Tomasz Pietrzyk – NIS 2 to za mało.

Obejrzyj video

Z nagrania dowiesz się:

Tomasz Pietrzyk z Palo Alto Networks mówi wprost: samo wdrożenie NIS 2 nie wystarczy, by ochronić organizację przed współczesnymi atakami. To nie zgodność, a skuteczność ochrony powinna być celem działań podejmowanych przez działy cybersecurity. W nagraniu Tomasz udowadnia, dlaczego kluczowe w projektowaniu efektywnej architektury cyberbezpieczeństwa są prewencja, widoczność, automatyzacja i podejście platformowe – i jak wspiera je AI. Z nagrania dowiesz się:

  • dlaczego regulacja to za mało – i czym grozi skupienie na spełnianiu wymagań zamiast realnej ochrony,
  • jak AI zmieniło krajobraz zagrożeń – i jak wykorzystać je do obrony przed atakami,
  • dlaczego ataki phishingowe są tak popularne i ile trwa przełamanie zabezpieczeń,
  • czym jest shift-left security i jak zautomatyzować prewencję,
  • jak wygląda nowoczesna platforma bezpieczeństwa i gdzie stosować podejście Zero Trust.
Obserwuj nas na:

Zobacz pozostałe materiały video

Tomasz Matuła - 12 grzechów głównych w obszarze NIS 2. Czego obawiają się Zarządy, CTIO i CISO, ale nie chcą się do tego przyznać.
Tomasz Matuła - 12 grzechów głównych w obszarze NIS 2. Czego obawiają się Zarządy, CTIO i CISO, ale nie chcą się do tego przyznać.

Dlaczego NIS 2 i nowelizacja ustawy o KSC budzą niepokój wśród zarządów, CTIO i CISO? Na nagraniu Tomasz Matuła - ekspert rynku ICT i cyberbezpieczeństwa omawia największe „grzechy” CTIO i CISO w obszarze NIS 2 oraz rzeczywiste obowiązki wynikające z regulacji. Z filmu dowiesz się jak podejść do NIS 2 strategicznie – bez lęku, ale z odpowiedzialnością.

Bartłomiej Śliwiński - Cyberbezpieczeństwo to nie checkbox! Jak skutecznie łączyć regulacje z praktyką i nie zwariować?
Bartłomiej Śliwiński - Cyberbezpieczeństwo to nie checkbox! Jak skutecznie łączyć regulacje z praktyką i nie zwariować?

W filmie Bartłomiej Śliwiński – Head of Cyber Security w Trecom Poznań – pokazuje, dlaczego compliance i governance to za mało, by zbudować realną cyberodporność organizacji. Na przykładach z audytów i incydentów tłumaczy, jak lata zaniedbań, pojedyncze punkty awarii i „malowanie trawy na zielono” prowadzą do krytycznych incydentów.

Cyprian Gutkowski - Jak nie wdrażać NIS 2 – historie z życia wzięte.
Cyprian Gutkowski - Jak nie wdrażać NIS 2 – historie z życia wzięte.

Jeśli uczyć się na błędach, to najlepiej na cudzych. Cyprian Gutkowski – specjalista ds. bezpieczeństwa procesów IT, wykładowca akademicki i praktyk – w barwny sposób przedstawia najczęstsze absurdy i błędy towarzyszące wdrażaniu NIS 2. Na konkretnych przykładach zaczerpniętych ze swojej pracy przy wdrażaniu NIS 2 (szpital z dokumentacją z huty szkła, incydenty „których nie było”, czy wentylatory do armatohaubic) pokazuje, gdzie teoria przegrała się z rzeczywistością.

Umów się na konsultację

Dlaczego Trecom?

Doświadczenie w NIS 2

Realne doświadczenie we wdrażaniu wymogów NIS i NIS 2.

Interdyscyplinarny zespół

Zespół łączący kompetencje cybersecurity, sieciowe i systemowe - przeprowadzimy całe wdrożenie wymogów - od audytu luki przez wybór i instalację rozwiązań technologicznych po monitoring SOC 24/7 i rekomendacje dalszego rozwoju.

Niezależność technologiczna

Współpraca z ponad 70 vendorami – dopasujemy rozwiązania technologiczne do potrzeb i możliwości Twojej organizacji.

Wypełnij formularz, aby wycenić projekt.

Co stanie się po wysłaniu formularza?
Twoje zgłoszenie trafi do opiekuna handlowego specjalizującego się w Twojej branży. W ciągu 24 godzin (pn-pt) skontaktujemy się z Tobą, aby ustalić termin konsultacji z udziałem przedstawiciela działu technicznego.