BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//IMNS - ECPv5.16.4//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:IMNS
X-ORIGINAL-URL:https://imns.pl
X-WR-CALDESC:Events for IMNS
BEGIN:VTIMEZONE
TZID:Europe/Warsaw
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20250330T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20251026T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20251106T100000
DTEND;TZID=Europe/Warsaw:20251106T113000
DTSTAMP:20260419T185058
CREATED:20251022T070016Z
LAST-MODIFIED:20251022T070016Z
UID:24750-1762423200-1762428600@imns.pl
SUMMARY:Webinar: Qualys - Realizacja wymagań NIS2 w zakresie zarządzania cyberryzykiem w praktyce
DESCRIPTION:Utrzymanie pełnej widoczności systemów\, stanu oprogramowania\, konfiguracji zasobów IT i ryzyk z nimi związanych to podstawy higieny cyberbezpieczeństwa. \nDlatego też nadzór nad ryzykami związanymi z podatnościami w oprogramowaniu i konfiguracji systemów IT należy do podstawowych zadań osób odpowiedzialnych za bezpieczeństwo u kluczowych i ważnych dostawców usług według wymagań NIS2. \nPodczas webinarium pokażemy jak z wykorzystaniem sprawdzonych narzędzi realizować te wymagania w praktyce. \nZdecydowanie bardziej odporni będziemy na incydenty bezpieczeństwa\, gdy o krytycznej podatności dowiemy się zaraz po tym\, jak zostanie ona opublikowana w bazach podatności i niemal natychmiast będziemy mogli zlokalizować tą podatność w naszych systemach. \nNie powinniśmy tracić kontroli nad bezpieczeństwem naszej infrastruktury IT i dowiadywać się o krytycznej podatności z CSIRT\, który będzie już informował o pierwszych incydentach z wykorzystaniem tej podatności. \nW jaki sposób i jakimi narzędziami realizować powyższe wymagania pokażemy podczas naszego webinarium. Zaprezentujemy przykład rozwiązania\, które oprócz identyfikacji ryzyk pozwala na ich usuwanie\, poprzez implementację poprawek bezpieczeństwa z jednej konsoli\, zapewniając bardzo krótki czas ekspozycji podatnych systemów na ryzyko wystąpienia incydentów bezpieczeństwa. \nPodczas webinarium zaprezentujemy podstawowe praktyki\, jakimi należy się kierować\, aby poradzić sobie z wyzwaniem jakim jest zarządzanie podatnościami oprogramowania oraz serwisów internetowych. \nNasi konsultanci\, wykorzystując platformę Qualys\, zaprezentują poszczególne kroki procesu\, poparte prezentacją przykładowych danych. \nDowiemy się w jaki sposób zautomatyzować proces zarządzania podatnościami\, łącznie z aplikacją poprawek bezpieczeństwa. \nZaprezentowany przez nas proces można zaimplementować i utrzymywać samodzielnie lub też z pomocą naszych konsultantów. \nDowiedz się więcej o architekturze Qualys (materiał w języku polskim): https://imns.pl/qualys_info/qualys-vmdr/ \n 
URL:https://imns.pl/akademia/web-qg-vm-251106-2-2/
LOCATION:Sesja zdalna Webex
CATEGORIES:Szkolenia techniczne
ORGANIZER;CN="IMNS":MAILTO:imns@imns.pl
END:VEVENT
END:VCALENDAR