GrantThornton - regiony
Dyrektywa NIS2 zobowiązuje przedsiębiorstwa do zapewnienia odpowiedniego poziomu cyberbezpieczeństwa. Zgodnie z art. 8e ustawy o krajowym systemie cyberbezpieczeństwa (UKSC), członkowie zarządów są zobligowani do regularnego podnoszenia swoich kwalifikacji z zakresu cyberbezpieczeństwa.

Systematyczne szkolenia dla zarządów są niezbędne nie tylko dla spełnienia wymogów prawnych, ale również dla skutecznego zarządzania ryzykiem cybernetycznym, które może prowadzić do znacznych strat finansowych i utraty zaufania klientów.

NIS2: nowe przepisy dotyczące cyberbepieczeństwa już od 2024 roku

NIS2 (Network and Information Systems Directive 2) to unijna dyrektywa, która ma na celu zwiększenie poziomu cyberbezpieczeństwa w całej Unii Europejskiej. Nowe przepisy wejdą w życie już w październiku 2024 roku, obejmując szerszą niż dotychczas grupę organizacji, co będzie miało duże znaczenie dla podmiotów działających w przestrzeni cyfrowej, zarówno w sektorze publicznym, jak i prywatnym.

Czym jest i kogo dotyczy NIS2 opisujemy szerzej w artykule: Dyrektywa NIS-2: Czym jest, kogo dotyczy i kiedy wchodzi w życie?

NIS2: obowiązkowe szkolenia z cyberbezpieczeństwa dla zarządów

Szkolenia z cyberbezpieczeństwa dla zarządów są niezbędne, ponieważ art. 8e. uKSC wskazuje, że Kierownik (członek zarządu) podmiotu kluczowego lub podmiotu ważnego raz w roku kalendarzowym przechodzi szkolenie z zakresu wykonywania obowiązków, o których mowa w art. 7, art. 8, art. 8d, art. 8e, art. 8f ust. 2, art. 8h, art. 9–11 i art. 15 a udział w szkoleniu musi być udokumentowany.

Szkolenia pomagają zarządom zrozumieć zagrożenia, podejmować świadome decyzje dotyczące inwestycji w cyberbezpieczeństwo i skutecznie chronić swoje przedsiębiorstwa przed cyberatakami. Ponadto, dzięki regularnym szkoleniom, zarządy mogą być na bieżąco z najnowszymi trendami i metodami stosowanymi przez cyberprzestępców, co pozwala na szybsze reagowanie na nowe zagrożenia. Wiedza zdobyta podczas tych szkoleń umożliwia również lepszą współpracę z działami IT i specjalistami ds. bezpieczeństwa, co jest kluczowe dla skutecznej obrony przed cyberatakami.

NIS-2 – czy moja firma podlega? [ANKIETA]

Przygotowaliśmy dla Państwa krótki kwestionariusz, który pozwoli zidentyfikować, czy i w jakim stopniu Państwa firma podlegać będzie pod wymagania Dyrektywy w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa w całej Unii Europejskiej (dyrektywa NIS2). NIS-2 zostanie implementowana do polskiego porządku prawnego poprzez nowelizację Ustawy o Krajowym Systemie Bezpieczeństwa, która ma wejść w życie na przełomie 2023 i 2024. Nowe regulacje wprowadzą znaczące zmiany dla polskich podmiotów: odpowiedzialność organów zarządzających oraz kary dochodzące do 10 000 000 euro lub aż 2% rocznego obrotu przedsiębiorstwa. Z przyjemnością pomożemy Państwu przygotować się do tych nowych wymagań. Aby wstępnie zbadać swoje nowe obowiązki w tym zakresie przygotowaliśmy kilka pytań. Po odpowiedzi na pytania otrzymają Państwo wynik, który odzwierciedli prawdopodobieństwo polegania pod nowe obowiązki nałożone przez Dyrektywę i projektowaną nowelizację Ustawy o Krajowym Systemie Bezpieczeństwa.

1

Informacje o Twoim biznesie

2

Kwestionariusz

3

Wynik

Czy Twoja firma operuje w jednym z poniższych sektorów?

