Seria White Papers o nis 2

Jak skutecznie przygotować organizację na NIS 2 i UoKSC?

Treść White Papers

Dlaczego warto sięgnąć po nasz ebook? 

Ebook autorstwa Tomasza Matuły, eksperta w obszarze cyberbezpieczeństwa, to praktyczne kompendium wiedzy dla osób odpowiedzialnych za przygotowanie organizacji do NIS 2. Znajdziesz w nim m.in.: 

  • najważniejsze informacje o NIS 2 – kogo dotyczy, jakie sektory obejmuje i jakie obowiązki nakłada, 
  • mindmapę obowiązków i odpowiedzialności – od kierownictwa po zespoły techniczne, 
  • opis wymagań dotyczących zarządzania ryzykiem oraz wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji (SZBI)
  • wskazówki dotyczące bezpieczeństwa łańcucha dostaw i raportowania incydentów, 
  • rolę szkoleń, cyberhigieny i kultury bezpieczeństwa w organizacji, 
  • praktyczne przykłady, rekomendacje i checklisty pomocne w ocenie dojrzałości organizacji 


    Dziękujemy za wysłanie akceptacji.
    Link do pliku:
    Jak skutecznie przygotować organizację na NIS 2 i UoKSC? został wysłany pocztą mailową:

    Zbieranie informacji o cyberzagrożeniach i podatnościach

    Treść White Papers

    • Myśl strategiczna w zbieraniu informacji o cyberzagrożeniach i podatnościach
    • Definicja cyber threat intelligence
    • Wykorzystanie CTI w narzędziach
    • CTI w kontekście NIS 2
    • Zbieranie informacji i zarządzanie podatnościami
    • Priorytetyzacja podatności – case study


      Dziękujemy za wysłanie akceptacji.
      Link do pliku:
      Zbieranie informacji o cyberzagrożeniach i podatnościach został wysłany pocztą mailową:

      Bezpieczeństwo łańcucha dostaw

      Treść White Papers

      • Definicja elementów łańcucha dostaw
      • Ryzyka i kierunki ataków w ramach łańcucha dostaw
      • Zabezpieczenie łańcucha dostaw od strony procesowej
      • Narzędzia wykorzystywane w zarządzaniu ryzykiem łańcucha dostaw
      • Przykłady rozwiązań do zabezpieczania łańcucha dostaw


        Dziękujemy za wysłanie akceptacji.
        Link do pliku:
        Bezpieczeństwo łańcucha dostaw został wysłany pocztą mailową:

        Analiza ryzyka 

        Treść White Papers

        • Jak analizować i zarządzać ryzykiem z perspektywy procesowej?
        • Jak podejść do strategii zarządzania ryzykiem?
        • Z jakich programów do zarządzania ryzykiem warto korzystać?
        • Jak identyfikować kluczowe zasoby i potencjalne zagrożenia oraz ryzyka?
        • Jak narzędzia IT GRC pomagają w analizie i zarządzaniu ryzykiem?


          Dziękujemy za wysłanie akceptacji.
          Link do pliku:
          Analiza ryzyka  został wysłany pocztą mailową:

          Zarządzanie incydentami

          Treść White Papers

          • Czym są incydenty?
          • Jak modelowo powinien wyglądać proces zarządzania incydentami?
          • W jakich przypadkach warto stworzyć wewnętrzny SOC, a kiedy współpracować z zewnętrznym partnerem?
          • Jakie technologie pomagają w procesie zarządzania incydentami?
          • Jakie powinny być kluczowe kryteria w wyborze technologii SIEM?


            Dziękujemy za wysłanie akceptacji.
            Link do pliku:
            Zarządzanie incydentami został wysłany pocztą mailową:

            Podstawowe praktyki cyberhigieny i cyberochrony

            Treść White Papers

            • Kontekst i znaczenie cyberhigieny
            • Podstawowe procesy i narzędzia wspierające cyberochronę i bezpieczeństwo informacji
            • Najlepsze praktyki w zakresie inwentaryzacji zasobów, zarządzania podatnościami czy danymi
            • Wdrożenie programu podnoszenia świadomości cyberbezpieczeństwa
            • Checklista dla cyberhigieny i podstawowych procesów i narzędzii wspierających cyberochronę i bezpieczeństwo informacji


              Dziękujemy za wysłanie akceptacji.
              Link do pliku:
              Podstawowe praktyki cyberhigieny i cyberochrony został wysłany pocztą mailową:

              Umów się na bezpłatne
              szkolenie z NIS 2

              Serdecznie zapraszamy na konsultację, podczas których przejdziemy do praktycznych metod do spełnienia wymogów NIS 2 w Twojej organizacji.

