Monitorowanie Darknet-u / Darkweb-u czy to jest możliwe? A jeśli szukać zagrożeń i wycieków z naszej organizacje to, gdzie jeśli nie tam? "Sztuka Wojny" Sun Tzu -poznaj swojego wroga przed bitwą, którą na pewno przyjdzie ci stoczyć. Mimo posiadania najskuteczniejszych nawet zabezpieczeń warto wiedzieć wcześniej, co się szykuje na naszą organizację jakie dane zdobyli hackerzy. Przejęte dane wrażliwe, wycieki danych , wykryte niezabezpieczone dostępy, niezamknięte strony, wystawione do Internetu niezabezpieczone assety, a idąc dalej sprawdzić od zewnątrz skuteczność własnych zabezpieczeń. Aby je poprawić zanim ktoś z nich skorzysta. Na naszych warsztatach pokażemy Wam, że możecie to wszystko wiedzieć wcześniej zanim prasa się dowie, a wrogowie zaatakują, narzędzie oparte o AI zatrudnione jako strażnik bezpieczeństwa organizacji jako Wasz prywatny wywiad brzmi dobrze co? Zapraszamy do udziału!
Zapraszamy na warsztat praktyczny, w trakcie którego zaprezentujemy działanie OPSWAT MetaDefender (Kiosk + Vault + CDR) w kontekście zabezpieczania infrastruktury krytycznej przed zagrożeniami związanymi z wymianą danych (np. USB, pliki CAD, Office, archiwa). Uczestnicy zobaczą realne scenariusze zagrożeń, poznają działanie CDR i dostaną checklistę pokazującą, jak OPSWAT wspiera zgodność z ustawą o KSC i NIS2. Warsztat nie tylko pokaże uczestnikom, jak malware może trafić do OT przez niewinne pliki ale przede wszystkim da zestaw narzędzi zapobiegawczych jak i mierzalne argumenty do rozmowy z działem IT/OT/compliance lub zarządem. Zapraszamy do udziału!
Trudno bronić się, bez rozpoznania z kim ma się do czynienia. Trudno skutecznie zabezpieczyć środowisko swojej organizacji nie znając jej słabych stron. KSC planowane lata temu wypływa na nieznane sobie wody pełne nowych wektorów ataków, zorganizowanych przestępców, organizacji terrorystycznych, komórek wspieranych przez wrogie sobie państwa, prowadzące regularne wojny hybrydowe. Zalecenia NIS, NIS2 szykowane lata temu jako remedium na ówczesne zagrożenia a może już wkrótce NIS3 muszą zmierzyć się z nową rzeczywistością na dopalaczach opartych o AI. A co gdybym ci powiedział, że możemy wykryć, monitorować potencjalne zagrożenia, kampanie szykowane na twoją organizację. Ocenić bezpieczeństwo twoje i łańcuchów twoich dostawców. Wywiad środowiskowy jako nowa warstwa ochrony organizacji w kontekście KSC, czy wreszcie może KSC2 czy może dopiero KSC3, a może już powinniśmy stosować takie narzędzia w świetle obowiązującej ustawy.
Szkolenia z cyberbezpieczeństwa to nie tylko kwestia przekazywania wiedzy, ale realne narzędzie budowania odporności organizacji na incydenty. Podczas dyskusji porozmawiamy o tym, jak dobierać metody i narzędzia szkoleniowe, by angażowały odbiorców i przekładały się na rzeczywiste zachowania. Skupimy się też na sposobach testowania skuteczności programów edukacyjnych oraz oceny poziomu gotowości pracowników na sytuacje zagrożenia.
Podczas dyskusji przy stoliku podzielimy się doświadczeniami naszych klientów, którym pomagaliśmy po ataku i porozmawiamy o tym, jak wykorzystać wiedzę, o tych atakach oraz wymogi NIS 2 do realnego podniesienia odporności organizacji.
Rosnące wymagania NIS2 stawiają przed organizacjami pytania o odpowiedzialność, zaufanie i kontrolę w relacjach z dostawcami usług i technologii. W trakcie dyskusji porozmawiamy o tym, kto realnie odpowiada za bezpieczeństwo danych, jak oceniać ryzyka w złożonych łańcuchach dostaw oraz gdzie leżą granice odpowiedzialności – zarówno prawnej, jak i praktycznej. Uczestnicy grupy roboczej podzielą się doświadczeniami i podejściami do zarządzania zaufaniem w świecie pełnym cyfrowych zależności.
