Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.

Ciągłość działania

Sprawdź nasze najnowsze artykuły

Analiza ryzyka lokalizacji

Dlaczego warto sprawdzić, kto mieszka obok? Napięcia geopolityczne zmieniają reguły gry, a firmy odkrywają, że ich adres może być źródłem nieprzewidzianych kłopotów.
Czytaj dalej
Artykuł

Analiza ryzyka lokalizacji

Ciągłość działania
Geopolityka a biznes
Zgodność
ryzyko geopolityczne w biznesie, analiza ryzyka lokalizacji firmy, bezpieczeństwo biznesu Polska, ryzyko niefinansowe, sankcje międzynarodowe wpływ na firmy, due diligence właściciela nieruchomości, weryfikacja powiązań kapitałowych, UBO weryfikacja, ryzyko reputacyjne firmy, audyt compliance nieruchomości, Know Your Supplier KYS nieruchomości, KYC dla właścicieli nieruchomości, zarządzanie ryzykiem w łańcuchu dostaw, ryzyko przerwania ciągłości dostaw, audyt sąsiedztwa firmy, ryzyko sankcyjne dla najemców, zamrożenie aktywów nieruchomość, powiązania biznesowe Rosja, ABW kontrola firmy
Firmy w Polsce
Podmioty ważne i kluczowe

Awaria AWS a ryzyko centralizacji usług

Ta awaria pokazała, jak bardzo współczesne usługi internetowe i aplikacje są zależne od infrastruktury chmurowej, a także jak skomplikowane i szerokie mogą być skutki nawet pojedynczej wewnętrznej aktualizacji w takim systemie.‍
Czytaj dalej
Artykuł

Awaria AWS a ryzyko centralizacji usług

Incydenty
Ciągłość działania
Bezpieczeństwo łańcucha dostaw
awaria AWS, awaria Amazon Web Services, przerwa w działaniu chmury, problem DynamoDB, błąd DNS AWS, awaria centrum danych US-East-1, przestoje w chmurze, wpływ awarii AWS, problemy z usługami internetowymi, przerwa w działaniu Snapchata, problem z serwerami Amazon, redundancja chmury, ciągłość działania w chmurze, bezpieczeństwo infrastruktury chmurowej, awaria infrastruktury sieciowej, rozwiązania wielochmurowe, odtwarzanie po awarii, awaria platform internetowych, incydent techniczny AWS, skutki awarii chmury
IT i technologia

Mobilizacja a interesy firmy

W obliczu planowanej na 2026 rok kwalifikacji wojskowej, pracodawcy muszą przygotować się na potencjalne nieobecności pracowników oraz dostosować swoje procedury do nowych wymogów prawnych.‍
Czytaj dalej
Artykuł

Mobilizacja a interesy firmy

Geopolityka a biznes
Ciągłość działania
Zgodność
mobilizaja, wojsko, powołania, firma, polskie przedsiębiorstwa,
Firmy w Polsce
Przemysł
Przemysł zbrojeniowy

Zarządzanie ryzykiem jako klucz do uniknięcia bankructwa

Pierwsza połowa 2025 roku przyniosła Polsce niepokojący rekord – 3 745 firm ogłosiło niewypłacalność, co oznacza wzrost o 17,7% w porównaniu z analogicznym okresem roku poprzedniego.
Czytaj dalej
Artykuł

Zarządzanie ryzykiem jako klucz do uniknięcia bankructwa

Zarządzanie kryzysowe
Ciągłość działania
zarządzanie kryzysowe, ciągłość działania, bankructwo,
Budownictwo
E-commerce & retail

Plan ciągłości działania, czyli instrukcja przetrwania dla Twojej firmy

Ostatni raz, kiedy tak dużo mówiło się o planach ciągłości działania to był chyba 2018 rok, gdy wchodziła w życie dyrektywa NIS. W 2025 roku wracamy do tematu ponownie ze względu na jej nowelizację - czyli NIS2 i oczekiwaną nowelizację ustawy o Krajowym Systemie Cyberbezpieczeństwa (UKSC).
Czytaj dalej
Baza wiedzy

Plan ciągłości działania, czyli instrukcja przetrwania dla Twojej firmy

Ciągłość działania
plan ciągłości działania, ciągłość działania, tworzenie planów ciągłości działania, ocena ryzyka, ocena ryzyka w BCP, BCP
Podmioty ważne i kluczowe
Organizacje pozarządowe
Energetyka
Przemysł

