Jak należycie wypełnić wymogi RODO z wykorzystaniem Axence nVision
Wejście w życie rozporządzenia RODO stanowi, dla wielu firm zajmujących się gromadzeniem i przetwarzaniem danych osobowych, ogromne wyzwanie. Spełnienie wszystkich wymagań to biznesowe być albo nie być. Niedopełnienie obowiązków nakładanych przez nową ustawę wiąże się bowiem z ogromnymi karami finansowymi, stratami wizerunkowymi oraz utratą kluczowym klientów. Na szczęście na rynku istnieją już narzędzia, których zadaniem jest pokierowanie organizacji w procesie wypełniania wymogów RODO w zakresie zarządzana IT.
Zapraszamy na eSeminarium „Jak należycie wypełnić wymogi RODO z wykorzystaniem Axence nVision”. Prezentacja rozpocznie się już 26 czerwca 2018, o godzinie 13:00.
Wybiła dwunasta – jak chronić dane w czasach nowych regulacji (RODO)
Po latach prac ustawodawczych i blisko 24 miesiącach od oficjalnej ratyfikacji, unijne rozporządzenie o ochronie danych osobowych (RODO) wchodzi w życie. Jakie technologie i procesy zabezpieczeń elektronicznych będą uważane za „nowoczesne” w rozumieniu przepisów? Czym tak naprawdę jest naruszenie danych osobowych? Czym w rzeczywistości jest gotowość do RODO? Jak zabezpieczyć dane osobowe? Jak chronić urządzenia pracowników? Jak zadbać o bezpieczeństwo firmowej infrastruktury oraz danych w chmurze? Na jakie cyberzagrożenia powinni uważać przedsiębiorcy? Na te i inne pytania odpowie Michał Przygoda, inżynier Trend Micro.
Nadzór nad dostępem uprzywilejowanym do systemów krytycznych w kontekście RODO
Serdecznie zapraszamy na Webinarium, podczas którego zostaną Państwu przedstawione zagadnienia związane z obecnymi wyzwaniami w kontekście nadzoru nad dostępem uprzywilejowanym w systemach informatycznych. Przyznawanie takich uprawnień jest zjawiskiem powszechnym i zapewne występuje także w Państwa przedsiębiorstwie. Niestety niesie ono za sobą także szereg zagrożeń, których kontrola i eliminacja jest niezwykle ważna z punktu widzenia bezpieczeństwa infrastruktury. Podstawowe ryzyka jakie możemy tutaj zidentyfikować to między innymi kradzież danych firmy, brak pełnej kontroli nad usługami świadczonymi przez firmy zewnętrzne oraz wszelkie nadużycia w systemach krytycznych, które tym samym mogą doprowadzić do kompromitacji firmy lub strat finansowych. Problem...
Ransomware Protection i Backup - Lokalnie czy w chmurze?
Eksperci ze świata IT coraz częściej mówią o zagrożeniach, jakie niosą ze sobą ataki typu ransomware. Szacują, że w 2019 roku, straty spowodowane przez tego typu incydenty sięgną 11,5 miliarda USD. Zapraszamy na eSeminarium podczas którego opowiemy jak skutecznie uchronić swoją firmę przed groźbą utraty danych z wykorzystaniem jednego, kompletnego narzędzia.
RODO – co oznacza dla zespołów IT?
Już 28 maja br. wchodzi w życie Nowe Rozporządzeniem o Ochronie Danych Osobowych (RODO eng. GDPR). Firmy, takie jak T-Mobile od dawna podlegają bardzo restrykcyjnym i szczegółowym regulacjom w tych obszarze. Dziś te doświadczenia mogą być bardzo cenne dla Dyrektorów IT, którzy stoją przed koniecznością dostosowania swoich organizacji do nowych przepisów.
Weź udział w eSeminarium i skorzystać na doświadczeniu T-Mobile.
Jak od strony IT przygotować firmę na RODO?
Czy Twoja firma działa już zgodnie z nowymi wymogami? Czy Twój dział IT jest przygotowany na RODO?
Jeśli nadal nie wiesz jak ułożyć proces przygotowania firmy – serdecznie zapraszamy na webinar, na którym podpowiemy Ci jak zaimplementować niezbędne zmiany.
RODO 2018: Jak nowa regulacja o ochronie danych wpłynie na pracę z plikami?
W związku ze zbliżającym się wymogiem dostosowania do przepisów Rozporządzenia o Ochronie Danych Osobowych oraz potencjalnym zagrożeniem znaczącymi karami, organizacje skupiają się na identyfikacji kluczowych obszarów ryzyka. Procesy biznesowe często wymagają dzielenia się danymi osobowymi, a administratorzy danych mają określone obowiązki związane z ochroną tych danych.
Podczas webinaru omówione zostaną niezbędne elementy zarządzania danymi, miejsca ich przechowywania, dostępu, szyfrowania, wygasania danych, prawa do bycia zapomnianym, a także jakie działania są potrzebne do wykazania zgodności. Powiemy również o narzędziu, które pomoże w osiągnięciu tych zgodności.