RODO po Omnibusie: zmiany dla administratorów i podmiotów danych?

W dobie dynamicznych zmian technologicznych i rosnącej roli gospodarki cyfrowej, Unia Europejska podejmuje działania mające na celu zwiększenie spójności i przejrzystości obowiązujących ram prawnych. Komisja Europejska wskazuje, że konieczne są szybkie i widoczne ulepszenia odczuwalne zarówno przez obywateli, jak i przedsiębiorstwa. Jedną z najnowszych inicjatyw w tym zakresie jest cyfrowy pakiet legislacyjny „Omnibus”. Zaprezentowana przez … Dowiedz się więcej

Nowelizacja UKSC coraz bliżej – Polska zbliża się do wdrożenia dyrektywy NIS2

Projekt nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa (UKSC) został przekazany do Rady Ministrów i po uzyskaniu notyfikacji ma trafić pod obrady Sejmu. To bardzo istotny krok, na który od miesięcy czekają zarówno przedstawiciele administracji publicznej, jak i sektor prywatny. Nowelizacja jest bowiem opóźniona o blisko rok, a Polska wciąż pozostaje jednym z państw Unii Europejskiej, … Dowiedz się więcej

Analiza potrzeb biznesowych vs. budżet: model MECE w makroplanowaniu portfela technologii

Analiza potrzeb biznesowych

W realiach współczesnej gospodarki technologia jest jednocześnie motorem wzrostu oraz jednym z największych źródeł kosztów operacyjnych przedsiębiorstwa. Zarząd, planując inwestycje IT, musi z jednej strony zaspokoić rosnące potrzeby biznesowe – automatyzacja procesów, obsługa klientów w modelu omnichannel, analityka preskryptywna – a z drugiej utrzymać dyscyplinę budżetową, bo kapitał ma alternatywne zastosowania i podlega wymogom zwrotu. … Dowiedz się więcej

Roadmapa transformacji cyfrowej – jak ułożyć plan zakupów ICT na kolejne 3 lata? 

transformacja cyfrowa firmy 3 lata

Dlaczego trzyletni horyzont? W świecie, w którym technologie dezaktualizują się szybciej niż tradycyjne cykle budżetowe, horyzont planistyczny obejmujący trzy lata staje się złotym środkiem: jest wystarczająco długi, by przeprowadzić realną zmianę organizacyjną, a zarazem na tyle krótki, by ograniczyć ryzyko, że założenia przestaną być aktualne. Trzyletni plan zakupów ICT pozwala zatem zsynchronizować inwestycje technologiczne z … Dowiedz się więcej

Norma ISO/IEC 27001:2022 – jak zaktualizować certyfikat i podejście do analizy ryzyka (27005:2022)?

ISO/IEC 27001

Terminy graniczne i obowiązki organizacji w 2025 roku Certyfikacja zgodna z normą ISO/IEC 27001:2017 mogła być stosowana wyłącznie do 30 kwietnia 2024 roku w przypadku nowych certyfikacji oraz recertyfikacji. Od 1 maja 2024 wszystkie nowe certyfikaty muszą być wydawane wyłącznie na podstawie wersji ISO/IEC 27001:2022. Z kolei 31 października 2025 roku to ostateczny termin ważności … Dowiedz się więcej

Wdrożenie BCM w kontekście wymogów DORA – jak zapewnić zgodność i bezpieczeństwo operacyjne?

Wdrożenie BCM

Nowe obowiązki w zakresie zarządzania ciągłością działania wprowadzone przez DORA Wraz z wejściem w życie regulacji DORA (Digital Operational Resilience Act) instytucje finansowe i dostawcy usług ICT stoją przed nowymi wyzwaniami w zakresie zarządzania ciągłością działania. Kluczowym elementem spełnienia wymagań DORA jest wdrożenie BCM (Business Continuity Management), które pozwala na zapewnienie odporności operacyjnej, poprzez skuteczne … Dowiedz się więcej

Normy ISO/IEC 27000 obowiązujące w Polsce

ISO/IEC 27000

W erze cyfryzacji normy ISO/IEC 27000 są fundamentem zarządzania bezpieczeństwem informacji w organizacjach. W Polsce seria tych standardów bezpieczeństwa informacji wspiera firmy, administrację publiczną i organizacje non-profit w ochronie danych i zgodności z prawem, takim jak RODO. Artykuł szczegółowo omawia normy ISO/IEC 27000, ich strukturę, zastosowanie i korzyści płynące z wdrożenia systemu zarządzania bezpieczeństwem informacji. … Dowiedz się więcej

Szkolenia z cyberbezpieczeństwa – inwestycja, która się opłaca

Dlaczego szkolenia z cyberbezpieczeństwa są niezbędne? W dzisiejszym cyfrowym świecie szkolenia z cyberbezpieczeństwa są kluczowe dla każdej firmy, która pragnie chronić swoje dane i reputację. Wzrost liczby ataków hakerskich i coraz bardziej zaawansowane zagrożenia cybernetyczne sprawiają, że przedsiębiorstwa muszą być przygotowane na każdą ewentualność. Przeszkolony zespół to nie tylko bariera ochronna przed zewnętrznymi atakami, ale … Dowiedz się więcej

Cyberbezpieczeństwo łańcucha dostaw, a dyrektywa NIS 2  – jak się przygotować?

Cyberbezpieczeństwo łańcucha dostaw

W erze cyfryzacji i globalnych zależności biznesowych Dyrektywa NIS 2 ustala nowe wymagania w zakresie bezpieczeństwa łańcucha dostaw, ze szczególnym uwzględnieniem cyberbezpieczeństwa. W obliczu narastających cyberzagrożeń, takich jak ataki na dostawców usług, organizacje muszą dostosować się do wymagań dyrektywy, aby zapewnić cyberbezpieczeństwo krytycznych łańcuchów. Jako specjalista IT wyjaśnię, czym jest NIS 2 w łańcuchu dostaw, … Dowiedz się więcej