-
Kim jest dostawca ICT? Jednym z celów regulatora podczas tworzenia rozporządzenia DORA było wypracowanie skutecznych i ogólnowspólnotowych metod…
-
Wymaganie wymiany informacji DORA zaczyna się od prowadzenie rejestru incydentów, który zwiększa świadomość o cyberzagrożeniach.
-
Rejestr dostawców ICT należy przesłać do Komisji Nadzoru Finansowego w kwietniu 2025.
-
Dla odpowiedzialnych za bezpieczeństwo informacji nowelizacja ustawy NIS2 oznacza konieczność dostosowania procedur i metod działania do nowych wymogów prawnych.
-
Wdrożenie NIS2 często zaczyna się od audytu i szkoleń z nowych procedur. Czy szkolenia powinny być na początku czy na końcu wdrożenia?
-
Jak uzasadnić zakup narzędzi bezpieczeństwa danych: DDOS, 2FA, MFA, DLP oraz systemów do skanowania?
Narzędzia ochrony przed atakami DDoS, uwierzytelnienie 2FA, SIEM etc., to ważne elementy umożliwiające spełnienie wymogów prawnych.