COBIT 2019
Explore articles in the COBIT 2019 category
29 articles
Praktyczny przewodnik dla CISO, jak przekształcać wyniki skanowania podatności, rejestry poprawek, decyzje dotyczące ryzyka i wyjątki w dowody audytowe dla ISO 27001:2022, NIS2, DORA, GDPR i COBIT 2019.
Ten artykuł przedstawia praktyczny podręcznik dla CISO, pomagający zarządzać ryzykiem na styku GDPR i AI. Omawia scenariuszowo sposób zapewniania zgodności produktów SaaS wykorzystujących LLM, ze szczególnym uwzględnieniem danych treningowych, kontroli dostępu, praw osób, których dane dotyczą, oraz gotowości audytowej w wielu ramach zgodności.
Ten kompleksowy przewodnik prowadzi CISO i liderów bezpieczeństwa przez sprawdzoną metodykę opanowania wymagań bezpieczeństwa aplikacji. Dowiedz się, jak przejść od reaktywnego usuwania problemów do proaktywnego modelu bezpieczeństwa w fazie projektowania, który spełnia oczekiwania audytorów, chroni organizację i jest zgodny z głównymi ramami zgodności przy użyciu sprawdzonych polityk i zestawów narzędzi Clarysec.
Sam podpis pod polityką nie wystarcza. Dowiedz się, jak przekształcić najwyższe kierownictwo w najsilniejszy zasób bezpieczeństwa: poprzez konkretne działania, przykłady polityk oraz mapowanie zgodności dla ISO 27001:2022, NIS2, DORA i innych ram.
Praktyczny przewodnik dla CISO dotyczący wdrażania i dokumentowania zabezpieczeń kompensujących dla danych w spoczynku, gdy szyfrowanie nie jest wykonalne. Omawiamy rzeczywisty scenariusz audytowy i mapujemy warstwowe zabezpieczenia na ramy ISO/IEC 27001:2022, GDPR, NIS2, DORA oraz NIST.
Atak ransomware uderza w trakcie posiedzenia zarządu. Kopie zapasowe działają, ale czy bezpieczeństwo również? Dowiedz się, jak wdrożyć zabezpieczenia odporności z ISO/IEC 27001:2022, aby utrzymać bezpieczeństwo pod presją, spełnić oczekiwania audytorów oraz wymagające wymogi DORA i NIS2 dzięki eksperckiej mapie drogowej Clarysec.
Listy kontrolne zgodności nie zapobiegają naruszeniom; robi to aktywny nadzór zarządczy. Omawiamy największe mity CISO dotyczące zarządzania na przykładzie rzeczywistego incydentu i przedstawiamy mapę drogową budowania rzeczywistej odporności organizacji: z konkretnymi działaniami, przykładami polityk oraz mapowaniami zgodności między ISO 27001:2022, NIS2, DORA i innymi ramami.
Gdy symulacja zderza się z rzeczywistością: kryzys, który ujawnił martwe pola bezpieczeństwa
Była 14:00 we wtorek, gdy Alex, dyrektor ds. bezpieczeństwa informacji (CISO) w szybko rosnącej firmie FinTech, musiał przerwać symulację ransomware. Na Slacku sytuacja eskalowała, zarząd obserwował ją z rosnącym niepokojem, a termin osiągnięcia zgodności z DORA zbliżał się nieubłaganie. Symulacja, która miała być rutynowa, przerodziła się w pokaz podatności: punkty wejścia pozostały niewykryte, aktywa krytyczne nie zostały właściwie spriorytetyzowane, plan komunikacji zawiódł, a ryzyko dostawców pozostawało co najwyżej niejasne.
Dyrektorzy ds. bezpieczeństwa informacji, menedżerowie ds. zgodności i architekci chmury: zobaczcie, jak operacjonalizować zabezpieczenia ISO 27001:2022 dla środowisk chmurowych, aby utrzymywać ciągłą zgodność. Praktyczne scenariusze, techniczne tabele mapowania i użyteczne plany działania od Clarysec łączą bezpieczeństwo, ład organizacyjny i gotowość audytową w wielu ramach zgodności.