Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne.
-
Kim jest dostawca ICT? Jednym z celów regulatora podczas tworzenia rozporządzenia DORA było wypracowanie skutecznych i ogólnowspólnotowych metod…
-
NIS2 i DORA obie normy mają na celu zwiększenie odporności na zagrożenia cyfrowe, ale różnią się zakresem i specyfiką.
-
Klasyfikować dostawców ICT, to znaczy konsekwentnie stosować kryteriach wskazane w DORA i RTS. Pierwszy krok to wyniki analizy BIA.
-
Ocena ryzyka oparta na aktywach jest zgodna z ISO 27001, a także z DORA i NIS2. Warto rozważyć wdrożenie metodyki zgodnej z tymi normami.
-
Strategie obronne UE wpływają na kształtowanie się przepisów prawnych. Ustawa implementująca NIS2, czyli ustawa o KSC, będzie ewoluować.
-
Zarządzający ryzykiem w instytucjach finansowych często preferują dyskretne podejście do zarządzania cyberbezpieczeństwem, aby chronić swoje aktywa, klientów i…