{"id":66449,"date":"2024-01-26T11:36:31","date_gmt":"2024-01-26T10:36:31","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=66449"},"modified":"2024-06-19T13:19:32","modified_gmt":"2024-06-19T11:19:32","slug":"cyberbezpieczenstwo-uregulowane","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-uregulowane","title":{"rendered":"Cyberbezpiecze\u0144stwo uregulowane"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><span style=\"font-size: 14pt; padding-left: 15px;\">CZEGO SI\u0118 DOWIESZ Z TEGO MATERIA\u0141U:<\/span><\/strong>\n<ol>\n<li><strong> JAKIE NAJWA\u017bNIEJSZE REGULACJE \u201eGRO\u017b\u0104\u201d UCZESTNIKOM RYNKU IT?<\/strong><\/li>\n<li><strong>ILE CZASU NA PRZYGOTOWANIE MAJ\u0104 FIRMY OBJ\u0118TE REGULACJAMI?<\/strong><\/li>\n<li><strong>W JAKI SPOS\u00d3B MO\u017bNA POPRAWI\u0106 CYBERODPORNO\u015a\u0106 FIRMY KORZYSTAJ\u0104C Z ZEWN\u0118TRZNYCH US\u0141UGODAWC\u00d3W?<\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p>Jednym ze skutk\u00f3w rosn\u0105cego znaczenia infrastruktury sieciowej i us\u0142ug cyfrowych jest sk\u0142onno\u015b\u0107 do wprowadzania kolejnych regulacji maj\u0105cych uporz\u0105dkowa\u0107 rynek i zmusi\u0107 jego uczestnik\u00f3w do dba\u0142o\u015bci o bezpiecze\u0144stwo infrastruktury oraz danych. B\u0142yskawiczny rozw\u00f3j technologii sprawia za\u015b, \u017ce przygotowywane wielkim wysi\u0142kiem regulacje staj\u0105 si\u0119 nieaktualne ju\u017c w dniu ich og\u0142oszenia \u2013 jak sta\u0142o si\u0119 z dyrektyw\u0105 NIS (Directive on Security of Network and Information Systems) opublikowan\u0105 w 2016 roku \u2013 i wymagaj\u0105 kolejnych modyfikacji. W dziedzinie cyberodporno\u015bci modyfikacje te najcz\u0119\u015bciej poszerzaj\u0105 zakres stosowania przepis\u00f3w prawa o nowe obszary i podmioty, a tak\u017ce zaostrzaj\u0105 wymogi dotycz\u0105ce przygotowania, procedur, czy stosowanego sprz\u0119tu. Wszystko to sprawia, \u017ce przepisy prawa coraz bardziej przypominaj\u0105 labirynt, w kt\u00f3rym zgubimy si\u0119 bez przewodnika.<\/p>\n<p>Wdra\u017canie nowych przepis\u00f3w to zreszt\u0105 nie tylko kwestia podnoszenia odporno\u015bci na ewentualne cyberzagro\u017cenia. Regulacje zawieraj\u0105 r\u00f3wnie\u017c przepisy dotycz\u0105ce kar finansowych dla firm \u2013 bezpo\u015brednio dla cz\u0142onk\u00f3w zarz\u0105du, kt\u00f3rzy nie dope\u0142nili obowi\u0105zk\u00f3w przewidzianych prawem. Zupe\u0142nie odr\u0119bnym negatywnym skutkiem niestosowania si\u0119 do przepis\u00f3w mo\u017ce by\u0107 utrata wiarygodno\u015bci u partner\u00f3w i odp\u0142yw klient\u00f3w.<\/p>\n<h2>Europejski parasol<\/h2>\n<p>Jednym z najistotniejszych akt\u00f3w prawnych reguluj\u0105cych t\u0119 sfer\u0119 jest NIS2. Dyrektywa ta zosta\u0142a opublikowana w 2022 roku i wesz\u0142a w \u017cycie w styczniu 2023 roku. Wdro\u017cenie przewidzianych w niej rozwi\u0105za\u0144 do przepis\u00f3w pa\u0144stw cz\u0142onkowskich ma nast\u0105pi\u0107 do po\u0142owy pa\u017adziernika 2024 roku.<\/p>\n<p>Jest ona rozwini\u0119ciem wspomnianej NIS \u2013 rozszerza jej zakres m.in. o administracj\u0119 publiczn\u0105, sektor \u017cywno\u015bci, firmy kurierskie, \u015bcieki, przemys\u0142 lekowy czy zarz\u0105dzanie odpadami i oraz szerzej traktuje niekt\u00f3re sektory (m.in. z zakresu infrastruktury cyfrowej)<a href=\"#_edn1\" name=\"_ednref1\">[i]<\/a>. Wprowadza r\u00f3wnie\u017c nowy podzia\u0142 podmiot\u00f3w obj\u0119tych regulacj\u0105 \u2013 na podmioty kluczowe oraz podmioty wa\u017cne, jednak co do zasady s\u0105 to du\u017ce i \u015brednie firmy. Przedsi\u0119biorstwa ma\u0142e i mikro nie s\u0105 obj\u0119te tymi przepisami, o ile nie \u015bwiadcz\u0105 us\u0142ug o znaczeniu krytycznym. Na podmioty obj\u0119te dyrektyw\u0105 zostaj\u0105 na\u0142o\u017cone wi\u0119ksze ni\u017c dotychczas wymagania w zakresie zarz\u0105dzania, obs\u0142ugi i ujawniania luk w zabezpieczeniach, testowaniu poziomu cyberbezpiecze\u0144stwa oraz szyfrowania.