Debata o tym, czy regulacje pomagają „wciągnąć” temat bezpieczeństwa na agendę zarządów, czy wręcz przeciwnie – czynią go niezrozumiałym obowiązkiem.
Jakie warunki muszą zostać spełnione, aby firma mogła mówić o dojrzałości w obszarze bezpieczeństwa? Czy compliance może pomóc w jej osiągnięciu?
Czy możliwe jest racjonalne tłumaczenie wydatków na cyberbezpieczeństwo? Jakie argumenty naprawdę przekonują osoby decyzyjne?
Czy modne podejścia do bezpieczeństwa mają sens poza prezentacją PowerPoint?
Czy da się przekazać bezpieczeństwo „na zewnątrz” bez utraty kontroli? A może to tylko wygodna iluzja?
Obecnie kluczem do sukcesu w cyberprzestrzeni jest pełna widoczność własnego środowiska w kontekście pojawiających się w nim zagrożeń oraz czas reakcji na te incydenty. Jak wszyscy wiemy - czas to pieniądz, a ryzyko związane z naruszeniem bądź wyciekiem danych można łatwo oszacować. Jeśli chcesz porozmawiać o tym, jak skutecznie identyfikować, oceniać, analizować i eliminować potencjalne zagrożenia w Twojej organizacji, dołącz do naszego stolika podczas sesji grup roboczych i dowiedz się jak można robić to najskuteczniej.
Ustawa o Krajowym Systemie Cyberbezpieczeństwa (KSC) zmienia sposób postrzegania bezpieczeństwa IT w organizacjach kluczowych dla funkcjonowania państwa i gospodarki. W trakcie debaty głos zabiorą przedstawiciele sektorów już objętych obowiązkami wynikającymi z przepisów – jak i tych, które w najbliższym czasie mogą się pod nie kwalifikować. Uczestnicy podzielą się doświadczeniami z wdrażania wymogów, opowiedzą o realnych wyzwaniach organizacyjnych, technologicznych i finansowych oraz o oczekiwaniach względem państwa i regulatorów. Porozmawiamy także o poziomie przygotowania sektora publicznego i prywatnego na nowe obowiązki oraz o tym, czego dziś najbardziej brakuje organizacjom stojącym przed wdrożeniem KSC: jasnych wytycznych, kompetencji, czy może dialogu. To będzie głos praktyków – bez filtrów!
Pobieranie biorgamu... Proszę czekać...
Rok 2024 charakteryzował się dużą aktywnością rosyjskich grup cyberofensywnych sponsorowanych bądź działających na zlecenie służb specjalnych. Zagrożenia tego typu niosą za sobą podwyższony poziom ryzyka, który może skutkować wystąpieniem incydentów w cyberprzestrzeni RP. Cyberataki prowadzone z pobudek politycznych to zagrożenie, z jakim mierzą się państwa na całym świecie. Polska z uwagi na swoje położenie geopolityczne szczególnie narażona jest na występowanie tego typu zagrożeń, mających swe źródło zwłaszcza w aktywności adwersarzy wspierających rosyjskie cele oraz narrację.
W sytuacji kryzysowej każda sekunda ma znaczenie – liczy się jasność decyzji, właściwe ustalenie priorytetów i skuteczna komunikacja. Prezentacja przybliży, jak budować odporność organizacji zgodnie z dyrektywą NIS2, łącząc wymagania regulacyjne z praktycznym podejściem do zarządzania incydentami. Uczestnicy dowiedzą się, jak przygotować organizację na najtrudniejsze chwile, minimalizując chaos i maksymalizując skuteczność działań w realnym scenariuszu kryzysowym.
Panuje opinia, że tradycyjne rozwiązania DLP nie sprawdzają się. Są trudne we wdrożeniu, wymagają długiego czasu i głębokich analiz zanim zaczną dostarczać wartości. Rozwiązania DLP nowej generacji, dzięki połączeniu modułu ochrony danych, analizy zachowania użytkowników, informacji o ich tożsamości oraz działania mechanizmów AI/ML wprowadzają zupełnie nową klasę systemów DLP. Zapraszamy na sesję, gdzie opowiemy o tym, czym jest NextGen DLP, jak pomaga chronić dane i analizować przetwarzanie informacji na stacjach użytkowników oraz w aplikacjach chmurowych.
