NIS 2 i ENISA o polityce dostępu oraz zarządzaniu uprawnieniami W poprzednich wpisach tej serii przechodziliśmy przez ryzyko, incydenty, ciągłość działania, kryptografię i bezpieczeństwo ludzi w organizacji. Teraz wchodzimy w jeden z najbardziej praktycznych i...
NIS 2 i ENISA o kontach administracyjnych i systemach zarządzania W poprzednim wpisie pokazaliśmy, że kontrola dostępu zaczyna się od polityki i zarządzania uprawnieniami. Ale jest jeden obszar, w którym stawka rośnie wykładniczo. Dostęp uprzywilejowany. To moment, w...
W poprzednich wpisach tej serii skupialiśmy się głównie na technologii: kryptografii, testach bezpieczeństwa, zarządzaniu podatnościami czy architekturze sieci. To naturalne. W końcu to właśnie tam najczęściej szukamy zagrożeń. Tymczasem wytyczne ENISA w ramach NIS 2...
Dlaczego szyfrowanie to polityka zarządcza, a nie funkcja w systemie W poprzednich wpisach serii NIS 2 skupiliśmy się na ludziach, procesach, testach i podatnościach. Teraz przechodzimy do obszaru, który często bywa sprowadzany do „włączonego TLS-a” albo...
2 marca 2026 r. w Dzienniku Ustaw opublikowano nowelizację ustawy o Krajowym Systemie Cyberbezpieczeństwa, która wdraża do polskiego porządku prawnego dyrektywę NIS 2. Tym samym zakończył się etap prac legislacyjnych. Rozpoczął się 30-dniowy okres vacatio legis....
Dlaczego technologia nie obroni organizacji bez świadomych ludzi W całym cyklu dotyczącym NIS 2 przeszliśmy przez polityki, zarządzanie ryzykiem, incydenty, ciągłość działania, łańcuch dostaw i bezpieczeństwo techniczne systemów. Teraz dochodzimy do obszaru, który...