« All Events
Opis
Rosnąca liczba cyberataków i nowe regulacje – dyrektywa NIS 2 i rozporządzenie DORA – zmuszają organizacje do spojrzenia na swoje bezpieczeństwo z szerszej perspektywy niż kiedykolwiek wcześniej.
Podczas tego webinarium pokażemy, jak skutecznie zarządzać zewnętrzną powierzchnią ataku (EASM) i wykorzystywać informacje o zagrożeniach w celu minimalizacji ryzyka.
Dowiesz się, jak połączyć praktyczne narzędzia i procesy z wymogami regulacyjnymi, aby nie tylko spełnić obowiązki prawne, ale także realnie zwiększyć odporność swojej firmy na cyberzagrożenia.
Webinar będzie prowadzony w języku angielskim.
Agenda
- Wprowadzenie.
– O IMNS.
– O BitSight.
- Zewnętrzna powierzchnia ataku (EASM).
– Czym jest i dlaczego staje się kluczowym elementem strategii cyberbezpieczeństwa.
– Jak skutecznie identyfikować i monitorować zasoby podatne na ataki.
– Przykłady zastosowań platformy BitSight.
- Cyber Threat Intelligence (CTI) w praktyce
– Jak gromadzić informacje o zagrożeniach za pomocą platformy BitSight.
– Integracja CTI z SOC i procesami zarządzania ryzykiem.
- Połączenie EASM i CTI w celu zapewnienia zgodności z przepisami.
– Jak praktyczne rozwiązania wspierają wymagania NIS 2 i DORA.
– Przykłady wdrożeń i najlepsze praktyki.
- Pytania i odpowiedzi.