexy marketing
Innowacyjny trexy marketing
 
Healthy living
Healthy livingHealthy living
Healthy living
 
Biuro Obsługi Inwestora - sprawozdanie
Biuro Obsługi Inwestora - sprawozdanieBiuro Obsługi Inwestora - sprawozdanie
Biuro Obsługi Inwestora - sprawozdanie
 
Postęp technologiczny 2
Postęp technologiczny 2Postęp technologiczny 2
Postęp technologiczny 2
 
Praca.pl sytuacja na rynku pracy w II kw.2016 raport
Praca.pl sytuacja na rynku pracy w II kw.2016 raportPraca.pl sytuacja na rynku pracy w II kw.2016 raport
Praca.pl sytuacja na rynku pracy w II kw.2016 raport
 
Gospodarka_nieruchomosci_komunalnymi_10_lat
Gospodarka_nieruchomosci_komunalnymi_10_latGospodarka_nieruchomosci_komunalnymi_10_lat
Gospodarka_nieruchomosci_komunalnymi_10_lat
 
Murarz- Wykonywanie tynków zewnętrznych
Murarz- Wykonywanie tynków zewnętrznychMurarz- Wykonywanie tynków zewnętrznych
Murarz- Wykonywanie tynków zewnętrznych
 
Microsoft Visual Studio 2008. Księga eksperta
Microsoft Visual Studio 2008. Księga ekspertaMicrosoft Visual Studio 2008. Księga eksperta
Microsoft Visual Studio 2008. Księga eksperta
 
INTERsoft IntelliCAD 4.0 PL. Pierwsze kroki
INTERsoft IntelliCAD 4.0 PL. Pierwsze krokiINTERsoft IntelliCAD 4.0 PL. Pierwsze kroki
INTERsoft IntelliCAD 4.0 PL. Pierwsze kroki
 
Budzet
BudzetBudzet
Budzet
 
Міжнародний ДЕНЬ ЖУРНАЛІСТА було відмічено і в нашому пришкільному таборі «Со...
Міжнародний ДЕНЬ ЖУРНАЛІСТА було відмічено і в нашому пришкільному таборі «Со...Міжнародний ДЕНЬ ЖУРНАЛІСТА було відмічено і в нашому пришкільному таборі «Со...
Міжнародний ДЕНЬ ЖУРНАЛІСТА було відмічено і в нашому пришкільному таборі «Со...
 

Similar to Michał Sobiegraj - Analiza ryzyka aplikacji webowych

PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?PROIDEA
 
Rekomendacja D w Bankach - Procedury, Audyt, Wdrożenie
Rekomendacja D w Bankach - Procedury, Audyt, WdrożenieRekomendacja D w Bankach - Procedury, Audyt, Wdrożenie
Rekomendacja D w Bankach - Procedury, Audyt, WdrożenieIT Auditor Sp. z o.o.
 
Veritas saas backup 2
Veritas saas backup 2Veritas saas backup 2
Veritas saas backup 2VeritasStore
 
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PROIDEA
 
No more ... oops! I didn't again.
No more ... oops! I didn't again.No more ... oops! I didn't again.
No more ... oops! I didn't again.Artur Marek Maciąg
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...Logicaltrust pl
 
Owasp top 10 2010 final PL Beta
Owasp top 10   2010 final PL BetaOwasp top 10   2010 final PL Beta
Owasp top 10 2010 final PL BetaThink Secure
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...Logicaltrust pl
 
Profesjonalne Systemy Ochrony Danych I Archiwizacji
Profesjonalne Systemy Ochrony Danych I ArchiwizacjiProfesjonalne Systemy Ochrony Danych I Archiwizacji
Profesjonalne Systemy Ochrony Danych I Archiwizacjisksep
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...SecuRing
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
 
Zarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmieZarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmieKarol Chwastowski
 
