Mentionsy
BEZPIECZEŃSTWO OT: Gdy awaria urządzenia okazuje się CYBERATAKIEM
Czym jest technologia OT? Jak dbać o bezpieczeństwo OT? Czy można zatrzymać pracę fabryki, atakując drukarkę lub kamerę przemysłową? O bezpieczeństwie automatyki przemysłowej opowiada Jarosław Chodkiewicz, presales w firmie GREYCORTEX.
Jarek wyjaśnia, czym są i jak działają systemy NDR i dlaczego widoczność sieci jest kluczowa w procesie ochrony technologii operacyjnej w przedsiębiorstwie.
W rozmowie nie mogło zabraknąć tematu dyrektywy NIS 2, która motywuje firmy do wdrażania rozwiązań z obszaru cyberbezpieczeństwa. Warto pamiętać, że już od kilku lat w całej Unii Europejskiej obowiązuje dyrektywa NIS, a w Polsce ustawa o Krajowym Systemie Cyberbezpieczeństwa. Obie są aktualnie zastępowane przez nowsze wersje.
NIS 2 zaczął obowiązywać w krajach Unii 18 października 2024 roku. W Polsce wciąż czekamy na ustawę KSC 2, które będzie implementować nową dyrektywę. Projekt pojawił się 24 kwietnia 2024 r., ale prace nad KSC 2 wciąż trwają.
Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl
Jak podnieść bezpieczeństwo sektora wydobywczego? Przeczytaj wywiad z Mariuszem Szczęsnym i Łukaszem Zawadowskim!
🏭 https://integritypartners.pl/jak-podniesc-bezpieczenstwo-sektora-wydobywczego/
Chcesz więcej więcej o systemie NDR? Pobierz materiały od GREYCORTEX!
🟢 https://integritypartners.pl/integritv-greycortex-materialy/
Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast
🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/
🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!
🔵 FACEBOOK https://www.facebook.com/integritvpl
🟣 INSTAGRAM https://www.instagram.com/integri_tv/
⚫ THREADS https://www.threads.net/@integri_tv
🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security
DO USŁYSZENIA!
Recent Episodes
-
Czy Europa potrzebuje własnej chmury? Cyfrowa s...
11.07.2025 13:00
-
AI Act wyjaśniony: Co zmienia nowe prawo o sztu...
18.06.2025 12:05
-
SaaS czy On-Premises? Co wybrać dla ochrony toż...
23.05.2025 13:10
-
IAM vs IGA – jakie są różnice i jak spełnić wym...
25.04.2025 07:20
-
Jak zabezpieczyć domową sieć Wi-Fi? 5 kroków do...
31.03.2025 13:26
-
Jak działa atak DDoS? Przewodnik dla użytkownik...
07.03.2025 12:37
-
Aplikacje MOBILNE vs WEBOWE: Kluczowe różnice i...
24.02.2025 07:59
-
ANDROID KONTRA iOS, NIEBEZPIECZNE WI-FI, DOSTĘP...
08.01.2025 13:06
-
SMART PREZENTY podłączone do WI-FI – Jak je zab...
13.12.2024 10:13
-
CYBERBEZPIECZEŃSTWO zaczyna się od HR - Jak kon...
05.12.2024 07:35