
NIS2, DORA : comment structurer vos actions prioritaires pour vous, PME et ETI ? Retex technologies IBM Security
NIS2, DORA : comment structurer vos actions prioritaires pour vous, PME et ETI ? Retex technologies IBM Security
Les directives européennes NIS2 et DORA imposent aux entreprises de renforcer leur posture de cybersécurité avec des exigences accrues en matière de surveillance, de détection et de réponse aux incidents. Ces obligations concernent directement les PME et ETI, qui doivent s’organiser pour sécuriser leur SI et garantir la continuité de leurs activités.
Lors de ce webinaire, nos experts cyber vous partageront :
- Les points clés des réglementations NIS2 et DORA et leur impact concret sur votre organisation
- Les actions prioritaires à mettre en œuvre pour structurer votre surveillance et renforcer sa sécurité opérationnelle comme la résilience de son SI
- Des bonnes pratiques et retours d’expérience pour construire un dispositif de cybersurveillance adapté à vos enjeux
Vous découvrirez également comment les solutions QRadar d’IBM peuvent vous accompagner dans cette démarche :
- IBM QRadar SIEM pour collecter, analyser et corréler vos événements de sécurité
- IBM Verify (Identity and access management) pour moderniser la gestion de ses identités et sécuriser les environnements hybrides
- IBM Guardium pour renforcer la protection de ses données et faciliter les activités de conformité
Inscrivez vous pour en savoir plus. A bientôt !
L’organisateur du webinar pourra utiliser les coordonnées des participants, pour leur communiquer des informations commerciales liées à son activité professionnelle. Pour en savoir plus, s’y opposer ou exercer vos droits, voir leur Politique de confidentialité ci-dessous :
- SIGMA INFORMATIQUE (872 803 390) Politique de confidentialité
Les experts
Nicolas MILLETBusiness developerSIGMA
Victor HallereauCommercialSIGMA
Les expertises associées
Digital Operational Resilience Act (DORA)
Directive NIS2
DSI
Sécurité de l'Information & Management des web-Evenements (SIME)
Security Operations Center (SOC)
Durée60 mins
RediffusionDisponible
Date27/03/2025
Nombre d'inscrits237 inscrits
Note du webinar3.9 (9 avis)

Avez-vous participé au webinar ?Pour noter, vous devez assister au live ou au replay.
Les ressources à télécharger
Retrouvez ci-dessous le(s) document(s) mis à votre disposition par l’organisateur du webinar.
Livre blanc : Comment mettre en place un SOC
PDF
SIGMA vous propose aussi
- Accueil
- Tous les domaines d'expertises
- Tech
- Sécurité informatique
- NIS2, DORA : comment structurer vos actions prioritaires pour vous, PME et ETI ? Retex technologies IBM Security
Webikeo Pro
Domaines d'expertises