BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//IMNS - ECPv5.16.4//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:IMNS
X-ORIGINAL-URL:https://imns.pl
X-WR-CALDESC:Events for IMNS
BEGIN:VTIMEZONE
TZID:Europe/Warsaw
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20260329T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20261025T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20260409T100000
DTEND;TZID=Europe/Warsaw:20260409T113000
DTSTAMP:20260412T134358
CREATED:20260325T080016Z
LAST-MODIFIED:20260325T080016Z
UID:25286-1775728800-1775734200@imns.pl
SUMMARY:Webinar: Budowanie zgodności z KSC z wykorzystaniem Qualys TruRisk™
DESCRIPTION:W obliczu rosnących wymagań regulacyjnych\, takich jak aktualizacja Ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC/NIS2)\, organizacje stają przed koniecznością nie tylko wdrożenia zabezpieczeń\, ale przede wszystkim udowodnienia skutecznego zarządzania ryzykiem cybernetycznym.​ \nKluczowym wyzwaniem staje się dziś odpowiedź na pytania: czy wiemy\, gdzie znajdują się nasze podatności\, które z nich stanowią realne zagrożenie i jak szybko jesteśmy w stanie je usunąć?​ \nPodczas webinaru pokażemy\, jak platforma Qualys wspiera organizacje w budowaniu pełnej widoczności zasobów\, ciągłym monitorowaniu podatności oraz efektywnym zarządzaniu ryzykiem — w sposób zgodny z wymaganiami regulatorów.​ \nOmówimy\, jak skrócić czas reakcji na podatności\, uporządkować procesy compliance oraz przygotować organizację na audyty\, jednocześnie redukując realne ryzyko incydentów. Qualys to rozwiązanie wielomodułowe\, ale na tym webinarium skupimy się przede wszystkim na 2 modułach: VMDR – Vulnerability Management Detection and Response oraz PA/PC – Policy Audit/Policy Compliance (dodatkowe informacje: kliknij tutaj).​ \nTo spotkanie dla osób odpowiedzialnych za bezpieczeństwo i zgodność\, które chcą przejść od reaktywnego podejścia do świadomego\, mierzalnego zarządzania cyberryzykiem.​ \n  \n \n  \n\nIdentyfikacja systemów\, środowisk\, usług i zasobów objętych audytem.​\n\n\n\n\n\nPowiązanie wymagań regulacyjnych\, norm i polityk z konkretnymi kontrolami technicznymi.​\n\n\n\n\n\nAutomatyczne i nieprzerwane zbieranie logów\, konfiguracji\, ustawień i innych artefaktów niezbędnych do audytu.​\n\n\n\n\n\nAutomatyczne porównywanie stanu środowiska z wymaganiami i identyfikacja braków.​\n\n\n\n\n\nWdrażanie poprawek\, usuwanie błędów konfiguracyjnych i wzmacnianie zabezpieczeń.​\n\n\n\n\n\nGenerowanie raportów zgodności\, które można natychmiast wykorzystać w procesie audytowym.​\n\n\n\n\n\nAutomatyczne śledzenie zmian oraz natychmiastowe powiadamianie o naruszeniach zgodności.
URL:https://imns.pl/akademia/web-qg-vm-260409-2/
LOCATION:Sesja zdalna Webex
CATEGORIES:Szkolenia techniczne
ORGANIZER;CN="IMNS":MAILTO:imns@imns.pl
END:VEVENT
END:VCALENDAR