artur markiewicz podcast
Podcast dotyczący budowania cyberbezpieczeństwa i ludzi, którzy to robią.
Podcast o wizerunku branży, branżowców.Historie ludzi, ich doświadczeń, planów.
Chcesz być gościem?
Chcesz się czymś podzielić?
Masz jakieś pytania?
[email protected]sezon 2: Bohaterowie NIS2: Dowody w praktyce
🎙️ Bohaterowie NIS2: Dowody w praktyceJakie dowody audytowe potwierdzają spełnienie wymogów NIS2/UoKSC
Dyrektywa NIS2 i polski UoKSC zmieniają sposób, w jaki organizacje muszą myśleć o cyberbezpieczeństwie. Ale samo „co trzeba zrobić” to za mało – kluczowe pytanie brzmi: jakie dowody audytowe pokażą, że naprawdę spełniasz wymogi?
W tej serii rozmawiam z ekspertami, którzy stają się „bohaterami” poszczególnych punktów art. 21 NIS2.
Każdy odcinek to praktyczne spojrzenie na:
- jak rozumieć dany obszar dyrektywy,
- jakie dobre praktyki warto wdrożyć,
- jakie pułapki czyhają na organizacje,
- oraz przede wszystkim: jakie konkretne dowody audytowe będą miały znaczenie w praktyce.
Nie teoretyzujemy – pokazujemy realne przykłady, wskazówki i checklisty.
Dzięki temu wiesz, czego oczekiwać od wdrożeń, audytorów i regulatorów.
Dla kogo?👉 dla CISO, compliance officerów, audytorów, liderów IT i wszystkich, którzy odpowiadają za zgodność z NIS2/UoKSC.
Co zyskasz?✅ wiedzę, jak przygotować się do audytu,✅ inspiracje od praktyków z różnych branż,✅ checklisty i gotowe przykłady dowodów,✅ pewność, że wiesz, co naprawdę się liczy.
📌 Dostępne na:
- Strona projektu — https://powiedzcospoinformatycznemu.pl/artur-markiewicz-podcast/
- Spotify — https://open.spotify.com/show/4w87mfeYi5PLDzcnt409ni
- Apple Podcast — https://podcasts.apple.com/us/podcast/artur-markiewicz-podcast/id1728700632?uo=4
- Wszystkie platformy podcastowe — https://pod.link/1728700632
- Do posłuchania i komentowania (Spreaker) — https://www.spreaker.com/podcast/artur-markiewicz-podcast--6077635
- YouTube — https://www.youtube.com/@ArturMarkiewiczpodcast
📚 Plan odcinków – Bohaterowie NIS2: Dowody w praktyce
- Odcinek 1 – Architekt Ryzyka(a) Polityki i procedury analizy ryzyka
- Odcinek 2 – Strażnik Incydentów(b) Obsługa incydentów
- Odcinek 3 – Mistrz Ciągłości(c) Ciągłość działania i odzyskiwanie po awarii
- Odcinek 4 – Łącznik Dostawców(d) Bezpieczeństwo łańcucha dostaw
- Odcinek 5 – Budowniczy Systemów(e) Bezpieczeństwo w nabywaniu, rozwoju i utrzymaniu systemów
- Odcinek 6 – Audytor Skuteczności(f) Ocena skuteczności środków
- Odcinek 7 – Trener Higieny(g) Cyberhigiena i szkolenia
- Odcinek 8 – Kryptomistrz(h) Polityki i procedury kryptograficzne
- Odcinek 9 – Kurator Komunikacji(i) Bezpieczeństwo komunikacji, kontrola dostępu i zarządzanie aktywami
- Odcinek 10 – Strażnik Tożsamości(j) Zarządzanie tożsamością i kontrola dostępu (MFA, komunikacja)