GrantThornton - regiony

Kiedy w Polsce wchodzi w życie NIS2?

Dyrektywa NIS2 formalnie weszła w życie w Unii Europejskiej 16 stycznia 2023 r., a państwa członkowskie miały czas na jej implementację do prawa krajowego do 17 października 2024 r., w Polsce ten proces uległ opóźnieniu. Choć konkretna data wejścia w życie nowej ustawy w Polsce nie jest jeszcze pewna i ulega zmianom w planach legislacyjnych, szacuje się, że nastąpi to pod koniec 2025 roku lub na początku 2026 roku.

Dyrektywa NIS2 formalnie weszła w życie w Unii Europejskiej 16 stycznia 2023 r., a państwa członkowskie miały czas na jej implementację do prawa krajowego do 17 października 2024 r., w Polsce ten proces uległ opóźnieniu. Choć konkretna data wejścia w życie nowej ustawy w Polsce nie jest jeszcze pewna i ulega zmianom w planach legislacyjnych, szacuje się, że nastąpi to pod koniec 2025 roku lub na początku 2026 roku.


Dyrektywa NIS2: Kto podlega nowym obowiązkom cyberbezpieczeństwa?

Dyrektywa NIS2 to nowa Dyrektywa, zapewniająca dotychczasową, której celem jest wspólny, wysoki poziom cyberbezpieczeństwa w całej Wspólnocie. Objętych nią jest znacznie więcej sektorów niż dotychczas – od energetyki i transportu po produkcję i usługi cyfrowe. Wdrożenie nowych wymogów dla podmiotów zobowiązanych jest nieuniknione, a brak zgodności z NIS2 może narazić przedsiębiorstwa na dotkliwe sankcje finansowe.

Dyrektywa NIS2 to nowa Dyrektywa, zapewniająca dotychczasową, której celem jest wspólny, wysoki poziom cyberbezpieczeństwa w całej Wspólnocie. Objętych nią jest znacznie więcej sektorów niż dotychczas – od energetyki i transportu po produkcję i usługi cyfrowe. Wdrożenie nowych wymogów dla podmiotów zobowiązanych jest nieuniknione, a brak zgodności z NIS2 może narazić przedsiębiorstwa na dotkliwe sankcje finansowe.


Dyrektywa NIS-2: Czym jest, kogo dotyczy i kiedy wchodzi w życie?

NIS2 jest nowelizacją pierwszego europejskiego prawa dotyczycącego cyberbezpieczeństwa państw członkowskich Unii Europejskiej oraz podmiotów działających na obszarze UE, które są kluczowe dla bezpieczeństwa sieci i systemów informacyjnych.

NIS2 jest nowelizacją pierwszego europejskiego prawa dotyczycącego cyberbezpieczeństwa państw członkowskich Unii Europejskiej oraz podmiotów działających na obszarze UE, które są kluczowe dla bezpieczeństwa sieci i systemów informacyjnych.


Cyberbezpieczeństwo szpitali

Bezpieczeństwo cybernetyczne szpitali. Czego dowiesz się z raportu?   Wycieki haseł Ile danych dostępowych 50 największych szpitali dostępnych jest w sieci? Ile z nich stanowi…

Bezpieczeństwo cybernetyczne szpitali. Czego dowiesz się z raportu?   Wycieki haseł Ile danych dostępowych 50 największych szpitali dostępnych jest w sieci? Ile z nich stanowi…


Cyberpolisy ubezpieczeniowe

Ubezpieczenie od ryzyk cybernetycznych. Czego dowiesz się z raportu? 4 kluczowe grupy uchybień, za które ubezpieczyciel może nie wypłacić odszkodowania to: umieszczenie nieprawdziwych danych w…

Ubezpieczenie od ryzyk cybernetycznych. Czego dowiesz się z raportu? 4 kluczowe grupy uchybień, za które ubezpieczyciel może nie wypłacić odszkodowania to: umieszczenie nieprawdziwych danych w…


vCISO – ile kosztuje wirtualny szef bezpieczeństwa informacji?

CISO (Chief Information Security Officer) to przede wszystkim osoba zajmująca się bezpieczeństwem firmy lub jednostki organizacyjnej. Dodanie do niego ‘v’ – od słowa ‘virtual’ nie czyni go automatycznie nieprawdziwym. vCISO również dostarcza funkcji prawdziwego szefa bezpieczeństwa, tylko… trochę inaczej. Jak?

CISO (Chief Information Security Officer) to przede wszystkim osoba zajmująca się bezpieczeństwem firmy lub jednostki organizacyjnej. Dodanie do niego ‘v’ – od słowa ‘virtual’ nie czyni go automatycznie nieprawdziwym. vCISO również dostarcza funkcji prawdziwego szefa bezpieczeństwa, tylko… trochę inaczej. Jak?


Analiza wycieku danych… sprawdź, czy haker zna Twoje hasło

Wyciek danych w firmie może mieć wiele źródeł – od celowych ataków hakerskich, przez błędy pracowników, aż po nieodpowiednie zabezpieczenia systemów informatycznych. Dlatego ważne jest, by systematycznie weryfikować, czy doszło do upublicznienia danych uwierzytelniających, które mogą pomóc przestępcom w uzyskaniu kluczowych informacji w organizacji. A jeśli już doszło, to jaka jest jego skala.

Wyciek danych w firmie może mieć wiele źródeł – od celowych ataków hakerskich, przez błędy pracowników, aż po nieodpowiednie zabezpieczenia systemów informatycznych. Dlatego ważne jest, by systematycznie weryfikować, czy doszło do upublicznienia danych uwierzytelniających, które mogą pomóc przestępcom w uzyskaniu kluczowych informacji w organizacji. A jeśli już doszło, to jaka jest jego skala.


Na jakiej platformie zbudować mój e-sklep

Myślisz o założeniu nowego sklepu internetowego i nie wiesz, na jakiej platformie go zbudować? Porównujemy dla Ciebie 10 najpopularniejszych silników z punktu widzenia ceny, jakości i cyberbezpieczeństwa.

Myślisz o założeniu nowego sklepu internetowego i nie wiesz, na jakiej platformie go zbudować? Porównujemy dla Ciebie 10 najpopularniejszych silników z punktu widzenia ceny, jakości i cyberbezpieczeństwa.


Informacja o ciasteczkach

1. W ramach witryny Administrator stosuje pliki Cookies w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb.

2. Korzystanie z witryny bez zmiany ustawień dotyczących Cookies oznacza, że będą one zapisywane na Twoim urządzeniu końcowym. Możesz w każdym czasie dokonać zmiany ustawień dotyczących Cookies w swojej przeglądarce internetowej.

3. Administrator używa technologii Cookies w celu identyfikacji odwiedzających witrynę, w celu prowadzenia statystyk na potrzeby marketingowe, a także w celu poprawnego realizowania innych, oferowanych przez serwis usług.

4. Pliki Cookies, a w tym Cookies sesyjne mogą również dostarczyć informacji na temat Twojego urządzenia końcowego, jak i wersji przeglądarki, której używasz. Zadania te są realizowane dla prawidłowego wyświetlania treści w ramach witryny Administratora.

3. Cookies to krótkie pliki tekstowe. Cookies w żadnym wypadku nie umożliwiają personalnej identyfikacji osoby odwiedzającej witrynę i nie są w nim zapisywane żadne informacje mogące taką identyfikację umożliwić.

Aby zobaczyć pełną listę wykorzystywanych przez nas ciasteczek i dowiedzieć się więcej o ich celach, odwiedź naszą Politykę Prywatności.