GrantThornton - regiony

Cyberpolisy ubezpieczeniowe

Ubezpieczenie od ryzyk cybernetycznych. Czego dowiesz się z raportu? 4 kluczowe grupy uchybień, za które ubezpieczyciel może nie wypłacić odszkodowania to: umieszczenie nieprawdziwych danych w…

Ubezpieczenie od ryzyk cybernetycznych. Czego dowiesz się z raportu? 4 kluczowe grupy uchybień, za które ubezpieczyciel może nie wypłacić odszkodowania to: umieszczenie nieprawdziwych danych w…


vCISO – ile kosztuje wirtualny szef bezpieczeństwa informacji?

CISO (Chief Information Security Officer) to przede wszystkim osoba zajmująca się bezpieczeństwem firmy lub jednostki organizacyjnej. Dodanie do niego ‘v’ – od słowa ‘virtual’ nie czyni go automatycznie nieprawdziwym. vCISO również dostarcza funkcji prawdziwego szefa bezpieczeństwa, tylko… trochę inaczej. Jak?

CISO (Chief Information Security Officer) to przede wszystkim osoba zajmująca się bezpieczeństwem firmy lub jednostki organizacyjnej. Dodanie do niego ‘v’ – od słowa ‘virtual’ nie czyni go automatycznie nieprawdziwym. vCISO również dostarcza funkcji prawdziwego szefa bezpieczeństwa, tylko… trochę inaczej. Jak?


Analiza wycieku danych… sprawdź, czy haker zna Twoje hasło

Wyciek danych w firmie może mieć wiele źródeł – od celowych ataków hakerskich, przez błędy pracowników, aż po nieodpowiednie zabezpieczenia systemów informatycznych. Dlatego ważne jest, by systematycznie weryfikować, czy doszło do upublicznienia danych uwierzytelniających, które mogą pomóc przestępcom w uzyskaniu kluczowych informacji w organizacji. A jeśli już doszło, to jaka jest jego skala.

Wyciek danych w firmie może mieć wiele źródeł – od celowych ataków hakerskich, przez błędy pracowników, aż po nieodpowiednie zabezpieczenia systemów informatycznych. Dlatego ważne jest, by systematycznie weryfikować, czy doszło do upublicznienia danych uwierzytelniających, które mogą pomóc przestępcom w uzyskaniu kluczowych informacji w organizacji. A jeśli już doszło, to jaka jest jego skala.


Na jakiej platformie zbudować mój e-sklep

Myślisz o założeniu nowego sklepu internetowego i nie wiesz, na jakiej platformie go zbudować? Porównujemy dla Ciebie 10 najpopularniejszych silników z punktu widzenia ceny, jakości i cyberbezpieczeństwa.

Myślisz o założeniu nowego sklepu internetowego i nie wiesz, na jakiej platformie go zbudować? Porównujemy dla Ciebie 10 najpopularniejszych silników z punktu widzenia ceny, jakości i cyberbezpieczeństwa.


Potężne luki w cyberbezpieczeństwie polskich firm

Systemy i procedury IT w przedsiębiorstwach nadal są pełne dziur, przez które przestępcy mogą prowadzić swoje ataki – wynika z drugiej edycji raportu „Zamek z papieru. Cyberbezpieczeństwo w polskich firmach”.

Systemy i procedury IT w przedsiębiorstwach nadal są pełne dziur, przez które przestępcy mogą prowadzić swoje ataki – wynika z drugiej edycji raportu „Zamek z papieru. Cyberbezpieczeństwo w polskich firmach”.


Rozporządzenie DORA: czym jest i kogo dotyczy?

Prawidłowa ochrona sektora finansów, zarówno publicznych jak i prywatnych to niezwykłe wyzwanie zarówno dla kierownictwa tych instytucji, jak i dla osób odpowiedzialnych za cyberbezpieczeństwo. Ale czy w DORA chodzi tylko o banki? A co z komponentami składającymi się na usługi? Kto tak naprawdę powinien spełniać wymagania rozporządzenia?

Prawidłowa ochrona sektora finansów, zarówno publicznych jak i prywatnych to niezwykłe wyzwanie zarówno dla kierownictwa tych instytucji, jak i dla osób odpowiedzialnych za cyberbezpieczeństwo. Ale czy w DORA chodzi tylko o banki? A co z komponentami składającymi się na usługi? Kto tak naprawdę powinien spełniać wymagania rozporządzenia?


Najważniejsze zmiany w regulacjach dotyczących cyberbezpieczeństwa w 2025 r.

W 2025 roku w życie wchodzi aż 17 nowych regulacji, przygotowanych przez Unię Europejską, dotyczących cyberbezpieczeństwa. Dzielimy się z Państwem najważniejszymi z nich po to, aby każdy miał możliwość jak najlepszego przygotowania się na te nowości. Na pewno każdy z Państwa słyszał o NIS-2, ale co z regulacjami takimi jak DORA? CRA? Jakie wyzwania niosą dla Twojej organizacji? Czy jesteś na nie gotowy? Ustawodawca przewidział bardzo dotkliwe kary za brak wdrożenia wymagań.

W 2025 roku w życie wchodzi aż 17 nowych regulacji, przygotowanych przez Unię Europejską, dotyczących cyberbezpieczeństwa. Dzielimy się z Państwem najważniejszymi z nich po to, aby każdy miał możliwość jak najlepszego przygotowania się na te nowości. Na pewno każdy z Państwa słyszał o NIS-2, ale co z regulacjami takimi jak DORA? CRA? Jakie wyzwania niosą dla Twojej organizacji? Czy jesteś na nie gotowy? Ustawodawca przewidział bardzo dotkliwe kary za brak wdrożenia wymagań.


Nowelizacja Ustawy o Krajowym Systemie Cyberbezpieczeństwa – problemy dla telekomów?

Projekt nowelizacji ustawy o KSC napotyka na silny opór ze strony małych i średnich operatorów telekomunikacyjnych w Polsce. Według przedstawicieli Krajowej Izby Komunikacji Ethernetowej (KIKE) oraz Federacji Przedsiębiorców i Pracodawców, projektowane zmiany mogą doprowadzić do eliminacji z polskiego rynku chińskich dostawców sprzętu.

Projekt nowelizacji ustawy o KSC napotyka na silny opór ze strony małych i średnich operatorów telekomunikacyjnych w Polsce. Według przedstawicieli Krajowej Izby Komunikacji Ethernetowej (KIKE) oraz Federacji Przedsiębiorców i Pracodawców, projektowane zmiany mogą doprowadzić do eliminacji z polskiego rynku chińskich dostawców sprzętu.


Oferta Grant Thornton Zobacz, w czym możemy pomóc twojej firmie

Informacja o ciasteczkach

1. W ramach witryny Administrator stosuje pliki Cookies w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb.

2. Korzystanie z witryny bez zmiany ustawień dotyczących Cookies oznacza, że będą one zapisywane na Twoim urządzeniu końcowym. Możesz w każdym czasie dokonać zmiany ustawień dotyczących Cookies w swojej przeglądarce internetowej.

3. Administrator używa technologii Cookies w celu identyfikacji odwiedzających witrynę, w celu prowadzenia statystyk na potrzeby marketingowe, a także w celu poprawnego realizowania innych, oferowanych przez serwis usług.

4. Pliki Cookies, a w tym Cookies sesyjne mogą również dostarczyć informacji na temat Twojego urządzenia końcowego, jak i wersji przeglądarki, której używasz. Zadania te są realizowane dla prawidłowego wyświetlania treści w ramach witryny Administratora.

3. Cookies to krótkie pliki tekstowe. Cookies w żadnym wypadku nie umożliwiają personalnej identyfikacji osoby odwiedzającej witrynę i nie są w nim zapisywane żadne informacje mogące taką identyfikację umożliwić.

Aby zobaczyć pełną listę wykorzystywanych przez nas ciasteczek i dowiedzieć się więcej o ich celach, odwiedź naszą Politykę Prywatności.