Directive de réseautage et de systèmes d'information (NIS)
La directive NIS a été conçue pour fonctionner parallèlement à la législation sur la protection des données. Il sera régi conformément au règlement général de la protection des données (RGPD) de l'UE, qui a le pouvoir d'imposer des sanctions et des amendes importantes aux organisations qui ne se conforment pas.
La distinction clé entre la directive NIS et le RGPD - en dehors des organisations auxquelles ils s'appliquent - est l'impact des incidents. La directive NIS nécessite une notification si un incident a un impact substantiel sur la fourniture des services essentiels de l'opérateur. En vertu du RGPD, les entreprises sont tenues de signaler un incident si le risque concerne les données personnelles des citoyens de l'UE.
Pour en savoir plus, téléchargez maintenant!
En savoir plus
En soumettant ce formulaire, vous acceptez LogRhythm vous contacter avec e-mails marketing ou par téléphone. Vous pouvez vous désinscrire à n'importe quel moment. LogRhythm des sites Internet et les communications sont soumises à leur Avis de confidentialité.
En demandant cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégé par notre Avis de confidentialité. Si vous avez d'autres questions, veuillez envoyer un e-mail dataprotection@techpublishhub.com
Catégories associées : Appareils mobiles, Cloud computing, Collaboration, Conformité, E-mail, Finance, Gestion de la sécurité, Gestion des journaux, Les fournisseurs de services, Logiciel, Malware, Matériel, Nuage, Open source, Pare-feu, Périphériques de stockage, Réseau, San, Sécurité des points finaux, Sécurité Internet, Solutions de sécurité, Stockage, Stockage de données


Plus de ressources de LogRhythm

Soupe d'alphabet: donner un sens à XDR, EDR,...
XDR, EDR, NDR et SIEM. Ils sont parmi les acronymes les plus importants de la cybersécurité. Mais que signifient-ils tous, comment fonctionnent-i...

Vaincre les menaces via les données des util...
Apprenez à détecter et à répondre aux menaces plus rapidement en se concentrant sur l'activité et le comportement des utilisateurs.
Vous...

Modèle de maturité des opérations de sécu...
Un guide pratique pour évaluer et améliorer la maturité de vos opérations de sécurité grâce à la gestion du cycle de vie des menaces.
...