Pobierz white paper NIS2 i obejrzyj nagranie od ekspertów Trecom, aby otrzymać klarowne omówienie dyrektywy NIS2 i jej wymagań oraz dowiedzieć się, czego tak naprawdę potrzebujesz, aby osiągnąć zgodność.
Jak skutecznie przygotować organizację na NIS 2 i UoKSC?
Treść White Papers
Dlaczego warto sięgnąć po nasz ebook?
Ebook autorstwa Tomasza Matuły, eksperta w obszarze cyberbezpieczeństwa, to praktyczne kompendium wiedzy dla osób odpowiedzialnych za przygotowanie organizacji do NIS 2. Znajdziesz w nim m.in.:
praktyczne przykłady, rekomendacje i checklisty pomocne w ocenie dojrzałości organizacji
najważniejsze informacje o NIS 2 – kogo dotyczy, jakie sektory obejmuje i jakie obowiązki nakłada,
mindmapę obowiązków i odpowiedzialności – od kierownictwa po zespoły techniczne,
opis wymagań dotyczących zarządzania ryzykiem oraz wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji (SZBI),
wskazówki dotyczące bezpieczeństwa łańcucha dostaw i raportowania incydentów,
rolę szkoleń, cyberhigieny i kultury bezpieczeństwa w organizacji,
Dziękujemy za wysłanie akceptacji.
Link do pliku: Jak skutecznie przygotować organizację na NIS 2 i UoKSC?został wysłany pocztą mailową:
Zbieranie informacji o cyberzagrożeniach i podatnościach
Treść White Papers
Myśl strategiczna w zbieraniu informacji o cyberzagrożeniach i podatnościach
Definicja cyber threat intelligence
Wykorzystanie CTI w narzędziach
CTI w kontekście NIS 2
Zbieranie informacji i zarządzanie podatnościami
Priorytetyzacja podatności – case study
Dziękujemy za wysłanie akceptacji.
Link do pliku: Zbieranie informacji o cyberzagrożeniach i podatnościachzostał wysłany pocztą mailową:
Bezpieczeństwo łańcucha dostaw
Treść White Papers
Definicja elementów łańcucha dostaw
Ryzyka i kierunki ataków w ramach łańcucha dostaw
Zabezpieczenie łańcucha dostaw od strony procesowej
Narzędzia wykorzystywane w zarządzaniu ryzykiem łańcucha dostaw
Przykłady rozwiązań do zabezpieczania łańcucha dostaw
Dziękujemy za wysłanie akceptacji.
Link do pliku: Bezpieczeństwo łańcucha dostawzostał wysłany pocztą mailową:
Analiza ryzyka
Treść White Papers
Jak analizować i zarządzać ryzykiem z perspektywy procesowej?
Jak podejść do strategii zarządzania ryzykiem?
Z jakich programów do zarządzania ryzykiem warto korzystać?
Jak identyfikować kluczowe zasoby i potencjalne zagrożenia oraz ryzyka?
Jak narzędzia IT GRC pomagają w analizie i zarządzaniu ryzykiem?
Dziękujemy za wysłanie akceptacji.
Link do pliku: Analiza ryzykazostał wysłany pocztą mailową:
Zarządzanie incydentami
Treść White Papers
Czym są incydenty?
Jak modelowo powinien wyglądać proces zarządzania incydentami?
W jakich przypadkach warto stworzyć wewnętrzny SOC, a kiedy współpracować z zewnętrznym partnerem?
Jakie technologie pomagają w procesie zarządzania incydentami?
Jakie powinny być kluczowe kryteria w wyborze technologii SIEM?
Dziękujemy za wysłanie akceptacji.
Link do pliku: Zarządzanie incydentamizostał wysłany pocztą mailową:
Podstawowe praktyki cyberhigieny i cyberochrony
Treść White Papers
Kontekst i znaczenie cyberhigieny
Podstawowe procesy i narzędzia wspierające cyberochronę i bezpieczeństwo informacji
Najlepsze praktyki w zakresie inwentaryzacji zasobów, zarządzania podatnościami czy danymi
Wdrożenie programu podnoszenia świadomości cyberbezpieczeństwa
Checklista dla cyberhigieny i podstawowych procesów i narzędzii wspierających cyberochronę i bezpieczeństwo informacji
Dziękujemy za wysłanie akceptacji.
Link do pliku: Podstawowe praktyki cyberhigieny i cyberochronyzostał wysłany pocztą mailową:
Na jakie błędy warto uważać w procesie osiągania zgodności z NIS 2?
NIS 2: Najczęstsze pytania i odpowiedzi
Wdrożenie NIS 2 - case study
Wszystko co musisz wiedzieć o SOC
Wdrożenie SOC i SIEM w Atman
Skontaktuj się z nami
Chcesz otrzymać oferty naszych rozwiązań lub wersje demonstracyjne?
Chcesz umówić się na konsultacje?
Masz dodatkowe pytania?
Więcej informacji o przetwarzaniu danych osobowych przeczytaj tutaj.