  • Energia
  • Transport
  • Bankowość i infrastruktura rynków finansowych
  • Ochrona zdrowia
  • Zaopatrzenie w wodę pitną i jej dystrybucja
  • Infrastruktura cyfrowa
  • Zarządzanie usługami ICT
  • Przestrzeń kosmiczna
  • Produkcja, wytwarzanie i dystrybucja chemikaliów
  • Produkcja, przetwarzanie i dystrybucja żywności
  • Inna produkcja
  • Usługi pocztowe
  • Gospodarowanie odpadami
  • Dostawcy usług cyfrowych
  • Badania naukowe
  • dostawca usług DNS
  • kwalifikowany albo niekwalifikowany dostawca usług zaufania
  • Podmiot krytyczny
  • Podmiot publiczny
  • Rejestr nazw domen najwyższego poziomu (TLD)
  • przedsiębiorca komunikacji elektronicznej
  • INNE

    W szczególności:

  • Wydobywanie kopalin
  • Energia elektryczna - jako operator systemów dystrybucyjnych, przesyłowych, wytwórca lub uczestnik rynku magazynowania, agregacji, a także jako operator punktów ładowania odpowiedzialni za zarządzanie punktem ładowania i jego obsługę, świadczący usługę ładowania użytkownikom końcowym, w tym w imieniu i na rzecz dostawcy usług w zakresie mobilności
  • System ciepłowniczy lub chłodniczy - operator systemu ciepłowniczego lub chłodniczego
  • Ropa naftowa - jako operator ropociągu, operator instalacji służącej do produkcji, rafinacji, przetwarzania lub magazynowania i przesyłu ropy naftowej, jak również stanowiący krajową centralę zapasów ropy naftowej
  • Gaz - Jako przedsiębiorca dostarczający gaz lub operator systemu dystrybucyjnego, przesyłowego, magazynowania, LNG, jak również przedsiębiorstwo gazowe lub operator instalacji służących do rafinacji i przetwarzania gazu ziemnego; podmioty prowadzące działalność gospodarczą w zakresie wydobywania gazu ziemnego na podstawie koncesji
  • Energetyka jądrowa - podmiot będący operatorem obiektu energetyki jądrowej, podmiot będący inwestorem obiektu energetyki jądrowej
  • Wodór - jako operator instalacji służących do produkcji, magazynowania i przesyłu wodoru
  • Transport lotniczy - jako przewoźnik lotniczy, Zarządzający portem lotniczym lub jako obsługujący urządzenia pomocnicze w porcie lotniczym; operator zarządzający ruchem lotniczym, który zapewnia służbę kontroli ruchu lotniczego (ATC)
  • Transport kolejowy - zarządcy infrastruktury kolejowej lub przedsiębiorstwa kolejowe, w tym operatorzy infrastruktury kolejowej
  • Transport wodny - armatorzy śródlądowego, morskiego i przybrzeżnego wodnego transportu pasażerów i towarów, a także organy zarządzające portami, oraz jednostki wykonujące prace i operujące sprzętem znajdującym się w tych portach, a także operatorzy systemów ruchu statków
  • Transport drogowy - organy administracji drogowej odpowiedzialne za zarządzanie ruchem drogowym, z wyłączeniem podmiotów publicznych, dla których zarządzanie ruchem lub obsługa inteligentnych systemów transportowych jest inną niż istotna częścią ich ogólnej działalności
  • W szczególności:

  • Instytucja kredytowa
  • operatorzy systemów obrotu
  • kontrahenci centralni (CCP)
  • SKOK
  • Biura maklerskie
  • W szczególności:

  • Podmiot leczniczy
  • Laboratoria referencyjne UE
  • podmioty prowadzące działalność badawczo-rozwojową w zakresie produktów leczniczych
  • podmioty udzielające świadczeń opieki zdrowotnej będące podwykonawcą dla podmiotów kluczowych lub ważnych w sektorze ochrona zdrowi
  • podmioty produkujące/importujące podstawowe substancje farmaceutyczne oraz leki
  • podmioty produkujące/importujące podstawowe substancje farmaceutyczne oraz leki i pozostałe wyroby farmaceutyczne
  • Apteka ogólnodostępna
  • Hurtownia farmaceutyczna
  • dostawcy i dystrybutorzy wody przeznaczonej do spożycia przez ludzi
  • Zbiorowe odprowadzanie ścieków Przedsiębiorstwo wodociągowo-kanalizacyjne
  • W szczególności:

