Bezpieczny stan bazowy to moment. Kontrola zmian to proces. W poprzednim wpisie z serii NIS 2 skupiliśmy się na bezpiecznych zakupach i bezpiecznym wytwarzaniu systemów. Pokazaliśmy, że bezpieczeństwo zaczyna się dużo wcześniej niż na etapie eksploatacji. Dziś idziemy...
Jak NIS 2 i ENISA redefiniują sposób kupowania i tworzenia systemów IT W NIS 2 bezpieczeństwo nie zaczyna się w momencie wdrożenia systemu ani przy pierwszym incydencie.Zaczyna się dużo wcześniej: na etapie decyzji zakupowych i projektowych. Rozdział 6 wytycznych...
W świecie NIS 2 organizacja nie kończy się na własnych systemach.O jej realnym poziomie bezpieczeństwa decydują także dostawcy: chmura, integratorzy, software house’y, operatorzy telekomunikacyjni, a nawet dostawcy niszowych komponentów IT. W rozdziale 5 wytycznych...
W świecie NIS 2 organizacja nie jest oceniana po tym, czy potrafi uniknąć incydentów.Jest oceniana po tym, jak szybko i skutecznie potrafi się podnieść, gdy te incydenty nastąpią. Wytyczne ENISA w rozdziale 4 „Business Continuity and Crisis Management” pokazują bardzo...
Cyberincydenty to dziś codzienność. Nie da się ich uniknąć, ale można nauczyć się nimi skutecznie zarządzać.Dyrektywa NIS 2 zmienia sposób, w jaki organizacje muszą reagować na incydenty bezpieczeństwa – od ich wykrywania, przez analizę, po raportowanie i wyciąganie...
Dyrektywa NIS 2 przynosi ze sobą nie tylko nowe obowiązki, ale i nowe oczekiwania wobec sposobu, w jaki organizacje rozumieją i zarządzają ryzykiem cyberbezpieczeństwa.Nie chodzi już o „robienie analizy ryzyka, bo trzeba”, lecz o stworzenie żywego systemu zarządzania...