Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
NIS
Temat: NIS
Materiał promocyjny
Bezpieczeństwo sieciowe kluczowych przedsiębiorstw w kontekście dyrektywy NIS – badanie Computerworld
Podcast
Czy jesteśmy gotowi na NIS2?
Computerworld
Jak dostosować firmowy program cyberbezpieczeństwa do wymogów dyrektywy NIS
Computerworld
Nie tak dawno temu, w połowie 2018 r. część średnich i dużych polskich firm zajmujących się tzw. usługami krytycznymi zostało objętych wymogami europejskiej dyrektywy NIS dotyczącej zarządzania ryzykiem i raportowania incydentów cyberbezpieczeństwa. Tymczasem najprawdopodobniej już w przyszłym roku można spodziewać się wejścia w życie jej nowej wersji, która rozszerzy listę podmiotów zobowiązanych do stosowania się do jej zapisów, zwiększy wymagania, a przy tym wprowadzi wyższe kary za naruszenia. Dowiedz się, jak skutecznie dostosować swój program bezpieczeństwa do wymogów obecnej, jak i przyszłej wersji dyrektywy przy wykorzystaniu technologii Fortinet.
Computerworld
Bądź czujny! Nadchodzi NIS 2
Computerworld
Druga dyrektywa NIS to poważne wyzwanie dla wielu organizacji. Nie tylko dla tych, które objęła pierwsza jej wersja, ale przede wszystkim dla zupełnie nowej grupy firm z wielu rożnych sektorów gospodarki, które zostaną uznane za podmioty kluczowe i ważne. Dlatego warto zawczasu być przygotowanym na jej wejście w życie. Zapewnienie zgodności firmowego programu bezpieczeństwa z dyrektywą NIS jest znacznie łatwiejsze przy wykorzystaniu nowoczesnych, ale zarazem sprawdzonych rozwiązań technologicznych Fortinet.
Jak chronić dane w firmowym smartfonie
Piotr Pietruszyński
Rosnąca liczba urządzeń podłączonych do firmowych sieci to poważne wyzwanie dla przedsiębiorstw i instytucji chcących zachować bezpieczeństwo oraz zgodność z przepisami, np. RODO czy Ustawą o krajowym systemie cyberbezpieczeństwa. Skuteczna ochrona danych na urządzeniach mobilnych wymaga uwzględnienia trzech kluczowych filarów: ludzi, procesów i technologii.
CEO jest na cybercelowniku. Bądź gotów na najgorsze
Tomasz Matuła
Prezesem czy top menedżerem jest się nawet w internecie. Warto o tym pamiętać – ważne osoby stanowią łakomy kąsek dla cyberprzestępców o najwyższych kompetencjach i działających w najbardziej wyrafinowany sposób.
Uszczelnianie bezpieczeństwa systemów krytycznych
Barbara Mejssner
Systemy krytyczne zawsze są chronione w sposób szczególny, jednak zarówno wymagania dyrektywy NIS jak i RODO będą wymagały wzmocnienia posiadanych zabezpieczeń. Pomogą w tym narzędzia automatyzujące procesy wykrywania incydentów.
Symantec - Reaktywacja
Daniel Cieślak
Firma Symantec poinformowała o wykryciu dość uciążliwego błędu w mechanizmie odpowiedzialnym za aktywację jej produktów. Jak się okazało, użytkownicy niektórych wersji pakietu Norton Internet Security, aby móc normalnie korzystać z programu, muszą aktywować go po każdym restarcie systemu.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »