Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

5 kluczowych wniosków o GenAI i danych operacyjnych
5 kluczowych wniosków o GenAI i danych operacyjnych

Organizacje, które zastanawiają się nad tym, czy i kiedy wdrożyć generatywną sztuczną inteligencję (Generative Artificial Intelligence, GenAI) do swoich działań operacyjnych (Artificial Intelligence for IT Operations, AIOps), stają przed licznymi wyzwaniami. GenAI znajduje dziś zastosowanie niemal wszędzie, co s...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

VMware Tanzu: Wielowarstwowa ochrona kontenerów
VMware Tanzu: Wielowarstwowa ochrona kontenerów

Rewolucja kontenerowa przyniosła nie tylko zwinność, ale i nowe wyzwania w obszarze bezpieczeństwa infrastruktury. Tym kwestiom poświęcono nowy dokument techniczny "Container Security in VMware Tanzu Platform. A Guide for InfoSec Teams", który pełni rolę kompleksowego przewodnika po tym, jak platforma Tanzu wdra...

Czytaj więcej...

IDR i ITDR - innowacyjne podejścia do ochrony tożsamości
IDR i ITDR - innowacyjne podejścia do ochrony tożsamości

Według analityków IDC pod koniec ubiegłego roku funkcjonowało już pół miliarda aplikacji. Ich rosnąca liczba oraz złożoność udostępnianych przez nie API - interfejsów programistycznych aplikacji - sprawia, że aplikacje stają się one coraz bardziej atrakcyjnym celem dla cyberprzestępców, kt&o...

Czytaj więcej...

FRITZ!Smart Gateway i Amazon Echo - sterowanie głosem w inteligentnym domu
FRITZ!Smart Gateway i Amazon Echo - sterowanie głosem w inteligentnym domu

W dobie szybko rozwijających się technologii Smart Home coraz więcej użytkowników poszukuje rozwiązań, które pozwolą na wygodne i centralne zarządzanie inteligentnymi urządzeniami w domu. Połączenie bramki FRITZ!Smart Gateway z głośnikami Amazon Echo i asystentem Alexa to prosty sposób na wprowadze...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Aktualności

Projekt ustawy KSC puchnie w oczach

CybersecurityW ostatnich dniach sierpnia w serwisie Rządowego Centrum Legislacyjnego opublikowano kolejną wersję projektu ustawy o Krajowym Systemie Cyberbezpieczeństwa. Dokument liczy obecnie 180 stron i zawiera szereg doprecyzowanych zapisów dotyczących m.in. procedur nadzoru, zasad zgłaszania incydentów oraz klasyfikacji podmiotów publicznych.


Przedłużająca się implementacja założeń dyrektywy NIS2 do polskiego prawodawstwa była jednym z głównych tematów minionego KSC Forum w Wiśle, gdzie temat ten wzbudził duże zainteresowanie.

"Najistotniejsze zmiany to bardziej szczegółowe określenie obowiązków i środków nadzorczych wobec różnych kategorii podmiotów. Po raz pierwszy wyraźnie rozróżniono jednostki publiczne na „kluczowe” i „ważne”, co przekłada się m.in. na odmienne wymagania w zakresie wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji (SZBI). W praktyce oznacza to konieczność reorganizacji dotychczasowych polityk bezpieczeństwa IT i OT w wielu organizacjach" - mówi Aleksander Kostuch, inżynier Stormshield w Polsce.

Nowelizacja była szeroko komentowana także podczas Forum KSC. Przedstawiciele Ministerstwa Cyfryzacji podkreślali, że projekt ma zapewnić wysoki poziom bezpieczeństwa, przy jednoczesnym ograniczeniu nadmiernych obciążeń administracyjnych dla mniejszych podmiotów.

"Resort przyjął racjonalne podejście - ciężar wymagań został przesunięty na instytucje o kluczowym znaczeniu dla państwa, podczas gdy mniejsze organizacje mają uproszczone obowiązki. To słuszny kierunek. Trzeba jednak pamiętać, że dla podmiotów kluczowych oznacza to konieczność wdrożenia nowych procedur, w tym raportowania incydentów poważnych w ciągu 72 godzin przez system S46. To realna zmiana, która wymaga sprawnego przygotowania zespołów i procesów" - ocenia ekspert.

Projekt zakłada, że po jednomiesięcznym vacatio legis podmioty kluczowe i ważne będą miały jedynie sześć miesięcy na pełne dostosowanie się do nowych przepisów. W praktyce oznacza to konieczność rozpoczęcia przygotowań jeszcze przed formalnym przyjęciem ustawy.

"Pół roku to bardzo krótki okres na dostosowanie się do wymogów, szczególnie gdy mówimy o konieczności wykonania audytu, inwentaryzacji sprzętu i oprogramowania, wdrożenia mechanizmów zarządzania podatnościami czy wyznaczenia osób do kontaktu z Krajowym Systemem Cyberbezpieczeństwa. Organizacje, które rozpoczną działania dopiero po uchwaleniu ustawy, ryzykują chaosem organizacyjnym i dodatkowymi kosztami. Dlatego już teraz warto rozpocząć proces przygotowania od analizy ryzyka, przez aktualizację polityk bezpieczeństwa, po szkolenia pracowników" - podsumowuje Aleksander Kostuch.

Proces legislacyjny jest obecnie na etapie Stałego Komitetu Rady Ministrów. Jeśli prace będą toczyć się zgodnie z harmonogramem, nowelizacja mogłaby wejść w życie jeszcze w tym roku.

Źródło: Dagma / Stormshield

Logowanie i rejestracja