Regulacje dotyczące cyberbezpieczeństwa, w tym ustawa o KSC, wymagają ścisłej współpracy między sektorem publicznym i prywatnym. W praktyce jednak często pojawiają się pytania: na jakich zasadach powinna się ona opierać? Jakie są oczekiwania obu stron? I jak budować zaufanie, które jest fundamentem każdej skutecznej współpracy? Podczas debaty spróbujemy spojrzeć na relację państwo–biznes nie jako pole konfliktu interesów, lecz przestrzeń do wspólnego budowania bezpieczeństwa cyfrowego. Porozmawiamy o tym, co już działa – i co jeszcze można poprawić, by wymiana wiedzy, doświadczeń i informacji była realnym wsparciem dla wszystkich zaangażowanych stron. Uczestnicy – przedstawiciele instytucji publicznych i firm prywatnych – przedstawią swoje doświadczenia, potrzeby i pomysły na usprawnienie współpracy. Zastanowimy się wspólnie, czy możliwe jest wypracowanie modelu, który będzie elastyczny, praktyczny i – przede wszystkim – partnerski.
Dwa akty prawne, dwa poziomy regulacji – jeden wspólny cel: bezpieczeństwo informacji. Jak operatorzy usług kluczowych w lotnictwie mogą pogodzić wymagania krajowej ustawy UKSC 2.0 z unijnym rozporządzeniem Part-IS, które wprost adresuje sektor lotniczy? Prezentacja opiera się na realnych doświadczeniach z wdrażania nowych obowiązków i odpowiada na pytania, z którymi mierzy się dziś wiele organizacji branżowych. Bez teorii – tylko konkret, praktyka i perspektywa operatora usługi kluczowej. Prezentacja dla tych, którzy chcą wiedzieć, co naprawdę działa w warunkach presji regulacyjnej.
Wyzwania KSC:
Prezentacja działalności, wyniki raportu podsumowującego I półrocze 2025 r. oraz plany CSIRT CeZ dla podwyższenia poziomu cyberbezpieczeństwa sektora ochrony zdrowia.
Wyzwania KSC:
Zakończenie wsparcia dla Windows 10 to fakt. Co, jeśli przespaliśmy moment przejścia? Jak poradzić sobie z migracją szybko i sprawnie? I co na to normy NIS2/KSC?
Przekrojowe zaprezentowanie praktycznego podejścia do nowelizacji UoKSC/NIS2 z perspektywy usługodawcy cyberbezpieczeństwa. Jak bezpieczne jest ogniwo w Twoim łańcuchu dostaw technologii i usług cyberbezpieczeństwa? Jakie podjęte działania i zaangażowane środki zbliżają dostawcę do spełnienia wymagań regulacyjnych? I dlaczego finalnie poniesione koszty będą się zwracały? Na własnym przykładzie tematykę przybliży Dawid Ziecina, odpowiedzialny za cyberbezpieczeństwo i dostawę usług cyberbezpieczeństwa Dyrektor Działu Technicznego w firmie Dagma Bezpieczeństwo IT, dystrybutora z wartością dodaną rozwiązań z zakresu cyberbezpieczeństwa, takich jak m.in. ESET.
Wyzwania KSC:
Czy możliwe jest stworzenie jednego centrum cyberbezpieczeństwa, które skutecznie chroni setki niezależnych instytucji finansowych? W czasie prelekcji przedstawione zostanie studium wdrożenia nowoczesnego, wspólnego SOC-u zbudowanego z myślą o skali, odporności i efektywności operacyjnej. Padną odpowiedzi na pytania, jak wykorzystać centralizację, rozwiązania chmurowe i sztuczną inteligencję do stworzenia zautomatyzowanego ekosystemu bezpieczeństwa. Oraz czy może być to inspiracja do centralizacji cyberbezpieczeństwa w zakresie usług i sektorów kluczowych.
Wyzwania KSC:
Jak pogodzić wymagania NIS2 z DORA, RODO, a także standardami NIST i ISO? Podczas prelekcji zostanie zaprezentowane podejście do budowy spójnego systemu zarządzania ryzykiem, uwzględniającego różne ramy regulacyjne i standardy. Prelegent pokaże również, jak w praktyce integrować dane z innych działów organizacji – takich jak dział zakupów czy dział prawny – by skutecznie zarządzać ryzykiem IT w ujęciu organizacyjnym i regulacyjnym.