<\/p>\n<p>Jedn\u0105 z najistotniejszych zmian z punktu widzenia firm jest jednak zagro\u017cenie karami finansowymi. Dla podmiot\u00f3w kluczowych maksymalna kara mo\u017ce wynosi\u0107 10 mln euro lub 2 proc. \u0142\u0105cznego rocznego \u015bwiatowego obrotu (zastosowanie ma kwota wy\u017csza). Nieco ni\u017csze kary przewidziano dla podmiot\u00f3w wa\u017cnych<a href=\"#_edn2\" name=\"_ednref2\">[ii]<\/a>.<\/p>\n<p>Wi\u0119cej o NIS2 w <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-skutecznie-i-racjonalnie-przygotowac-firme-do-wymogow-nis\">Strefie wiedzy<\/a>.<\/p>\n<p>Regulacje zawarte w NIS2 (a wcze\u015bniej w NIS) s\u0105 przenoszone na polski grunt m.in. za po\u015brednictwem Ustawy o Krajowym Systemie Bezpiecze\u0144stwa<a href=\"#_edn3\" name=\"_ednref3\">[iii]<\/a>.<\/p>\n<h2>Nowy poziom odporno\u015bci<\/h2>\n<p>Firmy dzia\u0142aj\u0105ce na rynku IT mog\u0105 r\u00f3wnie\u017c \u2013 w zale\u017cno\u015bci od profilu prowadzonej dzia\u0142alno\u015bci \u2013 podlega\u0107 dyrektywom o odporno\u015bci podmiot\u00f3w krytycznych (CER) oraz ws. horyzontalnych wymog\u00f3w cyberbezpiecze\u0144stwa w odniesieniu do produkt\u00f3w z elementami cyfrowymi (CRA).<\/p>\n<p>CER wesz\u0142a w \u017cycie w tym samym momencie co NIS2 \u2013 taka sama jest r\u00f3wnie\u017c planowana data implementacji do prawa krajowego pa\u0144stw cz\u0142onkowskich. Zawarte w niej przepisy mog\u0105 dotyczy\u0107 zar\u00f3wno podmiot\u00f3w publicznych, jak i prywatnych, wprowadza ona jednak now\u0105 kategori\u0119 \u2013 podmiot\u00f3w krytycznych o szczeg\u00f3lnym znaczeniu europejskim. Przepisy nak\u0142adaj\u0105 na pa\u0144stwa obowi\u0105zek identyfikacji podmiot\u00f3w krytycznych, a na same takie podmioty wym\u00f3g stosowania dodatkowych \u015brodk\u00f3w technicznych i organizacyjnych, kt\u00f3re w spos\u00f3b proporcjonalny maj\u0105 gwarantowa\u0107 ochron\u0119 przed incydentami cyberbezpiecze\u0144stwa.<\/p>\n<p>Nieco p\u00f3\u017aniej wejdzie w \u017cycie akt CRA (na razie jest to projekt) \u2013 pierwszy, kt\u00f3ry zajmuje si\u0119 cyberbezpiecze\u0144stwem produkt\u00f3w zawieraj\u0105cych elementy cyfrowe \u2013 w tym rozumieniu s\u0105 nimi wszystkie urz\u0105dzenia po\u0142\u0105czone z sieci\u0105. Ma on regulowa\u0107 projektowanie i wytwarzanie urz\u0105dze\u0144 w taki spos\u00f3b, aby chroni\u0107 firmy i klient\u00f3w przed zagro\u017ceniami cybernetycznymi \u2013 np. lukami w zabezpieczeniach lekcewa\u017conymi przez producent\u00f3w. I tak producenci sprz\u0119tu i oprogramowania b\u0119d\u0105 musieli zapewni\u0107, \u017ce przez okres u\u017cytkowania produktu lub przez pi\u0119\u0107 lat po wprowadzeniu go na rynek, podatno\u015bci b\u0119d\u0105 usuwane. W razie wykrycia luk bezpiecze\u0144stwa producent b\u0119dzie mia\u0142 obowi\u0105zek natychmiast powiadomi\u0107 o tym Agencj\u0119 UE ds. Cyberbezpiecze\u0144stwa.<\/p>\n<p>Stosowanie tych przepis\u00f3w b\u0119dzie mia\u0142o szczeg\u00f3lne znaczenie dla firm buduj\u0105cych w\u0142asn\u0105 infrastruktur\u0119 oraz oprogramowanie i os\u00f3b odpowiedzialnych za ich projektowanie. Niestosowanie si\u0119 do tych regulacji b\u0119dzie bowiem poci\u0105ga\u0142o za sob\u0105 wysokie kary finansowe.