2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...Marcin Ludwiszewski
 
Technology Risk Management of Web Applications — A Case Study
Technology Risk Management of Web Applications — A Case StudyTechnology Risk Management of Web Applications — A Case Study
Technology Risk Management of Web Applications — A Case Studymsobiegraj
 
Halokwadrat Antyfraud Forum - SIP Security
Halokwadrat Antyfraud Forum - SIP SecurityHalokwadrat Antyfraud Forum - SIP Security
Halokwadrat Antyfraud Forum - SIP Securitymichalpodoski
 
Chmura nie ukradnie Ci pracy
Chmura nie ukradnie Ci pracyChmura nie ukradnie Ci pracy
Chmura nie ukradnie Ci pracyKonwent2015
 
Usługi RODO PwC | Incydenty bezpieczeństwa
Usługi RODO PwC | Incydenty bezpieczeństwaUsługi RODO PwC | Incydenty bezpieczeństwa
Usługi RODO PwC | Incydenty bezpieczeństwaPwC Polska
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnychguest84f9115
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych guest84f9115
 

Similar to Michał Sobiegraj - Analiza ryzyka aplikacji webowych (20)

PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
 
Rekomendacja D w Bankach - Procedury, Audyt, Wdrożenie
Rekomendacja D w Bankach - Procedury, Audyt, WdrożenieRekomendacja D w Bankach - Procedury, Audyt, Wdrożenie
Rekomendacja D w Bankach - Procedury, Audyt, Wdrożenie
 
Veritas saas backup 2
Veritas saas backup 2Veritas saas backup 2
Veritas saas backup 2
 
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
 
No more ... oops! I didn't again.
No more ... oops! I didn't again.No more ... oops! I didn't again.
No more ... oops! I didn't again.
 
DLP (data leakage protection)
DLP (data leakage protection)DLP (data leakage protection)
DLP (data leakage protection)
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
 
Owasp top 10 2010 final PL Beta
Owasp top 10   2010 final PL BetaOwasp top 10   2010 final PL Beta
Owasp top 10 2010 final PL Beta
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
 
Profesjonalne Systemy Ochrony Danych I Archiwizacji
Profesjonalne Systemy Ochrony Danych I ArchiwizacjiProfesjonalne Systemy Ochrony Danych I Archiwizacji
Profesjonalne Systemy Ochrony Danych I Archiwizacji
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
 
Zarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmieZarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmie
 
2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...
 
Technology Risk Management of Web Applications — A Case Study
Technology Risk Management of Web Applications — A Case StudyTechnology Risk Management of Web Applications — A Case Study
Technology Risk Management of Web Applications — A Case Study
 
Halokwadrat Antyfraud Forum - SIP Security
Halokwadrat Antyfraud Forum - SIP SecurityHalokwadrat Antyfraud Forum - SIP Security
Halokwadrat Antyfraud Forum - SIP Security
 
Chmura nie ukradnie Ci pracy
Chmura nie ukradnie Ci pracyChmura nie ukradnie Ci pracy
Chmura nie ukradnie Ci pracy
 
Usługi RODO PwC | Incydenty bezpieczeństwa
Usługi RODO PwC | Incydenty bezpieczeństwaUsługi RODO PwC | Incydenty bezpieczeństwa
Usługi RODO PwC | Incydenty bezpieczeństwa
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 

More from Sebastian Kwiecien

Jak się przygotować do spotkania z inwestorem
Jak się przygotować do spotkania z inwestoremJak się przygotować do spotkania z inwestorem
Jak się przygotować do spotkania z inwestoremSebastian Kwiecien
 
How to build great products - TechSaturdays
How to build great products - TechSaturdaysHow to build great products - TechSaturdays
How to build great products - TechSaturdaysSebastian Kwiecien
 
Metoda Lean Startup czyli zarządzanie projektem w startupie
Metoda Lean Startup czyli zarządzanie projektem w startupieMetoda Lean Startup czyli zarządzanie projektem w startupie
Metoda Lean Startup czyli zarządzanie projektem w startupieSebastian Kwiecien
 