Wyzwania KSC:
Dyrektywa NIS2 oraz nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa (UKSC) znacząco zaostrzają wymagania wobec organizacji w obszarze zarządzania incydentami bezpieczeństwa – nie tylko w wymiarze technicznym, ale również proceduralnym, komunikacyjnym i prawnym. Co istotne, nowe przepisy wprowadzają bezpośrednią odpowiedzialność członków zarządu za niedopełnienie obowiązków w tym zakresie. W oparciu o podejście stosowane w naszej organizacji, podczas wystąpienia przedstawiony zostanie praktyczny model budowy skutecznego i zgodnego z przepisami procesu obsługi incydentów. Prezentacja odpowie na pytanie jak reagować sprawnie, raportować właściwie i jednocześnie minimalizować ryzyko kar finansowych oraz problemów reputacyjnych.
Wyzwania KSC:
Prezentacja oparta na realnym doświadczeniu zarządzania IT, cyberbezpieczeństwem i kryzysami w spółce odpowiedzialnej za infrastrukturę krytyczną, pokazująca jak w praktyce łączyć trzy kluczowe obszary: bezpieczeństwo informacji, technologię operacyjną (OT/SCADA) oraz zarządzanie strategiczne i kryzysowe — w organizacji, która nie może pozwolić sobie na luksus przestojów ani błędów. Tematyka skierowana dla obecnych i przyszłych CISO, szczególnie w sektorze samorządowym, wodociągach , użyteczności publicznej, dyrektorów operacyjnych i osób odpowiedzialnych za zgodność, bezpieczeństwo i zarządzanie ryzykiem oraz osób budujących kulturę bezpieczeństwa „od zera” – bez budżetu i gotowych struktur co często stanowi największe wyzwanie.
Wyzwania KSC:
NIS2 wymusza wydatki- jesteśmy tego świadomi. Czy planując budżet uwzględniłeś fakt, że rozsądnie dobrane narzędzia zaadresują nie tylko obowiązki wynikające z NIS2, ale wesprą twój dział IT w codziennej pracy. W tym samym budżecie.
Wyzwania KSC:
Duże Organizacje stają przed wyzwaniem osiągnięcia zgodności z wieloma zestawami wymagań. UKSC, ISO 27001, DORA, RODO czy też inne standardy i regulacje to dziś norma. Oznacza to, że przez firmę przechodzi wiele fal audytów, a wszyscy wiemy ile to wymaga czasu i zaangażowania. A gdyby tak...
Wyzwania KSC:
Prelekcja skoncentruje się na praktycznych aspektach budowy odpornej architektury systemów OT, zgodnej z wymaganiami dyrektywy NIS2 oraz krajowego systemu cyberbezpieczeństwa (KSC2). W pierwszej części omówiony zostanie model warstwowy Purdue Enterprise Reference Architecture jako struktura referencyjna, ułatwiająca segmentację logiczną i funkcjonalną środowisk przemysłowych – od urządzeń fizycznych po warstwę biznesową. Następnie prelegent przedstawi zasady bezpiecznej segmentacji sieci, w tym tworzenie stref DMZ między środowiskami IT a OT oraz budowę architektury z uwzględnieniem zasady „zaufanie tylko do granicy”. Ważnym elementem prezentacji będzie także wdrażanie mechanizmów kontroli dostępu i zarządzania tożsamością, w tym rozważenie możliwości implementacji podejścia Zero Trust w środowiskach przemysłowych. Poruszony zostanie również temat monitorowania zagrożeń, zarządzania podatnościami oraz aktualizacji systemów OT. Uczestnicy poznają również dobre praktyki w zakresie budowania odporności oraz reagowania na incydenty. Całość zostanie uzupełniona o wskazówki dotyczące adaptacji modelu do konkretnej organizacji – od mapowania architektury, przez inwentaryzację i analizę luk, po podejście „minimum viable architecture” jako punkt wyjścia do dalszych działań.
Wyzwania KSC:
W dobie rozszerzonego zakresu obowiązków wynikających z NIS2, organizacje muszą nie tylko wdrażać zabezpieczenia, ale też aktywnie monitorować otoczenie cyfrowe. OSINT (Open Source Intelligence) staje się strategicznym narzędziem wspierającym analizę ryzyka, weryfikację dostawców ICT oraz identyfikację incydentów bezpieczeństwa. W trakcie prezentacji zostaną przedstawione przykłady użycia OSINT do: identyfikacji zagrożeń w czasie rzeczywistym (SOCMINT, dark web),analizy ryzyka zewnętrznych podmiotów (due diligence dostawców), wsparcia procesów raportowania incydentów i reagowania na nie, budowania świadomości zarządczej w oparciu o dane z otwartych źródeł. Prelekcja oparta zostanie o konkretne studium przypadku z sektora krytycznej infrastruktury energetycznej i przemysłowej z lat 2022–2024.
