Kategoria: Aktualności
Kategoria: Aktualności
Norma ISO/IEC 27001:2022 – jak zaktualizować certyfikat i podejście do analizy ryzyka (27005:2022)?
Terminy graniczne i obowiązki organizacji w 2025 roku Certyfikacja zgodna z normą ISO/IEC 27001:2017 mogła być stosowana wyłącznie do 30 kwietnia 2024 roku w przypadku nowych certyfikacji oraz recertyfikacji. Od 1 maja 2024 wszystkie nowe certyfikaty muszą być wydawane wyłącznie na podstawie wersji ISO/IEC 27001:2022. Z kolei 31 października 2025 roku to ostateczny termin ważności
SzczegółyWdrożenie BCM w kontekście wymogów DORA – jak zapewnić zgodność i bezpieczeństwo operacyjne?
Nowe obowiązki w zakresie zarządzania ciągłością działania wprowadzone przez DORA Wraz z wejściem w życie regulacji DORA (Digital Operational Resilience Act) instytucje finansowe i dostawcy usług ICT stoją przed nowymi wyzwaniami w zakresie zarządzania ciągłością działania. Kluczowym elementem spełnienia wymagań DORA jest wdrożenie BCM (Business Continuity Management), które pozwala na zapewnienie odporności operacyjnej, poprzez skuteczne
SzczegółyNormy ISO/IEC 27000 obowiązujące w Polsce
W erze cyfryzacji normy ISO/IEC 27000 są fundamentem zarządzania bezpieczeństwem informacji w organizacjach. W Polsce seria tych standardów bezpieczeństwa informacji wspiera firmy, administrację publiczną i organizacje non-profit w ochronie danych i zgodności z prawem, takim jak RODO. Artykuł szczegółowo omawia normy ISO/IEC 27000, ich strukturę, zastosowanie i korzyści płynące z wdrożenia systemu zarządzania bezpieczeństwem informacji.
SzczegółySzkolenia z cyberbezpieczeństwa – inwestycja, która się opłaca
Dlaczego szkolenia z cyberbezpieczeństwa są niezbędne? W dzisiejszym cyfrowym świecie szkolenia z cyberbezpieczeństwa są kluczowe dla każdej firmy, która pragnie chronić swoje dane i reputację. Wzrost liczby ataków hakerskich i coraz bardziej zaawansowane zagrożenia cybernetyczne sprawiają, że przedsiębiorstwa muszą być przygotowane na każdą ewentualność. Przeszkolony zespół to nie tylko bariera ochronna przed zewnętrznymi atakami, ale
SzczegółyCyberbezpieczeństwo łańcucha dostaw, a dyrektywa NIS 2 – jak się przygotować?
W erze cyfryzacji i globalnych zależności biznesowych Dyrektywa NIS 2 ustala nowe wymagania w zakresie bezpieczeństwa łańcucha dostaw, ze szczególnym uwzględnieniem cyberbezpieczeństwa. W obliczu narastających cyberzagrożeń, takich jak ataki na dostawców usług, organizacje muszą dostosować się do wymagań dyrektywy, aby zapewnić cyberbezpieczeństwo krytycznych łańcuchów. Jako specjalista IT wyjaśnię, czym jest NIS 2 w łańcuchu dostaw,
SzczegółyOmnibus 2025 – czy to koniec raportowania ESG? Fakty, mity i rzeczywistość regulacyjna
Omnibus 2025 EU to na razie propozycja zmian, a ESG nadal obowiązuje w obecnej formie. Jakie modyfikacje mogą zostać wprowadzone i co to oznacza dla firm. Omnibus 2025 a ESG – propozycja zmian czy realna deregulacja? Pakiet deregulacyjny UE 2025, określany jako Omnibus 2025 EU, wywołał gorącą debatę na temat przyszłości raportowania ESG. Czy to
SzczegółyTesty penetracyjne – jak sprawdzić, czy Twoja firma jest gotowa na cyberataki?
Na czym polegają testy penetracyjne i dlaczego są ważne? Testy penetracyjne to jedna z najskuteczniejszych metod oceny poziomu bezpieczeństwa systemów informatycznych w firmie. Polegają one na symulowaniu ataków hakerskich w kontrolowany sposób, aby odkryć potencjalne słabości i luki w zabezpieczeniach. Specjalistyczna procedura testowania pozwala na wykrycie problematycznych obszarów, które mogłyby zostać wykorzystane przez cyberprzestępców do
SzczegółyDORA | Które funkcje biznesowe należy uznać za krytyczne?
W dobie rosnących wymogów regulacyjnych i zagrożeń cybernetycznych zarządzanie funkcjami krytycznymi stało się kluczowym wyzwaniem dla instytucji finansowych. W artykule wyjaśniamy, jak zgodnie z DORA zidentyfikować funkcje krytyczne, jakie podejścia można zastosować i jak zapewnić ich odporność operacyjną. Co oznacza „krytyczna funkcja biznesowa według” DORA? Rozporządzenie DORA (Digital Operational Resilience Act) wprowadza nowe standardy dotyczące
SzczegółyAnaliza BIA – fundament zarządzania ciągłością działania
Współczesne organizacje stają przed licznymi wyzwaniami, które mogą zakłócić ich funkcjonowanie – od braków kadrowych, przez awarie technologiczne, po incydenty cyberbezpieczeństwa. W takich sytuacjach kluczowym narzędziem wspierającym zarządzanie ryzykiem operacyjnym jest Analiza Wpływu na Biznes (Business Impact Analysis – BIA). Analiza BIA pomaga zidentyfikować i ocenić wpływ zakłóceń na kluczowe procesy, umożliwiając efektywne zarządzanie zasobami i
SzczegółyZakup usług i rozwiązań ICT
Współczesny rozwój technologii informacyjno-komunikacyjnych (ICT, ang. Information and Communication Technology) ma ogromny wpływ na funkcjonowanie przedsiębiorstw i instytucji. Organizacje coraz częściej decydują się na zakup usług i rozwiązań ICT, które umożliwiają automatyzację procesów, zwiększają efektywność operacyjną oraz wspierają innowacje. Jednak nabywanie tych technologii wymaga przemyślanego podejścia, ponieważ niesie ze sobą zarówno szanse, jak i ryzyka.
Szczegóły