Ładowanie Wydarzenia

« Wszystkie Wydarzenia

Webinarium: Praktyczne wykorzystanie Axence nVision w odniesieniu do standardów bezpieczeństwa

Szkolenie techniczne - webinarium
Termin szkolenia:

16.04.2024 10:00 - 11:30

Miejsce wydarzenia

Sesja zdalna Webex

Zapraszamy na webinarium, podczas którego zaprezentujemy możliwości rozwiązania Axence nVision w zakresie realizacji wymagań bezpieczeństwa informacji zawartych w normie ISO 27001 i Krajowych Ramach Interoperacyjności.

Do kogo kierujemy webnarium

Jeżeli jesteś Dyrektorem IT lub Administratorem Systemów Informatycznych i planujesz lub widzisz potrzebę wzmocnienia bezpieczeństwa systemów komputerowych w swojej organizacji, aby zmniejszyć ryzyko wycieku danych lub infekcji ransomware, to webinarium skierowane jest do Ciebie.

Scenariusz webinarium

Zaprezentowany zostanie przebieg typowego Audyt bezpieczeństwa w firmie lub urzędzie, podczas którego Administrator Systemów Informatycznych będzie odpowiadał na szczegółowe pytania Audytora.

Axence nVision został wykorzystany do zabezpieczenia systemów komputerowych, a celem audytu jest potwierdzenie, czy sposoby realizacji tych zabezpieczeń spełniają wymagania zawarte w powszechnie stosowanych standardach bezpieczeństwa, takich jak ISO 27001 i KRI.

Dlaczego warto wziąć udział

Udział w webinarium będzie wartościowy zarówno dla organizacji planujących poprawę bezpieczeństwa i zarządzania systemami IT, jak również dla tych, które wdrożyły Axence nVision i chcą się upewnić czy zrobiły to skutecznie i z pełnym wykorzystaniem możliwości systemu.

W końcowej części webinarium będzie okazja do zadania pytań do naszego doświadczonego audytora oraz do inżyniera doskonale znającego możliwości Axence nVision.

 

Zapraszamy!

nVision moduły

  • Omówienie modułów programu nVision.
  • Monitorowanie infrastruktury teleinformatycznej pod kątem nieuprawnionego wykorzystania komponentów sieciowych.
  • Inwentaryzacja oprogramowania w zakresie identyfikacji potencjalnie niebezpiecznych programów występujących na stacjach roboczych i serwerach.
  • Rozliczenie szyfrowania nośników na stacjach przenośnych.
  • Zarządzanie nośnikami wymiennymi.
  • Rozliczanie dostępu do informacji znajdujących się na dyskach sieciowych.