Webinar | 8 Maja | godzina 11

Rozpakowujemy NIS 2
Krok po kroku: Wymagania, Mity, Przewodnik Wdrożeniowy

Kliknij a dowiesz się więcej jak Nasi specjaliście proponują wdrożyć AI w swojej firmie!

"Doświadczony kierownik projektów IT i analityk biznesowy z zacięciem bezpieczeństwa informacji (audytur ISO 27001). Od 25 lat zajmuje się technologią informacyjno-komunikacyjną w przedsiębiorstwach i sektorze publicznym.Jego pasją jest definiowanie wymagań interesariuszy oraz wyszukiwanie najbardziej optymalnych rozwiązań dla klienta.Uwielbia prowadzenie warsztatów, sesji oraz webinarów.Pracował m.in. dla Microsoftu, Cisco Systems i Intela."

Enterprise Sales Manager
Information Security Officer

Paweł Niedźwiadek

"Anna to pasjonatka nowych technologii, ze szczególnym zainteresowaniem dla sztucznej inteligencji (AI). Jej droga zawodowa jest pełna doświadczeń w dziedzinie współpracy z klientami biznesowymi. Jej umiejętność skutecznego komunikowania się oraz głęboka znajomość technologicznych aspektów automatyzacji procesów w przedsiębiorstwach sprawiły, że jest niezastąpiona w dziale sprzedaży, gdzie dzieli się swoją wiedzą i doradza klientom, jak wykorzystać oprogramowanie do usprawnienia ich operacji."

Sales Specialist Efecte Polska
Anna Nowotarska

Dołącz do naszego webinaru "Rozpakowujemy NIS2 - Krok po kroku: Wymagania, Mity, Przewodnik Wdrożeniowy" po naszym udanym wydarzeniu w Lublinie chcemy podzielić się wiedzą z wiekszą ilościa osób, abyście mogli zrozumieć na czym będzie polegać dyrektywa NIS2, jakie wymagania będą was obowiązywać oraz jak możecie się przygotować do nadchodzących zmian. W kontekście rosnących wymagań regulacyjnych oraz wyzwań związanych z ochroną infrastruktury krytycznej, ten webinar dostarczy kluczowych wskazówek, jak efektywnie zabezpieczyć swoje systemy i dane.

Czego się dowiesz:

  • Omówienie Dyrektywy NIS2: Poznaj szczegóły dotyczące dyrektywy NIS2, pozwoli zrozumieć, jakie nowe obowiązki wynikają z tych regulacji.
  • Strategie zabezpieczania danych: Przedstawimy sprawdzone metody i technologie, które pomogą wzmocnić bezpieczeństwo danych i systemów operacyjnych.

  • Zarządzanie ryzykiem: Dowiedz się, jak identyfikować i zarządzać ryzykami związanymi z bezpieczeństwem danych, aby lepiej przygotować się na ewentualne incydenty bezpieczeństwa.

  • Podstawy zarządzania tożsamością i dostępami: Dowiedz się, co to jest IGA i jakie wyzwania niesie zarządzanie tożsamością w nowoczesnych organizacjach.

  • Demonstracja narzędzia Efecte IGA: Zobacz, jak działa system w praktyce – od zarządzania użytkownikami po audyt i monitorowanie.

Nie przegap tej okazji do zdobycia cennych informacji, które pomogą Ci podejmować świadome decyzje dotyczące ochrony danych. Zapraszamy do udziału i dziękujemy za zainteresowanie!

 

Zapisz się na webinar!