NIS2 Direktyvos demistifikavimas: kas tai ir ko tikėtis Lietuvos verslui?
Pranešime aiškiai ir glaustai apžvelgsime NIS2 direktyvą, nušviesime pagrindines jos nuostatas ir atitikties reikalavimus. Sužinokite, kaip šis Europos kibernetinio saugumo teisės aktas gali paveikti jūsų organizaciją ir kokių veiksmų turite imtis, kad užtikrintumėte atitiktį. Šis įvadinis pranešimas – Jūsų vartai į NIS2 supratimą ir jo reikšmės įvertinimą Lietuvos verslo aplinkoje.
NIS2: technologijos ar žmonės ir procesai?
Rizikų vertinimas ir valdymas - kaip atsirinkti tinkamus metodus? ,,Fortinet" kibernetinio saugumo sprendimų panaudojimas, sudėtingesnių infrastruktūrų, didesnių grėsmių ir skaitmeninių naujovių tarpusavio derinimas.
Are you Ready for NIS2? How LogRhythm can help you to address the NIS2 requirements.
NIS2 requirements - which Cybersecurity areas and processes will be impacted? Which steps and following actions do I need to take? What are the areas and processes I need to put in place or improve in my environment? In this presentation LogRhythm will answer these and other questions that arise.
Network & Information Security Directive in EU
In this presentation you will hear an overview of NIS2 compliance, its impact, and the necessary steps for adherence. Discover how Dell comprehensive suite of solutions can streamline your compliance journey and fortify your cyber resilience.
Pertrauka
Nuo ko pradėti, kuomet nežinome, nuo ko pradėti? Kaip design thinking procesas gali būti pritaikytas ruošiant NIS2?
Kas yra kūrybinis sisteminis mąstymas ir kaip jį išnaudoja verslas? Pasidalinimas gerosiomis praktikomis bei ką galiu daryti jau rytoj?
PAM rolė IT administratorių veikloje: daugiau kontrolės ar mažiau darbo?
Siekiant atitikti NIS2 direktyvos reikalavimus, daugeliui verslų bus reikalinga įdiegti papildomas priemones ir/ar įrankius. Privilegijuotos prieigos valdymas (angl. PAM) - viena iš priemonių, prisidedančių prie įmonės saugumo didinimo. Tačiau dažnai manoma, jog saugumo sprendimai gali apsunkinti vartotojų įprastą darbą. Ar privilegijuotos prieigos valdymas galėtų palengvinti IT administratorių darbą? Į šį klausimą atsakysime savo pranešimo metu.
Saugumas – komforto zona. Kada pradedame prarasti budrumą?
Žymiausių kibernetinio saugumo pažeidimo atvejų apžvalga bei ko galime iš to pasimokyti.