⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

NIS2

Explore articles in the NIS2 category

44 articles
Poza kwestionariuszem: kompletny przewodnik CISO po audytowaniu dostawców wysokiego ryzyka pod kątem NIS2 i DORA

Poza kwestionariuszem: kompletny przewodnik CISO po audytowaniu dostawców wysokiego ryzyka pod kątem NIS2 i DORA

Nasz flagowy artykuł dla CISO poświęcony opanowaniu audytów dostawców wysokiego ryzyka w kontekście NIS2 i DORA. Dowiedz się, jak wdrożyć ciągłą, opartą na ryzyku strategię audytu, wykorzystując sprawdzone ramy, wymagania polityk i praktyczne listy kontrolne, aby spełnić rygorystyczne wymagania regulacyjne.

18 min
Słabe ogniwo: poradnik CISO dotyczący budowy programu zarządzania ryzykiem w łańcuchu dostaw zgodnego z NIS2

Słabe ogniwo: poradnik CISO dotyczący budowy programu zarządzania ryzykiem w łańcuchu dostaw zgodnego z NIS2

Ten kluczowy artykuł prowadzi CISO i liderów zgodności przez praktyczne podejście do budowy programu zarządzania ryzykiem w łańcuchu dostaw zgodnego z NIS2. Łączy perspektywę regulacyjną, wykonalne zabezpieczenia i eksperckie wskazówki Clarysec, aby przekształcić łańcuch dostaw z krytycznej podatności w odporne aktywo z pełną ścieżką audytu.

21 min
Cmentarzysko danych: przewodnik CISO po zgodnym i audytowalnym usuwaniu oraz niszczeniu danych

Cmentarzysko danych: przewodnik CISO po zgodnym i audytowalnym usuwaniu oraz niszczeniu danych

Przekształć ryzyko związane z danymi historycznymi w przewagę strategiczną. Ten szczegółowy przewodnik obejmuje cały proces: od opracowania polityk i sanityzacji nośników po budowę odpornej audytowo ścieżki usuwania i niszczenia danych, łącząc eksperckie mapy drogowe oraz zestawy narzędzi polityk Clarysec.

Poza odtwarzaniem: przewodnik dla CISO po budowaniu realnej odporności operacyjnej z ISO 27001:2022

Poza odtwarzaniem: przewodnik dla CISO po budowaniu realnej odporności operacyjnej z ISO 27001:2022

Atak ransomware uderza w trakcie posiedzenia zarządu. Kopie zapasowe działają, ale czy bezpieczeństwo również? Dowiedz się, jak wdrożyć zabezpieczenia odporności z ISO/IEC 27001:2022, aby utrzymać bezpieczeństwo pod presją, spełnić oczekiwania audytorów oraz wymagające wymogi DORA i NIS2 dzięki eksperckiej mapie drogowej Clarysec.

Od zgodności do odporności: jak CISO mogą domknąć lukę w nadzorze zarządczym

Od zgodności do odporności: jak CISO mogą domknąć lukę w nadzorze zarządczym

Listy kontrolne zgodności nie zapobiegają naruszeniom; robi to aktywny nadzór zarządczy. Omawiamy największe mity CISO dotyczące zarządzania na przykładzie rzeczywistego incydentu i przedstawiamy mapę drogową budowania rzeczywistej odporności organizacji: z konkretnymi działaniami, przykładami polityk oraz mapowaniami zgodności między ISO 27001:2022, NIS2, DORA i innymi ramami.

18 min
10 najczęściej pomijanych luk bezpieczeństwa w organizacjach i sposoby ich usunięcia — kompleksowy przewodnik po audycie bezpieczeństwa i działaniach korygujących

10 najczęściej pomijanych luk bezpieczeństwa w organizacjach i sposoby ich usunięcia — kompleksowy przewodnik po audycie bezpieczeństwa i działaniach korygujących

Gdy symulacja zderza się z rzeczywistością: kryzys, który ujawnił martwe pola bezpieczeństwa

Była 14:00 we wtorek, gdy Alex, dyrektor ds. bezpieczeństwa informacji (CISO) w szybko rosnącej firmie FinTech, musiał przerwać symulację ransomware. Na Slacku sytuacja eskalowała, zarząd obserwował ją z rosnącym niepokojem, a termin osiągnięcia zgodności z DORA zbliżał się nieubłaganie. Symulacja, która miała być rutynowa, przerodziła się w pokaz podatności: punkty wejścia pozostały niewykryte, aktywa krytyczne nie zostały właściwie spriorytetyzowane, plan komunikacji zawiódł, a ryzyko dostawców pozostawało co najwyżej niejasne.

17 min

Other Categories