  • Dostawca punktu wymiany ruchu internetowego
  • Dostawca chmury obliczeniowej
  • Dostawca usług centrum przetwarzania danych
  • Dostawca sieci dostarczania treści
  • Podmiot świadczący usługę rejestracji nazw domen
  • Dostawca usług zarządzanych
  • Dostawca usług zarządzanych w zakresie cyberbezpieczeństwa
  • operatorzy infrastruktury naziemnej należącej do, zarządzanej i obsługiwanej przez państwa członkowskie lub podmioty prywatne, które wspierają świadczenie usług kosmicznych, z wyjątkiem dostawców publicznych sieci łączności elektronicznej
  • W szczególności przedsiębiorstwa zajmujące się produkcją substancji oraz wytwarzaniem i dystrybucją substancji lub mieszanin, a także przedsiębiorstwa zajmujące się wytwarzaniem z substancji lub mieszanin wyrobów
  • Przedsiębiorstwa spożywcze zajmujące się dystrybucją hurtową oraz przemysłowymi produkcją i przetwarzaniem
  • produkcja wyrobów medycznych i wyrobów medycznych do diagnostyki in vitro
  • produkcja komputerów, wyrobów elektronicznych i optycznych
  • produkcja urządzeń elektrycznych
  • produkcja maszyn i urządzeń, gdzie indziej niesklasyfikowana
  • produkcja pojazdów samochodowych, przyczep i naczep
  • produkcja pozostałego sprzętu transportowego
  • operatorzy świadczący usługi pocztowe
  • Zbieranie odpadów
  • Transport odpadów
  • Przetwarzanie odpadów, w tym sortowanie, wraz z nadzorem nad wymienionymi działaniami, a także późniejsze postępowanie z miejscami unieszkodliwiania odpadów
  • Działania wykonywane w charakterze sprzedawcy odpadów lub pośrednika w obrocie odpadami
  • Dostawy i usługi dla sektora gospodarowania odpadami
  • Zbieranie odpadów
  • dostawcy internetowych platform handlowych
  • dostawcy wyszukiwarek internetowych
  • dostawcy platform usług sieci społecznościowych
  • organizacje badawcze
  • uczelnie
  • federacje podmiotów systemu szkolnictwa wyższego i nauki
  • instytuty naukowe PAN
  • międzynarodowe instytuty naukowe
  • Centrum Łukasiewicz
  • instytuty działające w ramach Sieci Badawczej Łukasiewicz
  • Polska Akademia Umiejętności
  • W szczególności:

  • organy władzy publicznej, w tym organy administracji rządowej, organy kontroli państwowej i ochrony prawa
  • sądy i trybunały
  • jednostki samorządu terytorialnego oraz ich związki
  • związki metropolitalne
  • jednostki budżetowe
  • samorządowe zakłady budżetowe
  • agencje wykonawcze
  • instytucje gospodarki budżetowej
  • Zakład Ubezpieczeń Społecznych i zarządzane przez niego fundusze oraz Kasa Rolniczego Ubezpieczenia Społecznego i fundusze zarządzane przez Prezesa Kasy Rolniczego Ubezpieczenia Społecznego
  • uczelnie publiczne
  • Polska Akademia Nauk i tworzone przez nią jednostki organizacyjne
  • państwowe i samorządowe instytucje kultury
  • Instytuty badawcze
  • Narodowy Bank Polski
  • Bank Gospodarstwa Krajowego
  • Urząd Dozoru Technicznego
  • Polska Agencja Żeglugi Powietrznej
  • Polskie Centrum Akredytacji
  • Urząd Komisji Nadzoru Finansowego
  • Narodowy Fundusz Zdrowia
  • Polska Agencja Prasowa
  • Państwowe Gospodarstwo Wodne Wody Polskie, o którym mowa w ustawie z dnia 20 lipca 2017 r. - Prawo wodne (Dz. U. z 2024 r. poz. 1087 i 1089)
  • Polski Fundusz Rozwoju i inne instytucje rozwoju, o których mowa w art. 2 ust. 1 pkt 1 i 3-6 ustawy z dnia 4 lipca 2019 r. o systemie instytucji rozwoju
  • Narodowy Fundusz Ochrony Środowiska i Gospodarki Wodnej
  • Wojewódzkie fundusze ochrony środowiska i gospodarki wodnej
  • Państwowy Fundusz Rehabilitacji Osób Niepełnosprawnych
  • Zakład Unieszkodliwiania Odpadów Promieniotwórczych z siedzibą w Otwocku-Świerku
  • Spółki prawa handlowego wykonujące zadania o charakterze użyteczności publicznej w rozumieniu art. 1 ust. 2 ustawy z dnia 20 grudnia 1996 r. o gospodarce komunalnej (Dz. U. z 2021 r. poz. 679)