ABC Sprzedaży Firmy do Inwestora Branżowego
ABC Sprzedaży Firmy do Inwestora BranżowegoABC Sprzedaży Firmy do Inwestora Branżowego
ABC Sprzedaży Firmy do Inwestora BranżowegoSebastian Kwiecien
 
Prezentacja projektu przed inwestorem
Prezentacja projektu przed inwestoremPrezentacja projektu przed inwestorem
Prezentacja projektu przed inwestoremSebastian Kwiecien
 
Bankier.pl - przykład inwestycji private equity
Bankier.pl - przykład inwestycji private equityBankier.pl - przykład inwestycji private equity
Bankier.pl - przykład inwestycji private equitySebastian Kwiecien
 
Wycena przedsiębiorstw internetowych
Wycena przedsiębiorstw internetowychWycena przedsiębiorstw internetowych
Wycena przedsiębiorstw internetowychSebastian Kwiecien
 
Blogozbiegowisko - prezentacja inicjatywy GrillIT
Blogozbiegowisko - prezentacja inicjatywy GrillITBlogozbiegowisko - prezentacja inicjatywy GrillIT
Blogozbiegowisko - prezentacja inicjatywy GrillITSebastian Kwiecien
 
Rewolucja w sieciach społecznych czyli jak wyciąć pośrednika
Rewolucja w sieciach społecznych czyli jak wyciąć pośrednikaRewolucja w sieciach społecznych czyli jak wyciąć pośrednika
Rewolucja w sieciach społecznych czyli jak wyciąć pośrednikaSebastian Kwiecien
 
Maciek Dyczkowski - Favore.pl - usługi w internecie
Maciek Dyczkowski - Favore.pl - usługi w internecieMaciek Dyczkowski - Favore.pl - usługi w internecie
Maciek Dyczkowski - Favore.pl - usługi w internecieSebastian Kwiecien
 
Babel24 - stworzony by łączyć
Babel24 - stworzony by łączyćBabel24 - stworzony by łączyć
Babel24 - stworzony by łączyćSebastian Kwiecien
 
Czy SecondLife to killer application internetu? Wprowadzenie do tematyki. (ve...
Czy SecondLife to killer application internetu? Wprowadzenie do tematyki. (ve...Czy SecondLife to killer application internetu? Wprowadzenie do tematyki. (ve...
Czy SecondLife to killer application internetu? Wprowadzenie do tematyki. (ve...Sebastian Kwiecien
 
Money.pl – od garażu do globalnej grupy kapitałowej, czyli krótka historia pe...
Money.pl – od garażu do globalnej grupy kapitałowej, czyli krótka historia pe...Money.pl – od garażu do globalnej grupy kapitałowej, czyli krótka historia pe...
Money.pl – od garażu do globalnej grupy kapitałowej, czyli krótka historia pe...Sebastian Kwiecien
 
Czy SecondLife to killer application internetu? Wprowadzenie do tematyki.
Czy SecondLife to killer application internetu? Wprowadzenie do tematyki. Czy SecondLife to killer application internetu? Wprowadzenie do tematyki.
Czy SecondLife to killer application internetu? Wprowadzenie do tematyki. Sebastian Kwiecien
 
Praktyka kontaktów z inwestorami
Praktyka kontaktów z inwestoramiPraktyka kontaktów z inwestorami
Praktyka kontaktów z inwestoramiSebastian Kwiecien
 

More from Sebastian Kwiecien (20)

Epicki Pitch Deck
Epicki Pitch DeckEpicki Pitch Deck
Epicki Pitch Deck
 
Jak się przygotować do spotkania z inwestorem
Jak się przygotować do spotkania z inwestoremJak się przygotować do spotkania z inwestorem
Jak się przygotować do spotkania z inwestorem
 
Startup Project Deck template
Startup Project Deck templateStartup Project Deck template
Startup Project Deck template
 
