Seria White Papers o nis 2

Bezpieczeństwo łańcucha dostaw

Treść White Papers

  • Definicja elementów łańcucha dostaw
  • Ryzyka i kierunki ataków w ramach łańcucha dostaw
  • Zabezpieczenie łańcucha dostaw od strony procesowej
  • Narzędzia wykorzystywane w zarządzaniu ryzykiem łańcucha dostaw
  • Przykłady rozwiązań do zabezpieczania łańcucha dostaw


    Dziękujemy za wysłanie akceptacji.
    Link do pliku:
    Bezpieczeństwo łańcucha dostaw został wysłany pocztą mailową:

    Analiza ryzyka 

    Treść White Papers

    • Jak analizować i zarządzać ryzykiem z perspektywy procesowej?
    • Jak podejść do strategii zarządzania ryzykiem?
    • Z jakich programów do zarządzania ryzykiem warto korzystać?
    • Jak identyfikować kluczowe zasoby i potencjalne zagrożenia oraz ryzyka?
    • Jak narzędzia IT GRC pomagają w analizie i zarządzaniu ryzykiem?


      Dziękujemy za wysłanie akceptacji.
      Link do pliku:
      Analiza ryzyka  został wysłany pocztą mailową:

      Zarządzanie incydentami

      Treść White Papers

      • Czym są incydenty?
      • Jak modelowo powinien wyglądać proces zarządzania incydentami?
      • W jakich przypadkach warto stworzyć wewnętrzny SOC, a kiedy współpracować z zewnętrznym partnerem?
      • Jakie technologie pomagają w procesie zarządzania incydentami?
      • Jakie powinny być kluczowe kryteria w wyborze technologii SIEM?


        Dziękujemy za wysłanie akceptacji.
        Link do pliku:
        Zarządzanie incydentami został wysłany pocztą mailową:

        Podstawowe praktyki cyberhigieny i cyberochrony

        Treść White Papers

        • Kontekst i znaczenie cyberhigieny
        • Podstawowe procesy i narzędzia wspierające cyberochronę i bezpieczeństwo informacji
        • Najlepsze praktyki w zakresie inwentaryzacji zasobów, zarządzania podatnościami czy danymi
        • Wdrożenie programu podnoszenia świadomości cyberbezpieczeństwa
        • Checklista dla cyberhigieny i podstawowych procesów i narzędzii wspierających cyberochronę i bezpieczeństwo informacji


          Dziękujemy za wysłanie akceptacji.
          Link do pliku:
          Podstawowe praktyki cyberhigieny i cyberochrony został wysłany pocztą mailową:

          Umów się na bezpłatne
          konsultacje z NIS 2

          Serdecznie zapraszamy na konsultację, podczas których przejdziemy do praktycznych metod do spełnienia wymogów NIS 2 w Twojej organizacji.

          Kontakt

          Klauzula informacyjna

          1. Administratorem Pani/Pana danych osobowych jest „Trecom Spółka Akcyjna” sp.k. z siedzibą w Warszawie (02-908), ul. Czyżewska 10, wpisaną do rejestru przedsiębiorców Krajowego Rejestru Sądowego prowadzonego przez Sąd Rejonowy dla m. st. Warszawy w Warszawie, XII Wydział Krajowego Rejestru Sądowego, pod numerem KRS: 0000536030, NIP: 524-23-48-867, e- mail: rodo@trecom.pl.
          2. Pani/Pana dane osobowe będą przetwarzane na podstawie art. 6 lit. f RODO w celu wysyłania informacji handlowych i reklamowych na podany przez Panią/Pana adres e-mail, jako realizacja prawnie uzasadnionego interesu Administratora rozumianego jako marketing własnych towarów i usług oraz realizacja uprawnień wynikających z wyrażonej przez Panią/Pana zgody, o której mowa w ustawie o świadczeniu usług drogą elektroniczną oraz Prawie telekomunikacyjnym). Pani/Pana dane osobowe będą również przetwarzane w celu realizacji obowiązków wynikających z ustawy o świadczeniu usług drogą elektroniczną oraz Prawa telekomunikacyjnego na podstawie art. 6 lit.c RODO.
          3. Administrator wykorzystuje podane przez Panią/Pana dane osobowe – imię, nazwisko, adres e-mail, numer telefonu w celu realizacji działań marketingowych. Przetwarzanie danych odbywa się na podstawie udzielonej zgody – art. 6 ust. 1 lit. a RODO).
          4. Administrator może ujawniać Pani/Pana dane osobowe podmiotom współpracującym z Administratorem na podstawie pisemnych umów powierzenia przetwarzania danych osobowych, w celu realizacji określonych w umowie zadań i usług na rzecz Administratora, w szczególności w zakresie obsługi marketingowej, obsługi prawnej lub doradczej. Dane mogą być też ujawniane operatorom pocztowym i kurierom oraz uprawnionym organom administracji publicznej.
          5. Administrator może udostępnić Pani/Pana dane wskazanych poniżej podmiotom należącym do grupy kapitałowej Trecom tj.: „Trecom Kraków Spółka Akcyjna” sp.k., Trecom Wrocław Sp. z o.o., Trecom Łódź Sp. z o.o., Trecom Nord Sp. z o.o., Trecom Enterprise Sp. z o.o., Trecom Poznań Sp. z o.o., Intertrading Systems Technology Sp. z o.o.
          6. Pani/Pana dane osobowe przetwarzane w celach marketingowych na podstawie zgody będą przetwarzane do czasu wycofania tej zgody. Jednak w celu zapewnienia wysokiej dbałości o prawa osób, których dane dotyczą Administrator zwróci się o odświeżenie zgody po upływie około 3 lat, chyba że w tym czasie osoba, której dane dotyczą, cofnie zgodę.
          7. Pani/Pana dane nie podlegają zautomatyzowanemu podejmowaniu decyzji.
          8. Posiada Pani/Pan prawo dostępu do treści swoich danych osobowych, ich sprostowania, usunięcia, otrzymania kopii danych, ograniczenia przetwarzania oraz prawo do wniesienia sprzeciwu wobec przetwarzania, cofnięcia zgody, a także prawo do przenoszenia swoich danych.
          9. W razie gdyby uznała Pan/Pani, iż przetwarzanie Pana/Pani danych osobowych narusza przepisy o ochronie danych osobowych przysługuje Panu/Pani prawo do złożenia skargi do organu nadzorczego – Prezesa Urzędu Ochrony Danych Osobowych.