Wyzwania KSC:
Prezentacja skupi się na kluczowych elementach wdrażania dyrektywy NIS2 na Słowacji, które mogą być cenną inspiracją dla polskich organizacji. Omówione zostaną m.in.: praktyczne wyzwania związane z identyfikacją podmiotów objętych regulacją (w tym interpretacja zasady „one stop shop” w sektorze cyfrowym), zakres obowiązków oraz terminy ich realizacji, rola menedżera ds. cyberbezpieczeństwa, a także konkretne środki bezpieczeństwa – z naciskiem na wymogi dla infrastruktury OT, zgodne ze słowackim dekretem nawiązującym do ISO 27001 oraz ISA/IEC 62443. W programie także analiza obowiązkowych audytów i samoocen jako kluczowych narzędzi nadzoru stosowanych przez słowackie organy.
Wyzwania KSC:
W miarę jak organizacje starają się nadążyć za rosnącymi wymaganiami regulacyjnymi – w tym dyrektywą NIS2 i ustawą o KSC – coraz częściej pojawia się pytanie: czy działania zgodne z przepisami rzeczywiście przekładają się na realne zwiększenie poziomu bezpieczeństwa? W tej debacie zaproszeni eksperci porozmawiają o tym, gdzie kończy się zgodność formalna, a zaczyna efektywna ochrona zasobów i procesów. Zastanowimy się, jakie kompromisy wymusza czasem compliance, jaką rolę odgrywa dokumentacja „na papierze” i co zrobić, by zgodność z przepisami nie była celem samym w sobie, lecz krokiem w stronę odporności operacyjnej. Poruszymy też temat „ukrytej analizy ryzyka” – sytuacji, gdy firmy nie chcą oficjalnie ujawniać znanych sobie problemów, by nie zwiększać obowiązków lub ryzyka prawnego. Czy da się tworzyć środowisko zaufania i dojrzałości, które pozwoli na szczere raportowanie i realne wzmacnianie bezpieczeństwa?
Cyberbezpieczeństwo to dziś jedna z najbardziej dynamicznych dziedzin IT. Jednak rosnąca liczba regulacji sprawia, że wiele organizacji zadaje sobie pytanie – czy nowe przepisy są impulsem do rozwoju, czy raczej barierą dla wdrażania nowych technologii i podejść? W trakcie tej debaty spojrzymy na temat z różnych perspektyw – dużych firm, sektora publicznego, startupów i dostawców rozwiązań. Spróbujemy odpowiedzieć, czy obecne podejście do regulacji pozostawia przestrzeń na innowacje, eksperymenty i odważne wdrożenia. Zastanowimy się również, jak projektować ramy regulacyjne tak, by nie ograniczały konkurencyjności ani nie blokowały kreatywnych rozwiązań. Uczestnicy poruszą także temat kosztów wdrożenia compliance i ich wpływu na priorytety organizacji – szczególnie tych mniejszych. Czy środki przeznaczone na dokumentację i zgodność można lepiej zainwestować? Czy możliwe jest pogodzenie elastyczności technologicznej z wymogami prawa?
Pobieranie biorgamu... Proszę czekać...
Obserwujemy znaczny wzrost cyberataków ukierunkowanych na instytucje sektora publicznego oraz sieci przemysłowe przedsiębiorstw, a zwłaszcza ich infrastrukturę krytyczną. Organizacje oprócz klasycznych elementów sieci IT, posiadają złożone elementy sieci przemysłowych OT. Skutki ataków mogą być katastrofalne – od zakłóceń ciągłości działania, po poważne straty finansowe i zagrożenie dla bezpieczeństwa publicznego. Przedstawimy praktyczny pokaz implementacji założeń dyrektywy NIS2, czyli w jaki sposób chronić krytyczne zasoby w zakresie cyberbezpieczeństwa przed atakami za pomocą Europejskich narzędzi Firewall (dla OT i UTM). Pokaz zostanie wykonany na platformie cyberrange Airbus CyberSecurity hostowany przez firmę Airbus.