<\/p>\n<h2>Od finans\u00f3w po sztuczn\u0105 inteligencj\u0119<\/h2>\n<p>Wymienione wy\u017cej regulacje s\u0105 istotne, bowiem do\u015b\u0107 znacz\u0105co poszerzaj\u0105 list\u0119 podmiot\u00f3w (w tym firm prywatnych i instytucji publicznych), kt\u00f3re ju\u017c teraz musz\u0105 zaj\u0105\u0107 si\u0119 wdra\u017caniem strategii cyberbezpiecze\u0144stwa. Jednocze\u015bnie mog\u0105 to by\u0107 podmioty z du\u017cym d\u0142ugiem technologicznym, operuj\u0105ce w obszarach, w kt\u00f3rych technologie cyfrowe dot\u0105d nie by\u0142y kluczowe (jak np. bran\u017ca spo\u017cywcza, czy us\u0142ugi publiczne). To stawia przed mened\u017cerami zajmuj\u0105cymi si\u0119 nowymi technologiami (CIO czy CISO) nadzwyczaj trudne wyzwanie dostosowania obecnie dzia\u0142aj\u0105cych system\u00f3w do nowych przepis\u00f3w.<\/p>\n<p>Ale zmiany dotycz\u0105 r\u00f3wnie\u017c sektor\u00f3w bardzo zaawansowanych technologicznie, kt\u00f3re od lat podlegaj\u0105 skomplikowanym regulacjom w tym zakresie, takich jak finanse i ubezpieczenia. W tym obszarze kluczowa jest regulacja DORA w sprawie odporno\u015bci cyfrowej sektora finansowego. Obejmuje ona swym zasi\u0119giem nie tylko banki, instytucje kredytowe, firmy ubezpieczeniowe, instytucje pieni\u0105dza elektronicznego, firmy inwestycyjne czy wreszcie firmy audytorskie, ale r\u00f3wnie\u017c (a mo\u017ce przede wszystkim) dostawc\u00f3w us\u0142ug ICT dla takich instytucji. Podobnie jak w przypadku wymienionych wcze\u015bniej przepis\u00f3w, r\u00f3wnie\u017c DORA nak\u0142ada nowe obowi\u0105zki dotycz\u0105ce zg\u0142aszania incydent\u00f3w cyberbezpiecze\u0144stwa, opracowania odpowiednich procedur czy samodzielnego testowania \u015brodowiska cyfrowego pod k\u0105tem zagro\u017ce\u0144.<\/p>\n<p>W zwi\u0105zku z imponuj\u0105cym rozwojem du\u017cych modeli j\u0119zykowych i generatywnej sztucznej inteligencji wykorzystywanej w biznesie ogromne znaczenie b\u0119dzie mia\u0142 r\u00f3wnie\u017c przygotowywany obecnie przez Parlament Europejski akt ws. sztucznej inteligencji. W spos\u00f3b niezwykle rygorystyczny zakre\u015bla on granice stosowania AI, a co wi\u0119cej \u2013 przepisy te maj\u0105 obowi\u0105zywa\u0107 wszystkich dostawc\u00f3w, niezale\u017cnie od ich siedziby, wprowadzaj\u0105cych takie systemy na obszar Unii lub udost\u0119pniaj\u0105cych takie us\u0142ugi obywatelom UE. Dotkn\u0105 one zatem praktycznie wszystkich firm wykorzystuj\u0105cych do \u015bwiadczenia us\u0142ug du\u017ce modele j\u0119zykowe (jak ChatGPT).<\/p>\n<p>Nowe regulacje maj\u0105 m.in. gwarantowa\u0107 przejrzysto\u015b\u0107 tre\u015bci wygenerowanych przez AI i ich rozpoznawalno\u015b\u0107, a tak\u017ce obowi\u0105zek udost\u0119pniania informacji o danych s\u0142u\u017c\u0105cych trenowaniu modeli sztucznej inteligencji. W zakresie cyberodporno\u015bci przepisy te wyra\u017anie zakazuj\u0105 natomiast stosowania sztucznej inteligencji do rozpoznawania twarzy na obrazach z internetu lub kamer przemys\u0142owych.<\/p>\n<h2>Jak si\u0119 przygotowa\u0107?<\/h2>\n<p>Czasu na wprowadzenie wszystkich niezb\u0119dnych element\u00f3w buduj\u0105cych cyberodporno\u015b\u0107 firmy w zgodzie z wchodz\u0105cymi ju\u017c wkr\u00f3tce w \u017cycie przepisami jest coraz mniej. Przeanalizowanie wymog\u00f3w, zbudowanie strategii, zakup sprz\u0119tu, zatrudnienie nowych specjalist\u00f3w lub wyszkolenie obecnych pracownik\u00f3w zajmie wiele miesi\u0119cy (je\u015bli nie kwarta\u0142\u00f3w). Inwestycje na zbudowanie systemu cyberodporno\u015bci i bie\u017c\u0105ce nak\u0142ady na utrzymanie go w dzia\u0142aniu przekraczaj\u0105 mo\u017cliwo\u015bci finansowe ma\u0142ych i \u015brednich firm. W wyniku wdra\u017cania nowych regulacji obowi\u0105zkami takimi zosta\u0142y obj\u0119te r\u00f3wnie\u017c przedsi\u0119biorstwa maj\u0105ce zerowe do\u015bwiadczenie w tej dziedzinie.