Conformité Sécurité des TIC pour Prestataires Critiques
Durant une heure, je réponds à vos questions. Vous êtes une société ayant entre 2 et 10 utilisateurs informatiques et identifiée comme prestataire critique par un client soumis à NIS2, DORA ou CRA. Je vous explique ce qu'il est nécessaire de mettre en oeuvre pour être conforme à ses besoins de sécurité. À l'issue de notre échange, vous disposerez d'une liste d'actions à mettre en place.
Ce que vous gagnez
Comprendre les exigences spécifiques de NIS2, DORA, et CRA
Identifier les actions nécessaires pour être en conformité
Éviter les sanctions potentielles liées à la non-conformité
Comment ça marche
Durant cette session, nous passerons en revue vos besoins spécifiques en matière de sécurité et je répondrai à toutes vos questions. L'objectif est de vous permettre de comprendre ce que vous devez faire pour être conforme aux exigences de vos clients sous NIS2, DORA ou CRA.
Méthodologie
Identification des besoins spécifiques en matière de sécurité
Explication des exigences de NIS2, DORA, et CRA en fonction
Discussion et réponse aux questions
Élaboration d'une liste d'actions à mettre en place pour être en conformité
Vos livrables concrets
Une liste d'actions pour être en conformité avec les besoins de sécurité du client
Questions fréquentes
Pour qui ?
Toute société ayant entre 2 et 10 utilisateurs informatiques et identifiée comme prestataire critique par un client sous NIS2, DORA ou CRA
Prérequis
Être identifié comme prestataire critique par un client sous NIS2, DORA ou CRA
Expert
Spécialiste Cyber
Expertise
Pourquoi laurent ?
Laurent accompagne les entreprises et forme les responsables sécurité depuis 2012
Passez à l'action
Identification de vos besoins spécifiques en matière de sécurité
Session de questions-réponses
Garantie satisfaction
Si la session ne répond pas à vos attentes, nous vous proposons un nouvel expert ou un remboursement.
Prêt à débloquer votre situation ?
Obtenez une vision claire et un plan d'action concret avec un expert.