How to build great products - TechSaturdays
How to build great products - TechSaturdaysHow to build great products - TechSaturdays
How to build great products - TechSaturdays
 
Metoda Lean Startup czyli zarządzanie projektem w startupie
Metoda Lean Startup czyli zarządzanie projektem w startupieMetoda Lean Startup czyli zarządzanie projektem w startupie
Metoda Lean Startup czyli zarządzanie projektem w startupie
 
ABC Sprzedaży Firmy do Inwestora Branżowego
ABC Sprzedaży Firmy do Inwestora BranżowegoABC Sprzedaży Firmy do Inwestora Branżowego
ABC Sprzedaży Firmy do Inwestora Branżowego
 
PIF - Project Investor Fit
PIF - Project Investor FitPIF - Project Investor Fit
PIF - Project Investor Fit
 
Prezentacja projektu przed inwestorem
Prezentacja projektu przed inwestoremPrezentacja projektu przed inwestorem
Prezentacja projektu przed inwestorem
 
Bankier.pl - przykład inwestycji private equity
Bankier.pl - przykład inwestycji private equityBankier.pl - przykład inwestycji private equity
Bankier.pl - przykład inwestycji private equity
 
Wycena przedsiębiorstw internetowych
Wycena przedsiębiorstw internetowychWycena przedsiębiorstw internetowych
Wycena przedsiębiorstw internetowych
 
Wikipedia na Blogfestivalu
Wikipedia na BlogfestivaluWikipedia na Blogfestivalu
Wikipedia na Blogfestivalu
 
Blogozbiegowisko - prezentacja inicjatywy GrillIT
Blogozbiegowisko - prezentacja inicjatywy GrillITBlogozbiegowisko - prezentacja inicjatywy GrillIT
Blogozbiegowisko - prezentacja inicjatywy GrillIT
 
Venture Incubator
Venture IncubatorVenture Incubator
Venture Incubator
 
Rewolucja w sieciach społecznych czyli jak wyciąć pośrednika
Rewolucja w sieciach społecznych czyli jak wyciąć pośrednikaRewolucja w sieciach społecznych czyli jak wyciąć pośrednika
Rewolucja w sieciach społecznych czyli jak wyciąć pośrednika
 
Maciek Dyczkowski - Favore.pl - usługi w internecie
Maciek Dyczkowski - Favore.pl - usługi w internecieMaciek Dyczkowski - Favore.pl - usługi w internecie
Maciek Dyczkowski - Favore.pl - usługi w internecie
 
Babel24 - stworzony by łączyć
Babel24 - stworzony by łączyćBabel24 - stworzony by łączyć
Babel24 - stworzony by łączyć
 
Czy SecondLife to killer application internetu? Wprowadzenie do tematyki. (ve...
Czy SecondLife to killer application internetu? Wprowadzenie do tematyki. (ve...Czy SecondLife to killer application internetu? Wprowadzenie do tematyki. (ve...
Czy SecondLife to killer application internetu? Wprowadzenie do tematyki. (ve...
 
Money.pl – od garażu do globalnej grupy kapitałowej, czyli krótka historia pe...
Money.pl – od garażu do globalnej grupy kapitałowej, czyli krótka historia pe...Money.pl – od garażu do globalnej grupy kapitałowej, czyli krótka historia pe...
Money.pl – od garażu do globalnej grupy kapitałowej, czyli krótka historia pe...
 
Czy SecondLife to killer application internetu? Wprowadzenie do tematyki.
Czy SecondLife to killer application internetu? Wprowadzenie do tematyki. Czy SecondLife to killer application internetu? Wprowadzenie do tematyki.
Czy SecondLife to killer application internetu? Wprowadzenie do tematyki.
 
Praktyka kontaktów z inwestorami
Praktyka kontaktów z inwestoramiPraktyka kontaktów z inwestorami
Praktyka kontaktów z inwestorami
 

Michał Sobiegraj - Analiza ryzyka aplikacji webowych