{"id":9918,"date":"2024-08-28T08:15:51","date_gmt":"2024-08-28T08:15:51","guid":{"rendered":"https:\/\/securitybeztabu.pl\/akademia\/?post_type=product&#038;p=9918"},"modified":"2025-01-15T13:33:03","modified_gmt":"2025-01-15T13:33:03","slug":"nis2-bez-tabu-2024","status":"publish","type":"product","link":"https:\/\/securitybeztabu.pl\/akademia\/produkt\/nis2-bez-tabu-2024\/","title":{"rendered":"NIS2 Bez Tabu"},"content":{"rendered":"<p>Udzia\u0142 w wydarzeniu jest bezp\u0142atny. Dost\u0119p do nagra\u0144 jest wy\u0142\u0105cznie dla os\u00f3b zapisanych poprzez &#8222;zakup&#8221; bezp\u0142atnego produktu na stronie Akademia Security Bez Tabu<\/p>\n<p>&nbsp;<\/p>\n<p>Lista spotka\u0144:<\/p>\n<ol>\n<li><strong>Wprowadzenie do NIS2 i jej wymaga\u0144<\/strong> \u2013 06.09.2024:<br \/>\n<strong>Cel:<\/strong> Przedstawienie og\u00f3lnych za\u0142o\u017ce\u0144 NIS2, r\u00f3\u017cnice mi\u0119dzy NIS1 a NIS2, obowi\u0105zki przedsi\u0119biorstw, sektory obj\u0119te regulacj\u0105 oraz potencjalne kary za niezgodno\u015b\u0107.<\/li>\n<\/ol>\n<ul>\n<li style=\"list-style-type: none;\"><\/li>\n<\/ul>\n<p><strong>2. Identyfikacja ryzyk i zarz\u0105dzanie nimi w kontek\u015bcie NIS2<\/strong> &#8211; 13.09.2024:<br \/>\n<strong>Cel:<\/strong> Pokazanie narz\u0119dzi do identyfikacji, oceny i zarz\u0105dzania ryzykiem cyberbezpiecze\u0144stwa, kt\u00f3re s\u0105 zgodne z wymaganiami NIS2<\/p>\n<p><strong>3. Monitorowanie i wykrywanie zagro\u017ce\u0144<\/strong> &#8211; 20.09.2024:<br \/>\n<strong>Cel:<\/strong> Przedstawienie narz\u0119dzi do monitorowania sieci, wykrywania incydent\u00f3w oraz analizowania potencjalnych zagro\u017ce\u0144.<\/p>\n<p><strong>4. Zarz\u0105dzanie incydentami i raportowanie<\/strong> &#8211; 27.09.2024:<br \/>\n<strong>Cel:<\/strong> Pokazanie narz\u0119dzi i proces\u00f3w do zarz\u0105dzania incydentami oraz ich raportowania zgodnie z wymaganiami NIS2.<\/p>\n<p><strong>5. Zarz\u0105dzanie ci\u0105g\u0142o\u015bci\u0105 dzia\u0142ania i odzyskiwanie po awarii<\/strong> \u2013 04.10.2024:<br \/>\n<strong>Cel:<\/strong> Przedstawienie narz\u0119dzi i strategii umo\u017cliwiaj\u0105cych zapewnienie ci\u0105g\u0142o\u015bci dzia\u0142ania i szybkie odzyskiwanie po awarii, co jest kluczowe w kontek\u015bcie NIS2.<\/p>\n<p><strong>6. Audyt i zgodno\u015b\u0107 z NIS2<\/strong> \u2013 11.10.2024:<br \/>\n<strong>Cel:<\/strong> Om\u00f3wienie narz\u0119dzi do audytu i zapewnienia zgodno\u015bci z NIS2<\/p>\n<p><strong>7. Szkolenia i budowanie \u015bwiadomo\u015bci<\/strong> &#8211; 18.10.2024:<br \/>\n<strong>Cel:<\/strong> Pokazanie narz\u0119dzi i metod wspieraj\u0105cych szkolenia z cyberbezpiecze\u0144stwa i budowanie \u015bwiadomo\u015bci w organizacji.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Udzia\u0142 w wydarzeniu jest bezp\u0142atny. Dost\u0119p do nagra\u0144 jest wy\u0142\u0105cznie dla os\u00f3b zapisanych poprzez &#8222;zakup&#8221; bezp\u0142atnego produktu na stronie Akademia Security Bez Tabu &nbsp; Lista spotka\u0144: Wprowadzenie do NIS2 i jej wymaga\u0144 \u2013 06.09.2024: Cel: Przedstawienie og\u00f3lnych za\u0142o\u017ce\u0144 NIS2, r\u00f3\u017cnice mi\u0119dzy NIS1 a NIS2, obowi\u0105zki przedsi\u0119biorstw, sektory obj\u0119te regulacj\u0105 oraz potencjalne kary za niezgodno\u015b\u0107. 2&#8230;.<\/p>\n","protected":false},"featured_media":9917,"template":"","meta":{"_kadence_starter_templates_imported_post":false,"_kad_post_transparent":"default","_kad_post_title":"","_kad_post_layout":"default","_kad_post_sidebar_id":"","_kad_post_content_style":"default","_kad_post_vertical_padding":"default","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"_kad_post_classname":""},"product_brand":[],"product_cat":[16],"product_tag":[],"class_list":{"0":"post-9918","1":"product","2":"type-product","3":"status-publish","4":"has-post-thumbnail","6":"product_cat-bez-kategorii","8":"first","9":"instock","10":"virtual","11":"sold-individually","12":"taxable","13":"purchasable","14":"product-type-simple","15":"entry","16":"content-bg","17":"loop-entry"},"_links":{"self":[{"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/product\/9918","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/product"}],"about":[{"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/types\/product"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/media\/9917"}],"wp:attachment":[{"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/media?parent=9918"}],"wp:term":[{"taxonomy":"product_brand","embeddable":true,"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/product_brand?post=9918"},{"taxonomy":"product_cat","embeddable":true,"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/product_cat?post=9918"},{"taxonomy":"product_tag","embeddable":true,"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/product_tag?post=9918"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}