<\/p>\n<p>Odpowiedzi\u0105 mog\u0105 by\u0107 zewn\u0119trzni partnerzy \u015bwiadcz\u0105cy us\u0142ugi z zakresu budowy cyberodporno\u015bci. T-Mobile mo\u017ce m.in. sprawdzi\u0107 podatno\u015b\u0107 firmy na takie incydenty, uwzgl\u0119dniaj\u0105c wymogi europejskich dyrektyw oraz krajowe regulacje sektorowe, jak r\u00f3wnie\u017c <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/uslugi-bezpieczenstwa-it\">przeprowadzi\u0107 testy penetracyjne<\/a> oraz audyty bezpiecze\u0144stwa wymagane prawem. Oferta obejmuje r\u00f3wnie\u017c <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/modern-workplace\/workspace-as-a-service\">udost\u0119pnianie i zarz\u0105dzanie komputerami<\/a> pracownik\u00f3w, <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/mobile-device-management\">nadzorowanie urz\u0105dze\u0144 mobilnych<\/a>, <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\">monitorowanie i reagowanie na incydenty bezpiecze\u0144stwa<\/a> w sieci.<\/p>\n<h2>Najwa\u017cniejsze wnioski<\/h2>\n<p>Mened\u017cerowie ds. cyberbezpiecze\u0144stwa musz\u0105 nie tylko zna\u0107 obowi\u0105zuj\u0105ce akty prawne i zakres ich dzia\u0142ania, ale r\u00f3wnie\u017c umie\u0107 prze\u0142o\u017cy\u0107 j\u0119zyk prawniczy na realne dzia\u0142ania. Prawid\u0142owa implementacja przepis\u00f3w, pozwalaj\u0105ca unikn\u0105\u0107 wysokich kar i utraty zaufania partner\u00f3w, mo\u017ce okaza\u0107 si\u0119 trudna nawet dla najwi\u0119kszych podmiot\u00f3w. Tu kluczowe mo\u017ce okaza\u0107 si\u0119 wsparcie zaufanego partnera spe\u0142niaj\u0105cego wszystkie wymogi prawne i bior\u0105cego na siebie zarz\u0105dzanie infrastruktur\u0105, urz\u0105dzeniami ko\u0144cowymi, kopiami bezpiecze\u0144stwa i zapasowymi centrami danych czy wreszcie centrami bezpiecze\u0144stwa prowadz\u0105cymi sta\u0142y monitoring sieci.<\/p>\n<p>Czasu na wprowadzenie zmian jest bardzo ma\u0142o. Co nale\u017cy wzi\u0105\u0107 pod uwag\u0119:<\/p>\n<ul>\n<li>Zidentyfikuj przepisy dotycz\u0105ce Twojej bran\u017cy i firmy. Je\u017celi nie wiesz, jak to zrobi\u0107, skorzystaj z pomocy wyspecjalizowanych kancelarii prawnych.<\/li>\n<li>\u201ePrzet\u0142umacz\u201d z prawnikami i specjalistami IT lub partnerami zewn\u0119trznymi zapisy ustawowe i zalecenia na obowi\u0105zki firmy w sferze cyberbezpiecze\u0144stwa.<\/li>\n<li>Wybierz partnera, kt\u00f3ry b\u0119dzie stanowi\u0142 wsparcie dla Twojej firmy od strony technologicznej.<\/li>\n<li>Na bie\u017c\u0105co monitoruj projekty przepis\u00f3w mog\u0105ce wp\u0142ywa\u0107 na dzia\u0142alno\u015b\u0107 firmy w zakresie odporno\u015bci cyfrowej, stosowania AI, czy warunk\u00f3w przechowywania i przetwarzania danych.<\/li>\n<\/ul>\n<p><a href=\"#_ednref1\" name=\"_edn1\">[i]<\/a> https:\/\/cyberpolicy.nask.pl\/category\/obowiazujace\/dyrektywa-nis2\/<\/p>\n<p><a href=\"#_ednref2\" name=\"_edn2\">[ii]<\/a> https:\/\/www.pb.pl\/konferencje\/prawo\/dyrektywa-nis-2-nowe-otwarcie-w-zakresie-cyberbezpieczenstwa-1186848<\/p>\n<p><a href=\"#_ednref3\" name=\"_edn3\">[iii]<\/a> https:\/\/piit.org.pl\/wp-content\/uploads\/2023\/11\/SRTCB_Poradnik_cyberbezpieczenstwa.pdf<\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"467\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/11\/738x335_2-2-467x212.png\" class=\"attachment-product_post size-product_post\" alt=\"Workspace as a Service (WaaS)\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/11\/738x335_2-2-467x212.png 467w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/11\/738x335_2-2-300x136.png 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/11\/738x335_2-2-352x160.png 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/11\/738x335_2-2-470x213.png 470w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/11\/738x335_2-2.png 738w\" sizes=\"auto, (max-width: 467px) 100vw, 467px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Workspace