Webinar | 8 Maja | godzina 11
Rozpakowujemy NIS 2
Krok po kroku: Wymagania, Mity, Przewodnik Wdrożeniowy
Kliknij a dowiesz się więcej jak Nasi specjaliście proponują wdrożyć AI w swojej firmie!
"Doświadczony kierownik projektów IT i analityk biznesowy z zacięciem bezpieczeństwa informacji (audytur ISO 27001). Od 25 lat zajmuje się technologią informacyjno-komunikacyjną w przedsiębiorstwach i sektorze publicznym.Jego pasją jest definiowanie wymagań interesariuszy oraz wyszukiwanie najbardziej optymalnych rozwiązań dla klienta.Uwielbia prowadzenie warsztatów, sesji oraz webinarów.Pracował m.in. dla Microsoftu, Cisco Systems i Intela."
Enterprise Sales Manager
Information Security Officer
Paweł Niedźwiadek
"Anna to pasjonatka nowych technologii, ze szczególnym zainteresowaniem dla sztucznej inteligencji (AI). Jej droga zawodowa jest pełna doświadczeń w dziedzinie współpracy z klientami biznesowymi. Jej umiejętność skutecznego komunikowania się oraz głęboka znajomość technologicznych aspektów automatyzacji procesów w przedsiębiorstwach sprawiły, że jest niezastąpiona w dziale sprzedaży, gdzie dzieli się swoją wiedzą i doradza klientom, jak wykorzystać oprogramowanie do usprawnienia ich operacji."
Sales Specialist Efecte Polska
Anna Nowotarska
Dołącz do naszego webinaru "Rozpakowujemy NIS2 - Krok po kroku: Wymagania, Mity, Przewodnik Wdrożeniowy" po naszym udanym wydarzeniu w Lublinie chcemy podzielić się wiedzą z wiekszą ilościa osób, abyście mogli zrozumieć na czym będzie polegać dyrektywa NIS2, jakie wymagania będą was obowiązywać oraz jak możecie się przygotować do nadchodzących zmian. W kontekście rosnących wymagań regulacyjnych oraz wyzwań związanych z ochroną infrastruktury krytycznej, ten webinar dostarczy kluczowych wskazówek, jak efektywnie zabezpieczyć swoje systemy i dane.
Czego się dowiesz:
- Omówienie Dyrektywy NIS2: Poznaj szczegóły dotyczące dyrektywy NIS2, pozwoli zrozumieć, jakie nowe obowiązki wynikają z tych regulacji.
-
Strategie zabezpieczania danych: Przedstawimy sprawdzone metody i technologie, które pomogą wzmocnić bezpieczeństwo danych i systemów operacyjnych.
-
Zarządzanie ryzykiem: Dowiedz się, jak identyfikować i zarządzać ryzykami związanymi z bezpieczeństwem danych, aby lepiej przygotować się na ewentualne incydenty bezpieczeństwa.
-
Podstawy zarządzania tożsamością i dostępami: Dowiedz się, co to jest IGA i jakie wyzwania niesie zarządzanie tożsamością w nowoczesnych organizacjach.
-
Demonstracja narzędzia Efecte IGA: Zobacz, jak działa system w praktyce – od zarządzania użytkownikami po audyt i monitorowanie.
Nie przegap tej okazji do zdobycia cennych informacji, które pomogą Ci podejmować świadome decyzje dotyczące ochrony danych. Zapraszamy do udziału i dziękujemy za zainteresowanie!