⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

NIST

Explore articles in the NIST category

28 articles
Od projektowania do gotowości audytowej: opanowanie wymagań bezpieczeństwa aplikacji na potrzeby ISO 27001, DORA i NIS2

Od projektowania do gotowości audytowej: opanowanie wymagań bezpieczeństwa aplikacji na potrzeby ISO 27001, DORA i NIS2

Ten kompleksowy przewodnik prowadzi CISO i liderów bezpieczeństwa przez sprawdzoną metodykę opanowania wymagań bezpieczeństwa aplikacji. Dowiedz się, jak przejść od reaktywnego usuwania problemów do proaktywnego modelu bezpieczeństwa w fazie projektowania, który spełnia oczekiwania audytorów, chroni organizację i jest zgodny z głównymi ramami zgodności przy użyciu sprawdzonych polityk i zestawów narzędzi Clarysec.

18 min
Poza odtwarzaniem: przewodnik dla CISO po budowaniu realnej odporności operacyjnej z ISO 27001:2022

Poza odtwarzaniem: przewodnik dla CISO po budowaniu realnej odporności operacyjnej z ISO 27001:2022

Atak ransomware uderza w trakcie posiedzenia zarządu. Kopie zapasowe działają, ale czy bezpieczeństwo również? Dowiedz się, jak wdrożyć zabezpieczenia odporności z ISO/IEC 27001:2022, aby utrzymać bezpieczeństwo pod presją, spełnić oczekiwania audytorów oraz wymagające wymogi DORA i NIS2 dzięki eksperckiej mapie drogowej Clarysec.

Od zgodności do odporności: jak CISO mogą domknąć lukę w nadzorze zarządczym

Od zgodności do odporności: jak CISO mogą domknąć lukę w nadzorze zarządczym

Listy kontrolne zgodności nie zapobiegają naruszeniom; robi to aktywny nadzór zarządczy. Omawiamy największe mity CISO dotyczące zarządzania na przykładzie rzeczywistego incydentu i przedstawiamy mapę drogową budowania rzeczywistej odporności organizacji: z konkretnymi działaniami, przykładami polityk oraz mapowaniami zgodności między ISO 27001:2022, NIS2, DORA i innymi ramami.

18 min
10 najczęściej pomijanych luk bezpieczeństwa w organizacjach i sposoby ich usunięcia — kompleksowy przewodnik po audycie bezpieczeństwa i działaniach korygujących

10 najczęściej pomijanych luk bezpieczeństwa w organizacjach i sposoby ich usunięcia — kompleksowy przewodnik po audycie bezpieczeństwa i działaniach korygujących

Gdy symulacja zderza się z rzeczywistością: kryzys, który ujawnił martwe pola bezpieczeństwa

Była 14:00 we wtorek, gdy Alex, dyrektor ds. bezpieczeństwa informacji (CISO) w szybko rosnącej firmie FinTech, musiał przerwać symulację ransomware. Na Slacku sytuacja eskalowała, zarząd obserwował ją z rosnącym niepokojem, a termin osiągnięcia zgodności z DORA zbliżał się nieubłaganie. Symulacja, która miała być rutynowa, przerodziła się w pokaz podatności: punkty wejścia pozostały niewykryte, aktywa krytyczne nie zostały właściwie spriorytetyzowane, plan komunikacji zawiódł, a ryzyko dostawców pozostawało co najwyżej niejasne.

17 min
Od chaosu konfiguracji w chmurze do środowiska gotowego do audytu: projektowanie programu bezpieczeństwa chmury zgodnego z ISO 27001:2022 z wykorzystaniem zestawu narzędzi Zenith od Clarysec

Od chaosu konfiguracji w chmurze do środowiska gotowego do audytu: projektowanie programu bezpieczeństwa chmury zgodnego z ISO 27001:2022 z wykorzystaniem zestawu narzędzi Zenith od Clarysec

Dyrektorzy ds. bezpieczeństwa informacji, menedżerowie ds. zgodności i architekci chmury: zobaczcie, jak operacjonalizować zabezpieczenia ISO 27001:2022 dla środowisk chmurowych, aby utrzymywać ciągłą zgodność. Praktyczne scenariusze, techniczne tabele mapowania i użyteczne plany działania od Clarysec łączą bezpieczeństwo, ład organizacyjny i gotowość audytową w wielu ramach zgodności.

14 min
Budowanie odpornego, gotowego do audytu programu zarządzania ryzykiem dostawców: ISO/IEC 27001:2022 i mapa drogowa zgodności w wielu ramach

Budowanie odpornego, gotowego do audytu programu zarządzania ryzykiem dostawców: ISO/IEC 27001:2022 i mapa drogowa zgodności w wielu ramach

Kompleksowy przewodnik po operacyjnym wdrożeniu zarządzania ryzykiem dostawców — od kryzysów na poziomie zarządu po skuteczne audyty w wielu ramach — z wykorzystaniem realistycznych scenariuszy, zestawów narzędzi Zenith od Clarysec oraz praktycznych planów działania zabezpieczających łańcuch dostaw w całym jego cyklu życia.

Other Categories