BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//IMNS - ECPv5.16.4//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:IMNS
X-ORIGINAL-URL:https://imns.pl
X-WR-CALDESC:Events for IMNS
BEGIN:VTIMEZONE
TZID:Europe/Warsaw
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20260329T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20261025T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20260428T100000
DTEND;TZID=Europe/Warsaw:20260428T113000
DTSTAMP:20260510T131650
CREATED:20260325T080016Z
LAST-MODIFIED:20260413T100427Z
UID:25007-1777370400-1777375800@imns.pl
SUMMARY:Webinar: Budowanie zgodności z KSC z wykorzystaniem Qualys TruRisk™
DESCRIPTION:W obliczu rosnących wymagań regulacyjnych\, takich jak aktualizacja Ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC/NIS2)\, organizacje stają przed koniecznością nie tylko wdrożenia zabezpieczeń\, ale przede wszystkim udowodnienia skutecznego zarządzania ryzykiem cybernetycznym.​ \nKluczowym wyzwaniem staje się dziś odpowiedź na pytania: czy wiemy\, gdzie znajdują się nasze podatności\, które z nich stanowią realne zagrożenie i jak szybko jesteśmy w stanie je usunąć?​ \nPodczas webinaru pokażemy\, jak platforma Qualys wspiera organizacje w budowaniu pełnej widoczności zasobów\, ciągłym monitorowaniu podatności oraz efektywnym zarządzaniu ryzykiem — w sposób zgodny z wymaganiami regulatorów.​ \nOmówimy\, jak skrócić czas reakcji na podatności\, uporządkować procesy compliance oraz przygotować organizację na audyty\, jednocześnie redukując realne ryzyko incydentów. Qualys to rozwiązanie wielomodułowe\, ale na tym webinarium skupimy się przede wszystkim na 2 modułach: VMDR – Vulnerability Management Detection and Response oraz PA/PC – Policy Audit/Policy Compliance (dodatkowe informacje: kliknij tutaj).​ \nTo spotkanie dla osób odpowiedzialnych za bezpieczeństwo i zgodność\, które chcą przejść od reaktywnego podejścia do świadomego\, mierzalnego zarządzania cyberryzykiem.​ \n  \n \n  \n\nWykrywanie wszystkich zasobów (znanych i nieznanych) w środowisku aby uzyskać pełną widoczność infrastruktury.​\n\n\n\n\n\nOkreślanie\, które podatności i zasoby wymagają uwagi w pierwszej kolejności na podstawie ich krytyczności i ekspozycji.​\n\n\n\n\n\nAnaliza poziomu zagrożenia\, wykorzystując informacje o podatnościach\, konfiguracjach i potencjalnych wektorach ataku.​\n\n\n\n\n\nGromadzenie danych\, generowanie raportów oraz wizualizacja trendów w celu podejmowania świadomych decyzji.​\n\n\n\n\n\nWdrażanie poprawek i działań naprawczych: patchowanie\, zmianę konfiguracji lub eliminację zagrożeń.​\n\n\n\n\n\nPotwierdzanie\, że podatności zostały skutecznie usunięte\, a ryzyko zredukowane zgodnie z założeniami.​
URL:https://imns.pl/akademia/web-qg-vm-260428/
LOCATION:Sesja zdalna Webex
CATEGORIES:Szkolenia techniczne
ORGANIZER;CN="IMNS":MAILTO:imns@imns.pl
END:VEVENT
END:VCALENDAR