Bezpieczeństwo IT - metody ochrony,Główna,Rozwiązania bezpieczeństwa IT

Jak wdrożyć dyrektywę NIS2?

Czas czytania: 5 min W poprzednim artykule skupiliśmy się na terminie wdrożenia dyrektywy NIS2, podmiotach, które zostały objęte przepisami oraz obowiązkami wynikającymi z nowelizacji. Tym razem skupimy się na metodach podniesienia bezpieczeństwa cybernetycznego w świetle NIS2. Podpowiemy kilka dobrych praktyk oraz dorzucimy coś ekstra – ISO 27001. Zgodność z NIS2 – od czego zacząć? Zapewne wielu przedsiębiorców zadaje sobie to pytanie. Na szczęście 24 kwietnia tego roku Ministerstwo Cyfryzacji przedstawiło projekt nowej ustawy o Krajowym Systemie Cyberbezpieczeństwa, która uwzględnia […]


Główna,Ochrona danych osobowych,Ochrona przed złośliwym oprogramowaniem

NIS2 – terminy, podmioty i obowiązki

Czas czytania: 5 min Czas na implementacje przepisów dyrektywy NIS2 powoli mija. Termin wdrożenia to 17 października 2024 r. Kadry kierownicze nadal zadają sobie pytanie czy nowe regulacje prawne także obejmą ich firmy. Co więcej, niektórzy nie są świadomi, że dyrektywa też ich obowiązuje. Przypomnimy sobie podstawowe przepisy nowych regulacji prawnych, kogo dotyczy oraz jakie pociąga za sobą obowiązki prawne. Podstawowe przepisy dyrektywy NIS2 Network Information Security Directive 2 (NIS2) jest aktem prawnym, który ma na celu zwiększenie odporności […]


Główna,Ochrona danych osobowych,Ochrona przed złośliwym oprogramowaniem

Kogo dotyczy NIS2? Dyrektywa NIS2 oraz jej główne założenia.

Czas czytania: 4 min W październiku 2024 roku prawie 200 tysięcy firm będzie musiało dostosować swoje przedsiębiorstwo do Dyrektywy NIS2 wprowadzając wymagania dotyczące cyberbezpieczeństwa. Dyrektywa NIS2 to swojego rodzaju odpowiedź na wszechobecną cyfryzacje europejskiego rynku, która eskaluje w ekspresowym tempie. Czy Dyrektywa NIS2 jest potrzebna? Naszym zdaniem, jak najbardziej. Dyrektywa NIS2 to dobry krok w kierunku zachowania cyberbezpieczeństwa i uniknięcia ogromnych strat finansowych podczas ataku hakerskiego. Biorąc pod uwagę zagrożenia cybernetyczne oraz  skalę ataków pishingowych i ataków […]