              Kontakt

              Klauzula informacyjna

              1. Administratorem Pani/Pana danych osobowych jest „Trecom Spółka Akcyjna” sp.k. z siedzibą w Warszawie (02-908), ul. Czyżewska 10, wpisaną do rejestru przedsiębiorców Krajowego Rejestru Sądowego prowadzonego przez Sąd Rejonowy dla m. st. Warszawy w Warszawie, XII Wydział Krajowego Rejestru Sądowego, pod numerem KRS: 0000536030, NIP: 524-23-48-867, e- mail: rodo@trecom.pl.
              2. Pani/Pana dane osobowe będą przetwarzane na podstawie art. 6 lit. f RODO w celu wysyłania informacji handlowych i reklamowych na podany przez Panią/Pana adres e-mail, jako realizacja prawnie uzasadnionego interesu Administratora rozumianego jako marketing własnych towarów i usług oraz realizacja uprawnień wynikających z wyrażonej przez Panią/Pana zgody, o której mowa w ustawie o świadczeniu usług drogą elektroniczną oraz Prawie telekomunikacyjnym). Pani/Pana dane osobowe będą również przetwarzane w celu realizacji obowiązków wynikających z ustawy o świadczeniu usług drogą elektroniczną oraz Prawa telekomunikacyjnego na podstawie art. 6 lit.c RODO.
              3. Administrator wykorzystuje podane przez Panią/Pana dane osobowe – imię, nazwisko, adres e-mail, numer telefonu w celu realizacji działań marketingowych. Przetwarzanie danych odbywa się na podstawie udzielonej zgody – art. 6 ust. 1 lit. a RODO).
              4. Administrator może ujawniać Pani/Pana dane osobowe podmiotom współpracującym z Administratorem na podstawie pisemnych umów powierzenia przetwarzania danych osobowych, w celu realizacji określonych w umowie zadań i usług na rzecz Administratora, w szczególności w zakresie obsługi marketingowej, obsługi prawnej lub doradczej. Dane mogą być też ujawniane operatorom pocztowym i kurierom oraz uprawnionym organom administracji publicznej.
              5. Administrator może udostępnić Pani/Pana dane wskazanych poniżej podmiotom należącym do grupy kapitałowej Trecom tj.: „Trecom Kraków Spółka Akcyjna” sp.k., Trecom Wrocław Sp. z o.o., Trecom Łódź Sp. z o.o., Trecom Nord Sp. z o.o., Trecom Enterprise Sp. z o.o., Trecom Poznań Sp. z o.o., Intertrading Systems Technology Sp. z o.o.
              6. Pani/Pana dane osobowe przetwarzane w celach marketingowych na podstawie zgody będą przetwarzane do czasu wycofania tej zgody. Jednak w celu zapewnienia wysokiej dbałości o prawa osób, których dane dotyczą Administrator zwróci się o odświeżenie zgody po upływie około 3 lat, chyba że w tym czasie osoba, której dane dotyczą, cofnie zgodę.
              7. Pani/Pana dane nie podlegają zautomatyzowanemu podejmowaniu decyzji.
              8. Posiada Pani/Pan prawo dostępu do treści swoich danych osobowych, ich sprostowania, usunięcia, otrzymania kopii danych, ograniczenia przetwarzania oraz prawo do wniesienia sprzeciwu wobec przetwarzania, cofnięcia zgody, a także prawo do przenoszenia swoich danych.
              9. W razie gdyby uznała Pan/Pani, iż przetwarzanie Pana/Pani danych osobowych narusza przepisy o ochronie danych osobowych przysługuje Panu/Pani prawo do złożenia skargi do organu nadzorczego – Prezesa Urzędu Ochrony Danych Osobowych.