Cisco Meraki cz.3 – Access Point MR
Spis treści
Czas czytania: 1 min
Pozostałe wpisy
Bezpieczeństwo łańcucha dostaw
Jak interpretować „łańcuch dostaw”? Łańcuch dostaw przede wszystkim obejmuje firmy, z którymi współpracujemy w szczególności wszystkich naszych podwykonawców i usługodawców. […]
Dyrektywa NIS 2 – obowiązki firm: zarządzanie ryzykiem, zgłaszanie incydentów
NIS 2 wskazuje, że wszystkie podmioty muszą „podejmować odpowiednie i proporcjonalne środki techniczne i organizacyjne w celu zarządzania zagrożeniami dla bezpieczeństwa cybernetycznego sieci i systemów informatycznych.”
Jak przygotować się na NIS 2? Najważniejsze informacje: powody i cel wdrożenia, zakres podmiotów, kary i sankcje.
W skrócie – najważniejsze informacje o NIS 2 Dyrektywa NIS 2 to zaktualizowana wersja pierwszego europejskiego prawa o cyberbezpieczeństwie, regulującego […]
Cybersec i AI. Dojrzałość cyberbezpieczeństwa i sztuczna inteligencja
Połączenie cyberbezpieczeństwa ze sztuczną inteligencją przywodzi na myśl automatyzację i podniesienie poziomu ochrony firmy przed cyberatakami. Kojarzy się z zaawansowanym, […]