Dlaczego technologia nie obroni organizacji bez świadomych ludzi W całym cyklu dotyczącym NIS 2 przeszliśmy przez polityki, zarządzanie ryzykiem, incydenty, ciągłość działania, łańcuch dostaw i bezpieczeństwo techniczne systemów. Teraz dochodzimy do obszaru, który...
Ocena skuteczności środków bezpieczeństwa w NIS 2 – wytyczne ENISA w praktyce W poprzednich częściach serii NIS 2 skupialiśmy się na tym, jakie środki bezpieczeństwa należy wdrożyć: od polityk i zarządzania ryzykiem, przez incydenty i ciągłość działania, aż po...
Od wykrywania zagrożeń do zarządzania podatnościami czyli dlaczego NIS 2 nie kończy się na antywirusie W poprzednich wpisach tej serii przechodziliśmy przez architekturę, segmentację sieci, testy bezpieczeństwa i zarządzanie poprawkami.To wszystko prowadzi do jednego...
Bezpieczna sieć to nie firewall. To architektura decyzji W poprzednich wpisach serii NIS 2 skupialiśmy się na tym, jak bezpiecznie kupować systemy i jak je bezpiecznie wytwarzać.Teraz przechodzimy do momentu, w którym wszystkie te decyzje spotykają się w jednym...
Dlaczego „sprawdzamy” i „łatamy” zanim sprawdzi nas incydent W poprzednim wpisie serii NIS 2 pisaliśmy o bezpiecznej konfiguracji i zarządzaniu zmianą. O tym, jak ustalić bezpieczny stan bazowy systemów i jak go nie rozmontować każdą kolejną zmianą. Ten tekst idzie...