⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

#Kontrola Dostępu

Articles tagged with "Kontrola Dostępu"

8 articles
Gotowa do audytu ochrona danych osobowych (PII) dla GDPR, NIS2 i DORA

Gotowa do audytu ochrona danych osobowych (PII) dla GDPR, NIS2 i DORA

Dowiedz się, jak budować gotowe do audytu zabezpieczenia ochrony danych osobowych (PII), rozszerzając ISO/IEC 27001:2022 o ISO/IEC 27701:2025 i ISO/IEC 29151:2022, z mapowaniem do GDPR, NIS2, DORA, modelu zapewnienia w stylu NIST oraz oczekiwań ładu COBIT 2019.

Podręcznik zgodności GDPR dla AI dla CISO: przewodnik po zgodności LLM w produktach SaaS

Podręcznik zgodności GDPR dla AI dla CISO: przewodnik po zgodności LLM w produktach SaaS

Ten artykuł przedstawia praktyczny podręcznik dla CISO, pomagający zarządzać ryzykiem na styku GDPR i AI. Omawia scenariuszowo sposób zapewniania zgodności produktów SaaS wykorzystujących LLM, ze szczególnym uwzględnieniem danych treningowych, kontroli dostępu, praw osób, których dane dotyczą, oraz gotowości audytowej w wielu ramach zgodności.

Poza zaporą sieciową: dlaczego zgodność gotowa do audytu wymaga rzeczywistego systemu zarządzania oraz mapowania ISO 27001, NIS2 i DORA

Poza zaporą sieciową: dlaczego zgodność gotowa do audytu wymaga rzeczywistego systemu zarządzania oraz mapowania ISO 27001, NIS2 i DORA

Porażki audytowe nie wynikają ze słabych zapór sieciowych, lecz z traktowania zgodności jak technicznej listy kontrolnej. Poznaj strategie systemu zarządzania Clarysec, zmapowane zabezpieczenia i praktyczne polityki zapewniające skuteczną zgodność z ISO 27001, NIS2 i DORA.

10 najczęściej pomijanych luk bezpieczeństwa w organizacjach i sposoby ich usunięcia — kompleksowy przewodnik po audycie bezpieczeństwa i działaniach korygujących

10 najczęściej pomijanych luk bezpieczeństwa w organizacjach i sposoby ich usunięcia — kompleksowy przewodnik po audycie bezpieczeństwa i działaniach korygujących

Gdy symulacja zderza się z rzeczywistością: kryzys, który ujawnił martwe pola bezpieczeństwa

Była 14:00 we wtorek, gdy Alex, dyrektor ds. bezpieczeństwa informacji (CISO) w szybko rosnącej firmie FinTech, musiał przerwać symulację ransomware. Na Slacku sytuacja eskalowała, zarząd obserwował ją z rosnącym niepokojem, a termin osiągnięcia zgodności z DORA zbliżał się nieubłaganie. Symulacja, która miała być rutynowa, przerodziła się w pokaz podatności: punkty wejścia pozostały niewykryte, aktywa krytyczne nie zostały właściwie spriorytetyzowane, plan komunikacji zawiódł, a ryzyko dostawców pozostawało co najwyżej niejasne.

Related Tags