#Ochrona Danych
Articles tagged with "Ochrona Danych"
27 articles
Dowiedz się, jak wykorzystać audyt wewnętrzny i przegląd zarządzania ISO/IEC 27001:2022 jako jednolity mechanizm dowodowy dla NIS2, DORA, GDPR, ryzyka związanego z dostawcami, zapewnienia dla klientów i odpowiedzialności rozliczeniowej zarządu.
Dowiedz się, jak budować gotowe do audytu zabezpieczenia ochrony danych osobowych (PII), rozszerzając ISO/IEC 27001:2022 o ISO/IEC 27701:2025 i ISO/IEC 29151:2022, z mapowaniem do GDPR, NIS2, DORA, modelu zapewnienia w stylu NIST oraz oczekiwań ładu COBIT 2019.
Praktyczny przewodnik dla CISO dotyczący opracowania planu migracji kryptograficznej odpornego na zagrożenia kwantowe, z wykorzystaniem ISO/IEC 27001:2022, ISO/IEC 27002:2022, standardów NIST PQC oraz gotowych do audytu zestawów narzędzi Clarysec.
Dowiedz się, jak wykorzystać Deklarację stosowania ISO 27001 jako gotowy do audytu pomost między NIS2, DORA, GDPR, postępowaniem z ryzykiem, dostawcami, reagowaniem na incydenty i dowodami.
Ten kompleksowy artykuł przedstawia oparty na scenariuszach przewodnik dla CISO dotyczący ustanowienia zdolności w zakresie informatyki śledczej, spełniającej rygorystyczne wymagania regulacyjne i audytowe wynikające z NIS2, DORA, ISO 27001 i GDPR.
Ten artykuł przedstawia praktyczny podręcznik dla CISO, pomagający zarządzać ryzykiem na styku GDPR i AI. Omawia scenariuszowo sposób zapewniania zgodności produktów SaaS wykorzystujących LLM, ze szczególnym uwzględnieniem danych treningowych, kontroli dostępu, praw osób, których dane dotyczą, oraz gotowości audytowej w wielu ramach zgodności.
24-godzinny obowiązek powiadomienia wynikający z Dyrektywy NIS2 zasadniczo zmienia zasady postępowania. Ten przewodnik pokazuje CISO i audytorom, jak zaprojektować odporny, zgodny plan reagowania na incydenty, który wytrzyma kontrolę regulatora i rzeczywiste ataki, z wykorzystaniem polityk Clarysec oraz narzędzi do zgodności przekrojowej.
Praktyczny przewodnik dla CISO dotyczący wdrażania i dokumentowania zabezpieczeń kompensujących dla danych w spoczynku, gdy szyfrowanie nie jest wykonalne. Omawiamy rzeczywisty scenariusz audytowy i mapujemy warstwowe zabezpieczenia na ramy ISO/IEC 27001:2022, GDPR, NIS2, DORA oraz NIST.
Przekształć ryzyko związane z danymi historycznymi w przewagę strategiczną. Ten szczegółowy przewodnik obejmuje cały proces: od opracowania polityk i sanityzacji nośników po budowę odpornej audytowo ścieżki usuwania i niszczenia danych, łącząc eksperckie mapy drogowe oraz zestawy narzędzi polityk Clarysec.