as a Service (WaaS)<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/modern-workplace\/workspace-as-a-service\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Us\u0142ugi Bezpiecze\u0144stwa IT\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Us\u0142ugi Bezpiecze\u0144stwa IT<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/uslugi-bezpieczenstwa-it\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong>Mened\u017cerowie ds. bezpiecze\u0144stwa IT musz\u0105 by\u0107 nie tylko ekspertami w swojej dziedzinie, ale r\u00f3wnie\u017c orientowa\u0107 si\u0119 w g\u0105szczu akt\u00f3w prawnych wydawanych przez instytucje mi\u0119dzynarodowe i krajowe. Rok 2024 b\u0119dzie pod tym wzgl\u0119dem szczeg\u00f3lny.<\/strong><\/span><\/p>\n","protected":false},"author":11,"featured_media":66451,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-66449","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Regulacje rynku cyberbezpiecze\u0144stwa w 2024 roku \u2013 co musi wiedzie\u0107 Twoja firma? | Biznes T-Mobile Polska<\/title>\n<meta name=\"description\" content=\"Poznaj harmonogram najwa\u017cniejszych regulacji, na kt\u00f3re warto si\u0119 przygotowa\u0107. Zegar tyka! Sprawd\u017a, co musisz poprawi\u0107!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-uregulowane\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Regulacje rynku cyberbezpiecze\u0144stwa w 2024 roku \u2013 co musi wiedzie\u0107 Twoja firma? | Biznes T-Mobile Polska\" \/>\n<meta property=\"og:description\" content=\"Poznaj harmonogram najwa\u017cniejszych regulacji, na kt\u00f3re warto si\u0119 przygotowa\u0107. Zegar tyka! Sprawd\u017a, co musisz poprawi\u0107!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-uregulowane\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-26T10:36:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-19T11:19:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/01\/tm_1050x480_1-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-uregulowane#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-uregulowane\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"Cyberbezpiecze\u0144stwo uregulowane\",\"datePublished\":\"2024-01-26T10:36:31+00:00\",\"dateModified\":\"2024-06-19T11:19:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-uregulowane\"},\"wordCount\":1594,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-uregulowane#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/01\/tm_1050x480_1-1.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-uregulowane#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-uregulowane\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-uregulowane\",\"name\":\"Regulacje rynku cyberbezpiecze\u0144stwa w 2024 roku \u2013 co musi wiedzie\u0107 Twoja firma? | Biznes T-Mobile Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-uregulowane#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-uregulowane#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/01\/tm_1050x480_1-1.jpg\",\"datePublished\":\"2024-01-26T10:36:31+00:00\",\"dateModified\":\"2024-06-19T11:19:32+00:00\",\"description\":\"Poznaj harmonogram najwa\u017cniejszych regulacji, na kt\u00f3re warto si\u0119 przygotowa\u0107. Zegar tyka! Sprawd\u017a, co musisz poprawi\u0107!\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-uregulowane#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-uregulowane\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-uregulowane#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/01\/tm_1050x480_1-1.