Zbieranie informacji o cyberzagrożeniach i podatnościach

  • Myśl strategiczna w zbieraniu informacji o cyberzagrożeniach i podatnościach
  • Definicja cyber threat intelligence
  • Wykorzystanie CTI w narzędziach
  • CTI w kontekście NIS 2
  • Zbieranie informacji i zarządzanie podatnościami
  • Priorytetyzacja podatności – case study


    Dziękujemy za wysłanie akceptacji.
    Twój plik do pobrania:
    Zbieranie informacji o cyberzagrożeniach i podatnościach

    Umów się na bezpłatne
    szkolenie z NIS 2

    Serdecznie zapraszamy na konsultację, podczas których przejdziemy do praktycznych metod do spełnienia wymogów NIS 2 w Twojej organizacji.

    Kontakt