Centrum Audytu Bezpieczeństwa Sp. z o.o.

+48 881 256 247 | biuro@cab.com.pl
Dostęp to decyzja biznesowa, nie ustawienie systemu

Dostęp to decyzja biznesowa, nie ustawienie systemu

NIS 2 i ENISA o polityce dostępu oraz zarządzaniu uprawnieniami W poprzednich wpisach tej serii przechodziliśmy przez ryzyko, incydenty, ciągłość działania, kryptografię i bezpieczeństwo ludzi w organizacji. Teraz wchodzimy w jeden z najbardziej praktycznych i...
Największe ryzyko nie siedzi w systemie. Siedzi przy biurku

Największe ryzyko nie siedzi w systemie. Siedzi przy biurku

W poprzednich wpisach tej serii skupialiśmy się głównie na technologii: kryptografii, testach bezpieczeństwa, zarządzaniu podatnościami czy architekturze sieci. To naturalne. W końcu to właśnie tam najczęściej szukamy zagrożeń. Tymczasem wytyczne ENISA w ramach NIS 2...
Kryptografia w NIS 2

Kryptografia w NIS 2

Dlaczego szyfrowanie to polityka zarządcza, a nie funkcja w systemie W poprzednich wpisach serii NIS 2 skupiliśmy się na ludziach, procesach, testach i podatnościach. Teraz przechodzimy do obszaru, który często bywa sprowadzany do „włączonego TLS-a” albo...
KSC 2.0 opublikowana. NIS 2 zacznie obowiązywać 1 kwietnia 2026 r.

KSC 2.0 opublikowana. NIS 2 zacznie obowiązywać 1 kwietnia 2026 r.

2 marca 2026 r. w Dzienniku Ustaw opublikowano nowelizację ustawy o Krajowym Systemie Cyberbezpieczeństwa, która wdraża do polskiego porządku prawnego dyrektywę NIS 2. Tym samym zakończył się etap prac legislacyjnych. Rozpoczął się 30-dniowy okres vacatio legis....
Cyber hygiene i szkolenia w NIS 2

Cyber hygiene i szkolenia w NIS 2

Dlaczego technologia nie obroni organizacji bez świadomych ludzi W całym cyklu dotyczącym NIS 2 przeszliśmy przez polityki, zarządzanie ryzykiem, incydenty, ciągłość działania, łańcuch dostaw i bezpieczeństwo techniczne systemów. Teraz dochodzimy do obszaru, który...
Przejdź do treści