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/01\/tm_1050x480_1-1.jpg\",\"width\":1050,\"height\":480,\"caption\":\"Cyberbezpiecze\u0144stwo uregulowane\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-uregulowane#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberbezpiecze\u0144stwo uregulowane\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Regulacje rynku cyberbezpiecze\u0144stwa w 2024 roku \u2013 co musi wiedzie\u0107 Twoja firma? | Biznes T-Mobile Polska","description":"Poznaj harmonogram najwa\u017cniejszych regulacji, na kt\u00f3re warto si\u0119 przygotowa\u0107. Zegar tyka! Sprawd\u017a, co musisz poprawi\u0107!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-uregulowane","og_locale":"pl_PL","og_type":"article","og_title":"Regulacje rynku cyberbezpiecze\u0144stwa w 2024 roku \u2013 co musi wiedzie\u0107 Twoja firma? | Biznes T-Mobile Polska","og_description":"Poznaj harmonogram najwa\u017cniejszych regulacji, na kt\u00f3re warto si\u0119 przygotowa\u0107. Zegar tyka! Sprawd\u017a, co musisz poprawi\u0107!","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-uregulowane","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2024-01-26T10:36:31+00:00","article_modified_time":"2024-06-19T11:19:32+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/01\/tm_1050x480_1-1.jpg","type":"image\/jpeg"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-uregulowane#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-uregulowane"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"Cyberbezpiecze\u0144stwo uregulowane","datePublished":"2024-01-26T10:36:31+00:00","dateModified":"2024-06-19T11:19:32+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-uregulowane"},"wordCount":1594,"commentCount":0,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-uregulowane#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/01\/tm_1050x480_1-1.jpg","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-uregulowane#respond"]}]},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-uregulowane","url":"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-uregulowane","name":"Regulacje rynku cyberbezpiecze\u0144stwa w 2024 roku \u2013 co musi wiedzie\u0107 Twoja firma? | Biznes T-Mobile Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-uregulowane#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-uregulowane#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/01\/tm_1050x480_1-1.jpg","datePublished":"2024-01-26T10:36:31+00:00","dateModified":"2024-06-19T11:19:32+00:00","description":"Poznaj harmonogram najwa\u017cniejszych regulacji, na kt\u00f3re warto si\u0119 przygotowa\u0107. Zegar tyka! Sprawd\u017a, co musisz poprawi\u0107!","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-uregulowane#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-uregulowane"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-uregulowane#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/01\/tm_1050x480_1-1.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/01\/tm_1050x480_1-1.jpg","width":1050,"height":480,"caption":"Cyberbezpiecze\u0144stwo uregulowane"},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-uregulowane#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Cyberbezpiecze\u0144stwo uregulowane"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/66449","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=66449"}],"version-history":[{"count":6,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/66449\/revisions"}],"predecessor-version":[{"id":67535,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/66449\/revisions\/67535"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/66451"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=66449"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=66449"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=66449"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}