IMNS Polska zaprasza na bezpłatne webinarium poświęcone rozwiązaniom do budowania świadomości i odporności użytkowników na cyberzagrożenia. Obecnie pracownicy są narażeni na częstsze ataki typu…
Dowiedz się więcej »Celem webinaru jest zapoznanie uczestników z wytycznymi Komisji Nadzoru Finansowego dotyczącymi zabezpieczenia usług chmurowych, ze szczególnym uwzględnieniem osób tworzących ocenę ryzyka. Szkolenie ma na…
Dowiedz się więcej »Posiadanie kontroli nad stanem podatności technicznych i konfiguracji środowiska teleinformatycznego, wpływających istotnie na zarządzanie ryzykiem cybernetycznym, to konieczność wynikająca zarówno ze zdrowego rozsądku, jak…
Dowiedz się więcej »Zapraszamy na webinarium, podczas którego zaprezentujemy możliwości rozwiązania Axence nVision w zakresie realizacji wymagań bezpieczeństwa informacji zawartych w normie ISO 27001 i Krajowych Ramach…
Dowiedz się więcej »Webinar ma za zadanie wprowadzić w wymagania nakładane przez regulatorów (UODO, Krajowe Ramy Interoperacyjności, Standard Dostępności Cyfrowe).
Dowiedz się więcej »Podczas webinarium zaprezentujemy dobre praktyki, jakimi należy się kierować w zarządzaniu ryzykiem IT powodowanym lukami w oprogramowaniu. Praktyki te ułatwiają służbom IT security realizację…
Dowiedz się więcej »IMNS Polska zaprasza na bezpłatne webinarium poświęcone rozwiązaniom do budowania świadomości i odporności użytkowników na cyberzagrożenia. Obecnie pracownicy są narażeni na częstsze ataki typu…
Dowiedz się więcej »Cyberataki stają się coraz bardziej urozmaicone, co wpływa na ich wykrywanie. Organizacje powinny więc posiadać zdolności do wykrywania i reagowania na te zagrożenia. Zdolność…
Dowiedz się więcej »Zapraszamy na webinarium, podczas którego zaprezentujemy możliwości rozwiązania Axence nVision w zakresie realizacji wymagań bezpieczeństwa informacji zawartych w normie ISO 27001 i Krajowych Ramach…
Dowiedz się więcej »Podczas webinarium zaprezentujemy dobre praktyki, jakimi należy się kierować w zarządzaniu ryzykiem IT powodowanym lukami w oprogramowaniu. Praktyki te ułatwiają służbom IT security realizację…
Dowiedz się więcej »