Weź udział w praktycznej symulacji incydentu cyberbezpieczeństwa, opartej na realistycznym scenariuszu naruszenia systemów IT. Uczestnicy przejdą przez wszystkie etapy reagowania – od pierwszej oceny, przez analizę logów i backupów, aż po przygotowanie dokumentacji zgodnej z wymogami KSC i KSC2. Na zakończenie omówione zostaną dobre praktyki oraz najczęstsze błędy popełniane podczas zgłaszania incydentów do CSIRT.
Pobieranie biorgamu... Proszę czekać...
1. Rozszerzony zakres podmiotów objętych przepisami, a co za tym idzie rozproszenie specjalistów bezpieczeństwa na rynku i brak wystarczającej liczby wykwalifikowanej kadry cybersecurity. Dużym wyzwaniem jest również sposób samooceny bezpieczeństwa przedsiębiorstwa.
A także:
• trudności we wdrożeniu zaawansowanych procedur i narzędzi bezpieczeństwa w mniejszych organizacjach
• konieczność przeprowadzenia analizy ryzyk także w mniejszych organizacjach
• synchronizacja regulacji w grupach kapitałowych
2. Wzrost obowiązków dla CIO i CISO, a w tym odpowiedzialność za raportowanie incydentów i sposób informowania o nich oraz rosnąca presja na wyodrębnienie ról (np. niezależny CISO)
A także:
• zarządzanie cyberbezpieczeństem w czasie rzeczywistym,
• kary finansowe dla kadry managerskiej i zarządzającej
• obowiązkowe szkolenia Cyberawareness dla kadry kierowniczej
3. Brak zasobów i czasu po stronie IT/OT, w tym oderwanie od faktycznych priorytetów biznesowych w kierunku „bycia zgodnym” oraz opracowywanie dokumentacji zgodności i wdrażanie polityk oraz procedur bezpieczeństwa,
A także:
• utrzymywanie aktualnych i budowanie nowych planów reagowania na incydenty,
• brak specjalistycznych zasobów osobowych – konieczność zakupienia usług zewnętrznych
4. Koszty wdrożenia i utrzymania zgodności, a w tym brak widocznych „zwrotów” z inwestycji (bo bezpieczeństwo nie generuje przychodów).
A także:
• znaczące inwestycje i zwiększenie kosztów technologicznych w firmie,
• trudność z uzasadnieniem tych kosztów dla zarządów,
5. Biurokracja i formalizm, w tym koordynacja z podmiotami nadzorującymi (np. CSIRT NASK, UKE, sektorowe CSIRT-y), co dla wielu organizacji jest czasochłonne i trudne do wdrożenia bez wsparcia.
A także:
• prowadzenie dokumentacji zgodności,
• raportowanie incydentów zgodnie z procedurą
6. Potrzeba koordynacji między działami (IT, prawnym, biznesem), w tym konieczność analiza ryzyka dostawców/zakupów oraz procesów HR w firmie
A także:
• organizacyjne (procedury, zarządzanie incydentami),
• wdrożenie cyberbezpieczeństwa jako nieodzownego elementu zarządzania ryzykiem i ciągłością działania przedsiębiorstwa
7. Zarządzanie incydentami i obowiązek ich zgłaszania, w tym wykrywanie i reagowanie na incydenty oraz dokumentowanie przebiegu i skutków, co wymaga gotowych procesów i narzędzi.
A także:
• zgłaszanie ich w odpowiednich terminach w zależności od skali incydentu,
• różnorodność regulatorów, do których organizacja powinna raportować
8. Brak dojrzałości organizacyjnej, w tym brak zrozumienia znaczenia ryzyka technologicznego na poziomie zarządu.
A także:
• brak stałych ról dedykowanych cyberbezpieczeństwu,
• brak dojrzałości pod ogólnym względem procesowym polskich firm,
• wybór modelu dojrzałości organizacyjnej/operacyjnej
9. Weryfikacja dostawców ICT i zarządzanie ryzykiem łańcucha dostaw a co, za tym idzie zarządzanie ryzykiem dostawców ICT oraz analizowanie bezpieczeństwa dostawców zewnętrznych,
A także:
• trudność w klasyfikacji i wyborze zaufanych dostawców.
10. Trudności w integracji z istniejącymi standardami i regulacjami, a w tym regulacje branżowe vs. NIS2 – specyfika branży, wielość regulatorów
A także:
• organizacje mają problemy z dostosowaniem NIS2 do istniejących standardów,
• kompatybilność regulacji na poziomie ponadkrajowym w firmach o zasięgu międzynarodowym