Opowiedz nam o swoim biznesie

  • Mniej niż 50
  • Pomiędzy 50 a 250
  • Więcej niż 250
  • Mniej niż 10 mln Euro
  • Pomiędzy 10 a 50 mln Euro
  • Powyżej 50 mln Euro

Twój wynik:

Twoje odpowiedzi
Wielkość firmy 0 - 10 pracowników Zmień

Adam Woźniak

Partner

Skontaktuj się z Adam Woźniak, by skonsultować swój wynik.

*Zgoda obowiązkowa
Informacje o sposobach przetwarzania danych osobowych znajdziesz w Polityce prywatności i Klauzuli informacyjnej.

Google news

Bądź na bieżąco ze zmianami w prawie, podatkach i księgowości! Zaobserwuj nas w Wiadomościach Google

NIS2: szkolenia dla zarządów kluczowe dla bezpieczeństwa cyfrowego firmy

Zarząd przedsiębiorstwa pełni rolę w zapewnieniu skutecznej ochrony przed cyberatakami. Jego dogłębne zrozumienie zagrożeń cyfrowych jest nieodzowne dla podejmowania świadomych decyzji strategicznych. Szkolenia w zakresie cyberbezpieczeństwa umożliwiają zarządom:

  • Identyfikację zagrożeń: zarząd musi być na bieżąco z najnowszymi taktykami hakerów, takimi jak ransomware, phishing czy ataki DDoS, aby móc wdrożyć odpowiednie środki zapobiegawcze.
  • Alokację zasobów: szkolenia pomagają w optymalnym rozdysponowaniu budżetu na cyberbezpieczeństwo, umożliwiając inwestycje w najbardziej efektywne rozwiązania.
  • Opracowanie strategii: zarząd, wyposażony w wiedzę o cyberzagrożeniach, może stworzyć kompleksową strategię bezpieczeństwa, uwzględniającą zarówno aspekty techniczne, jak i organizacyjne.
  • Budowanie kultury bezpieczeństwa: zarząd jest odpowiedzialny za propagowanie postaw proaktywnych w zakresie cyberbezpieczeństwa wśród wszystkich pracowników.
  • Mitygację ryzyka: dzięki szkoleniom, zarząd może skuteczniej oceniać ryzyko związane z cyberatakami i wdrażać działania minimalizujące ich skutki.
  • Ochronę reputacji firmy: incydenty bezpieczeństwa mogą mieć poważne konsekwencje dla wizerunku firmy. Zarząd, świadomy tych zagrożeń, podejmuje działania, które chronią reputację przedsiębiorstwa.
Skorzystaj z naszych usług z zakresu: Cyberbezpieczeństwo i outsourcing IT
Dowiedz się więcej

Co obejmują szkolenia dla zarządów z cyberbezpieczeństwa w kontekście NIS2?

