Twoja infrastruktura jest bezpieczna… czy tylko tak Ci się wydaje? Sprawdź, jak podejść do zarządzania podatnościami w kontekście KSC i zobacz, jak wygląda Twoje środowisko z perspektywy atakującego.
Podczas webinaru 26 maja o godzinie 10:00 pokażemy, jak realnie mierzyć i ograniczać ekspozycję na zagrożenia.
Zapraszamy na kolejne spotkanie z cyklu wydarzeń organizowanych przez Arkent, w ramach których dzielimy się wiedzą oraz doradzamy, jak w praktyczny sposób podejść do wymagań ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC).
W trakcie tego wydarzenia skoncentrujemy się na zarządzaniu podatnościami oraz rzeczywistej ekspozycji organizacji na zagrożenia, pokazując, jak skutecznie przekładać wymagania regulacyjne na konkretne, operacyjne działania w środowisku IT.
W kontekście wymagań KSC coraz większe znaczenie ma nie tylko wykrywanie podatności, ale przede wszystkim ich właściwa priorytetyzacja oraz ocena realnego ryzyka dla organizacji. Tradycyjne podejście oparte wyłącznie na skanach podatności często nie oddaje rzeczywistego poziomu zagrożenia. Podczas spotkania pokażemy, jak podejść do tego problemu w sposób praktyczny, wykorzystując rozwiązanie WithSecure Exposure Management, które pozwala identyfikować, analizować i priorytetyzować ryzyka w oparciu o rzeczywistą ekspozycję środowiska.
Webinar poprowadzi ekspert techniczny Arkent wspólnie z przedstawicielem WithSecure. Prelegenci pokażą, jak analizować infrastrukturę IT oczami atakującego i zidentyfikować rzeczywistą liczbę „otwartych drzwi” prowadzących do Twojej organizacji.
Agenda wydarzenia
- Obowiązki wynikające z KSC
Rola operatorów usług kluczowych i dostawców cyfrowych w kontekście cyberbezpieczeństwa - KSC a zarządzanie ryzykiem – co mówi ustawa?
Omówienie wymagań (art. 8–15 KSC), w tym obowiązku szacowania ryzyka, wdrażania środków technicznych oraz monitorowania i obsługi incydentów - Twoja infrastruktura oczami atakującego - Attack surface: ile drzwi zostawiłeś otwartych?
- WithSecure Exposure Management - Widzisz wszystko. Priorytyzujesz to, co szkodzi najbardziej.
Jak działa WithSecure Exposure Management i w jaki sposób pomaga identyfikować oraz priorytetyzować rzeczywiste ryzyka. - Podsumowanie i Q&A
Zapisz się na spotkanie online
Jeśli już zarejestrowałaś/łeś się na to spotkanie, a nie otrzymałaś/łeś maila z potwierdzeniem, kliknij tutaj!
Możesz przetestować konfigurację obrazu i dzwięku przed spotkaniem automatycznym narzędziem!
Adam Hulin
W branży IT od ponad dekady. Specjalista ds. Backupu oraz Antywirusów. Człowiek od zadań specjalnych - zaczynał od świadczenia usług outsourcingowych, następnie sam wspierał 40 osobowy zespół w dwóch niezależnych firmach. Obecnie z pasją rozwija swoją widzę związana z takimi produktami jak WithSecure, Eset, Nakivo czy Xopero. Szczęśliwy ojciec dwóch córek. Z zamiłowania majsterkowicz.
Bartłomiej Stryczek
Od 2008 r. zawodowo związany z cyberbezpieczeństwem. W Withsecure jako Sales Engineer od kilku lat odpowiedzialny za wsparcie partnerów i dystrybutorów w technicznych aspektach rozwiązań wchodzących w skład portfolio producenta.
O autorze: Marcelina Fusiek
Specjalista ds. marketingu
Od ponad 10 lat zajmuje się marketingiem. Jej doświadczenie wywodzi się z agencji reklamowej, gdzie poznała dziesiątki branż i pracowała nad wizerunkiem niezliczonej liczby firm. Biegła w wielu obszarach marketingu B2B.







