⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

#SZBI

Articles tagged with "SZBI"

47 articles
Przewodnik dla CISO po gotowej do audytu gotowości w zakresie informatyki śledczej: spójne podejście do NIS2, DORA, ISO 27001 i GDPR

Przewodnik dla CISO po gotowej do audytu gotowości w zakresie informatyki śledczej: spójne podejście do NIS2, DORA, ISO 27001 i GDPR

Ten kompleksowy artykuł przedstawia oparty na scenariuszach przewodnik dla CISO dotyczący ustanowienia zdolności w zakresie informatyki śledczej, spełniającej rygorystyczne wymagania regulacyjne i audytowe wynikające z NIS2, DORA, ISO 27001 i GDPR.

Podręcznik zgodności GDPR dla AI dla CISO: przewodnik po zgodności LLM w produktach SaaS

Podręcznik zgodności GDPR dla AI dla CISO: przewodnik po zgodności LLM w produktach SaaS

Ten artykuł przedstawia praktyczny podręcznik dla CISO, pomagający zarządzać ryzykiem na styku GDPR i AI. Omawia scenariuszowo sposób zapewniania zgodności produktów SaaS wykorzystujących LLM, ze szczególnym uwzględnieniem danych treningowych, kontroli dostępu, praw osób, których dane dotyczą, oraz gotowości audytowej w wielu ramach zgodności.

Od projektowania do gotowości audytowej: opanowanie wymagań bezpieczeństwa aplikacji na potrzeby ISO 27001, DORA i NIS2

Od projektowania do gotowości audytowej: opanowanie wymagań bezpieczeństwa aplikacji na potrzeby ISO 27001, DORA i NIS2

Ten kompleksowy przewodnik prowadzi CISO i liderów bezpieczeństwa przez sprawdzoną metodykę opanowania wymagań bezpieczeństwa aplikacji. Dowiedz się, jak przejść od reaktywnego usuwania problemów do proaktywnego modelu bezpieczeństwa w fazie projektowania, który spełnia oczekiwania audytorów, chroni organizację i jest zgodny z głównymi ramami zgodności przy użyciu sprawdzonych polityk i zestawów narzędzi Clarysec.

Poza podpisem: dlaczego zaangażowanie najwyższego kierownictwa jest kluczowym mechanizmem kontrolnym bezpieczeństwa

Poza podpisem: dlaczego zaangażowanie najwyższego kierownictwa jest kluczowym mechanizmem kontrolnym bezpieczeństwa

Sam podpis pod polityką nie wystarcza. Dowiedz się, jak przekształcić najwyższe kierownictwo w najsilniejszy zasób bezpieczeństwa: poprzez konkretne działania, przykłady polityk oraz mapowanie zgodności dla ISO 27001:2022, NIS2, DORA i innych ram.

Szyfrowanie danych w spoczynku nie jest możliwe? Przewodnik dla CISO po skutecznych zabezpieczeniach kompensujących

Szyfrowanie danych w spoczynku nie jest możliwe? Przewodnik dla CISO po skutecznych zabezpieczeniach kompensujących

Praktyczny przewodnik dla CISO dotyczący wdrażania i dokumentowania zabezpieczeń kompensujących dla danych w spoczynku, gdy szyfrowanie nie jest wykonalne. Omawiamy rzeczywisty scenariusz audytowy i mapujemy warstwowe zabezpieczenia na ramy ISO/IEC 27001:2022, GDPR, NIS2, DORA oraz NIST.

Poza kwestionariuszem: kompletny przewodnik CISO po audytowaniu dostawców wysokiego ryzyka pod kątem NIS2 i DORA

Poza kwestionariuszem: kompletny przewodnik CISO po audytowaniu dostawców wysokiego ryzyka pod kątem NIS2 i DORA

Nasz flagowy artykuł dla CISO poświęcony opanowaniu audytów dostawców wysokiego ryzyka w kontekście NIS2 i DORA. Dowiedz się, jak wdrożyć ciągłą, opartą na ryzyku strategię audytu, wykorzystując sprawdzone ramy, wymagania polityk i praktyczne listy kontrolne, aby spełnić rygorystyczne wymagania regulacyjne.

Related Tags