Obowiązkowe szkolenia z cyberbeizpieczeństwa dla zarządów, wynikające z zapisów dyrektywy NIS, powinny obejmować następujące zagadnienia:

  1. Omówienie dyrektywy NIS2: zakres obowiązywania, kluczowe obowiązki i cele.
  2. Rola zarządu w spełnieniu wymagań NIS2: wymagania dyrektywy w stosunku do członków zarządów.
  3. Rola zarządu w cyberbezpieczeństwie: jak członkowie zarządu mogą zapewnić, że cyberbezpieczeństwo jest traktowane priorytetowo w całej organizacji.
  4. Ryzyko: identyfikacja i ocena (analiza) ryzyka, czyli jak zidentyfikować cyberzagrożenia dla swojej organizacji i ocenić ich potencjalny wpływ oraz zarządzanie ryzykiem, czyli wdrażanie odpowiednich zabezpieczeń i procedur w celu zmniejszenia ryzyka cyberataków.
  5. Incydenty: zapobieganie incydentom, czyli jak chronić systemy i dane przed cyberatakami oraz wykrywanie incydentów, czyli jak rozpoznać cyberatak i reagować na niego. Reagowanie na incydenty: jak ograniczyć skutki cyberataku i przywrócić normalną działalność.
  6. Ciągłość działania: zarządzanie ciągłością działania: jak zapewnić ciągłość działania organizacji w przypadku cyberataku.

Szkolenia mogą być prowadzone zarówno w formie stacjonarnej, jak i online lub w formie hybrydowej.

Szkolenia z cyberbezpieczeństwa dla zarządów to inwestycja w przyszłość organizacji. Dzięki nim zarządy mogą lepiej zrozumieć zagrożenia, podejmować świadome decyzje i skutecznie chronić swoje przedsiębiorstwa przed cyberatakami.

AUTORKA: Paulina Wójcik, Specjalistka ds. sprzedaży, Outsourcing IT

Dowiedz się więcej:

Porozmawiajmy o Twoich wyzwaniach

Świadczymy usługi w zakresie Cyberbezpieczeństwo

Skontaktujemy się z Tobą w najbliższym dniu roboczym aby porozmawiać o Twoich potrzebach i dopasować do nich naszą ofertę.

Pole zawiera niedozwolone znaki

Nieprawidłowy format. Wprowadź twojadres@twojadomena.pl lub nr telefonu: XXXXXXXXX.

Poproś o kontakt

Niniejsza publikacja została sporządzona z najwyższą starannością, jednak niektóre informacje zostały podane w formie skróconej. W związku z tym artykuły i komentarze zawarte w „Newsletterze” mają charakter poglądowy, a zawarte w nich informacje nie powinny zastąpić szczegółowej analizy zagadnienia. Wobec powyższego Grant Thornton nie ponosi odpowiedzialności za jakiekolwiek straty powstałe w wyniku czynności podjętych lub zaniechanych na podstawie niniejszej publikacji. Jeżeli są Państwo zainteresowani dokładniejszym omówieniem niektórych kwestii poruszonych w bieżącym numerze „Newslettera”, zachęcamy do kontaktu i nawiązania współpracy. Wszelkie uwagi i sugestie prosimy kierować na adres jacek.kowalczyk@pl.gt.com.

Artykuły z kategorii: Cyberbezpieczeństwo i outsourcing IT

Zobacz wszystkie
Informacja o ciasteczkach

1. W ramach witryny Administrator stosuje pliki Cookies w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb.

2. Korzystanie z witryny bez zmiany ustawień dotyczących Cookies oznacza, że będą one zapisywane na Twoim urządzeniu końcowym. Możesz w każdym czasie dokonać zmiany ustawień dotyczących Cookies w swojej przeglądarce internetowej.

3. Administrator używa technologii Cookies w celu identyfikacji odwiedzających witrynę, w celu prowadzenia statystyk na potrzeby marketingowe, a także w celu poprawnego realizowania innych, oferowanych przez serwis usług.

4. Pliki Cookies, a w tym Cookies sesyjne mogą również dostarczyć informacji na temat Twojego urządzenia końcowego, jak i wersji przeglądarki, której używasz. Zadania te są realizowane dla prawidłowego wyświetlania treści w ramach witryny Administratora.

3. Cookies to krótkie pliki tekstowe. Cookies w żadnym wypadku nie umożliwiają personalnej identyfikacji osoby odwiedzającej witrynę i nie są w nim zapisywane żadne informacje mogące taką identyfikację umożliwić.

Aby zobaczyć pełną listę wykorzystywanych przez nas ciasteczek i dowiedzieć się więcej o ich celach, odwiedź naszą Politykę Prywatności.