Mapa priorytetów w cyberbezpieczeństwie i bezpieczeństwie informacji
Автор: Trecom Polska
Загружено: 2025-10-28
Просмотров: 119
Jak skutecznie chronić dane i systemy w erze NIS2, DORA i UKSC?
Rozpoczynamy nową serię rozmów o priorytetach technologicznych, procesowych i organizacyjnych w cyberbezpieczeństwie oraz ochronie informacji.
W pierwszym odcinku Maria Kostacińska (Trecom) rozmawia z Tomaszem Matułą – ekspertem rynku ICT i cyberbezpieczeństwa, który wyjaśnia:
👉 dlaczego szacowanie ryzyka to fundament każdej strategii cyberbezpieczeństwa,
👉 jak dobrać technologie, procesy i kompetencje do specyfiki i dojrzałości organizacji,
👉 jak korzystać z przygotowanej przez nas mapy rozwiązań i praktyk
👉 jakie błędy organizacje najczęściej popełniają przy wdrażaniu zabezpieczeń.
💡 Z rozmowy dowiesz się również:
1. dlaczego nawet certyfikowany system ISO 27001 nie zawsze uchroni przed karami i wizerunkową katastrofą,
2. jak wygląda case study ataku ransomware na American Heart of Poland i jakie były jego konsekwencje,
3. jak uniknąć pułapki "gadżeciarstwa technologicznego" w wyborze narzędzi cybersec.
Grafikę z mapą możesz pobrać tutaj: https://hi.switchy.io/mapa-priorytetow-3
👉 W kolejnym odcinku porozmawiamy o ochronie endpointów i urządzeń.
Nie zapomnij subskrybować, żeby nie przegapić następnych nagrań!
Доступные форматы для скачивания:
Скачать видео mp4
-
Информация по загрузке: