GrantThornton - regiony

Na jakiej platformie zbudować mój e-sklep

Myślisz o założeniu nowego sklepu internetowego i nie wiesz, na jakiej platformie go zbudować? Porównujemy dla Ciebie 10 najpopularniejszych silników z punktu widzenia ceny, jakości i cyberbezpieczeństwa.

Myślisz o założeniu nowego sklepu internetowego i nie wiesz, na jakiej platformie go zbudować? Porównujemy dla Ciebie 10 najpopularniejszych silników z punktu widzenia ceny, jakości i cyberbezpieczeństwa.


Potężne luki w cyberbezpieczeństwie polskich firm

Systemy i procedury IT w przedsiębiorstwach nadal są pełne dziur, przez które przestępcy mogą prowadzić swoje ataki – wynika z drugiej edycji raportu „Zamek z papieru. Cyberbezpieczeństwo w polskich firmach”.

Systemy i procedury IT w przedsiębiorstwach nadal są pełne dziur, przez które przestępcy mogą prowadzić swoje ataki – wynika z drugiej edycji raportu „Zamek z papieru. Cyberbezpieczeństwo w polskich firmach”.


Rozporządzenie DORA: czym jest i kogo dotyczy?

Prawidłowa ochrona sektora finansów, zarówno publicznych jak i prywatnych to niezwykłe wyzwanie zarówno dla kierownictwa tych instytucji, jak i dla osób odpowiedzialnych za cyberbezpieczeństwo. Ale czy w DORA chodzi tylko o banki? A co z komponentami składającymi się na usługi? Kto tak naprawdę powinien spełniać wymagania rozporządzenia?

Prawidłowa ochrona sektora finansów, zarówno publicznych jak i prywatnych to niezwykłe wyzwanie zarówno dla kierownictwa tych instytucji, jak i dla osób odpowiedzialnych za cyberbezpieczeństwo. Ale czy w DORA chodzi tylko o banki? A co z komponentami składającymi się na usługi? Kto tak naprawdę powinien spełniać wymagania rozporządzenia?


Najważniejsze zmiany w regulacjach dotyczących cyberbezpieczeństwa w 2025 r.

W 2025 roku w życie wchodzi aż 17 nowych regulacji, przygotowanych przez Unię Europejską, dotyczących cyberbezpieczeństwa. Dzielimy się z Państwem najważniejszymi z nich po to, aby każdy miał możliwość jak najlepszego przygotowania się na te nowości. Na pewno każdy z Państwa słyszał o NIS-2, ale co z regulacjami takimi jak DORA? CRA? Jakie wyzwania niosą dla Twojej organizacji? Czy jesteś na nie gotowy? Ustawodawca przewidział bardzo dotkliwe kary za brak wdrożenia wymagań.

W 2025 roku w życie wchodzi aż 17 nowych regulacji, przygotowanych przez Unię Europejską, dotyczących cyberbezpieczeństwa. Dzielimy się z Państwem najważniejszymi z nich po to, aby każdy miał możliwość jak najlepszego przygotowania się na te nowości. Na pewno każdy z Państwa słyszał o NIS-2, ale co z regulacjami takimi jak DORA? CRA? Jakie wyzwania niosą dla Twojej organizacji? Czy jesteś na nie gotowy? Ustawodawca przewidział bardzo dotkliwe kary za brak wdrożenia wymagań.


Nowelizacja Ustawy o Krajowym Systemie Cyberbezpieczeństwa – problemy dla telekomów?

Projekt nowelizacji ustawy o KSC napotyka na silny opór ze strony małych i średnich operatorów telekomunikacyjnych w Polsce. Według przedstawicieli Krajowej Izby Komunikacji Ethernetowej (KIKE) oraz Federacji Przedsiębiorców i Pracodawców, projektowane zmiany mogą doprowadzić do eliminacji z polskiego rynku chińskich dostawców sprzętu.

Projekt nowelizacji ustawy o KSC napotyka na silny opór ze strony małych i średnich operatorów telekomunikacyjnych w Polsce. Według przedstawicieli Krajowej Izby Komunikacji Ethernetowej (KIKE) oraz Federacji Przedsiębiorców i Pracodawców, projektowane zmiany mogą doprowadzić do eliminacji z polskiego rynku chińskich dostawców sprzętu.


NIS2 a projekt nowelizacji uKSC

Polska przyjmuje jedno z bardziej rygorystycznych stanowisk przy implementacji NIS2. Wprowadzone przez polskie władze rozwiązania, choć mają na celu zwiększenie odporności na cyberatak, mogą stanowić nadregulację.

Polska przyjmuje jedno z bardziej rygorystycznych stanowisk przy implementacji NIS2. Wprowadzone przez polskie władze rozwiązania, choć mają na celu zwiększenie odporności na cyberatak, mogą stanowić nadregulację.


Dyrektywa NIS2 – 10 najważniejszych zmian w projekcie nowelizacji ustawy o KSC

7 października Ministerstwo Cyfryzacji zakończyło prace nad projektem ustawy o Krajowym Systemie Cyberbezpieczeństwa, który ma istotnie wzmocnić ochronę przed rosnącymi zagrożeniami w cyberprzestrzeni. Ustawa o KSC uwzględnia przepisy unijnej dyrektywy NIS2, do implementacji, której Polska jest zobowiązana. Założeniem jest, aby nowe regulacje zostały przyjęte jeszcze w tym roku.

7 października Ministerstwo Cyfryzacji zakończyło prace nad projektem ustawy o Krajowym Systemie Cyberbezpieczeństwa, który ma istotnie wzmocnić ochronę przed rosnącymi zagrożeniami w cyberprzestrzeni. Ustawa o KSC uwzględnia przepisy unijnej dyrektywy NIS2, do implementacji, której Polska jest zobowiązana. Założeniem jest, aby nowe regulacje zostały przyjęte jeszcze w tym roku.


Dyrektywa NIS2 – kopia zapasowa a ciągłość działania organizacji

W dobie rosnącego zagrożenia cyberatakami oraz zwiększonej liczby incydentów związanych z bezpieczeństwem informatycznym, ochrona infrastruktury krytycznej stała się priorytetem dla wielu organizacji. W odpowiedzi na te wyzwania, Unia Europejska wprowadziła Dyrektywę NIS2 (ang. Network and Information Systems Directive), która nakłada na przedsiębiorstwa obowiązki w zakresie zabezpieczenia ich infrastruktury IT.

W dobie rosnącego zagrożenia cyberatakami oraz zwiększonej liczby incydentów związanych z bezpieczeństwem informatycznym, ochrona infrastruktury krytycznej stała się priorytetem dla wielu organizacji. W odpowiedzi na te wyzwania, Unia Europejska wprowadziła Dyrektywę NIS2 (ang. Network and Information Systems Directive), która nakłada na przedsiębiorstwa obowiązki w zakresie zabezpieczenia ich infrastruktury IT.


Oferta Grant Thornton Zobacz, w czym możemy pomóc twojej firmie

Informacja o ciasteczkach

1. W ramach witryny Administrator stosuje pliki Cookies w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb.

2. Korzystanie z witryny bez zmiany ustawień dotyczących Cookies oznacza, że będą one zapisywane na Twoim urządzeniu końcowym. Możesz w każdym czasie dokonać zmiany ustawień dotyczących Cookies w swojej przeglądarce internetowej.

3. Administrator używa technologii Cookies w celu identyfikacji odwiedzających witrynę, w celu prowadzenia statystyk na potrzeby marketingowe, a także w celu poprawnego realizowania innych, oferowanych przez serwis usług.

4. Pliki Cookies, a w tym Cookies sesyjne mogą również dostarczyć informacji na temat Twojego urządzenia końcowego, jak i wersji przeglądarki, której używasz. Zadania te są realizowane dla prawidłowego wyświetlania treści w ramach witryny Administratora.

3. Cookies to krótkie pliki tekstowe. Cookies w żadnym wypadku nie umożliwiają personalnej identyfikacji osoby odwiedzającej witrynę i nie są w nim zapisywane żadne informacje mogące taką identyfikację umożliwić.

Aby zobaczyć pełną listę wykorzystywanych przez nas ciasteczek i dowiedzieć się więcej o ich celach, odwiedź naszą Politykę Prywatności.