Planowanie ciągłości działania: kiedy lecą drony

W czasie wojny liminalnej celem nie jest bezpośrednia okupacja terenu, lecz sparaliżowanie państwa poprzez chaos, wywoływane konflikty wewnętrzne oraz destabilizację polityczną i gospodarczą.
Czytaj dalej
Artykuł

Planowanie ciągłości działania: kiedy lecą drony

Ciągłość działania
Bezpieczeństwo łańcucha dostaw
Geopolityka a biznes
Cyberbezpieczeństwo
Ochrona ludności
plan ciągłości działania, ciągłość działania, plan awaryjny dla firmy, zarządzanie ciągłością działania, ochrona biznesu przed cyberatakami, bezpieczeństwo IT w firmie, plan komunikacji kryzysowej, zarządzanie ryzykiem w przedsiębiorstwie, odporność biznesu, zagrożenia hybrydowe dla firm, wojna hybrydowa w Polsce, wojna liminalna co to, cyberataki w Polsce, sabotaż infrastruktury krytycznej, dezinformacja dla biznesu, zakłócenia łańcuchów dostaw, geopolityka a biznes, bezpieczeństwo narodowe a firmy, cyberatak ransomware, plan odzyskiwania danych po ataku, zagrożenia dla sektora medycznego, cyberbezpieczeństwo finansów, lawfare w biznesie, bezpieczeństwo systemów logistycznych, zagłuszanie GPS Polska, czy Polsce grozi wojna, jak przygotować firmę na kryzys, jak wojna hybrydowa wpływa na biznes, dlaczego firmy potrzebują BCP, jak chronić firmę przed dezinformacją
Energetyka
IT i technologia
Podmioty ważne i kluczowe
Przemysł

Świadczenia rzeczowe na rzecz obrony

Analiza ryzyk operacyjnych dla przedsiębiorstw w reakcji na rozporządzenie Ministerstwa Obrony.
Czytaj dalej
Artykuł

Świadczenia rzeczowe na rzecz obrony

Ciągłość działania
Ochrona ludności
Geopolityka a biznes
Zarządzanie kryzysowe
odporność organizacyjna firmy, przygotowanie firmy na kryzys, zarządzanie ryzykiem operacyjnym, planowanie ciągłości działania, ochrona mienia firmy w przypadku mobilizacji, doradztwo prawne świadczenia rzeczowe, audyt gotowości obronnej przedsiębiorstwa, jak uniknąć rekwirowania mienia przez wojsko, opracowanie planów obrony cywilnej dla firm, strategia zarządzania aktywami w warunkach kryzysu, szkolenia z zakresu świadczeń rzeczowych, procedura kwalifikowania firmy do świadczeń rzeczowych, czy moja firma musi oddać samochody wojsku, jak zminimalizować straty przy świadczeniach na rzecz obrony, rekompensaty za zarekwirowany sprzęt budowlany, pomoc prawna w odwołaniu od decyzji o świadczeniu, bezpieczeństwo biznesu, gotowość, kryzys, strategia, zarządzanie, plan, ryzyko, rekwizycja, audyt, ochrona, przepisy.
Administracja publiczna
Budownictwo
Motoryzacja
Transport i logistyka
Firmy w Polsce

Awaria systemu ratownictwa medycznego

Analiza przypadku i wnioski dla zarządzania ciągłością działania
Czytaj dalej
Artykuł

Awaria systemu ratownictwa medycznego

Ciągłość działania
Komunikacja kryzysowa
Incydenty
Zarządzanie kryzysowe
awaria systemu ratownictwa medycznego, SWD PRM awaria, System Wspomagania Dowodzenia awaria, ratownictwo medyczne Polska, awaria 112, pogotowie ratunkowe awaria, system alarmowy awaria, zarządzanie kryzysowe, ciągłość działania, business continuity, infrastruktura krytyczna, cyberbezpieczeństwo, bezpieczeństwo narodowe, tryb awaryjny, komunikacja kryzysowa, redundancja systemów, odporność systemów IT, backup systems, disaster recovery, risk management, zarządzanie ryzykiem, bezpieczeństwo IT, systemy krytyczne, procedury awaryjne, plan ciągłości działania, analiza ryzyka, incydent bezpieczeństwa, compliance, audyt bezpieczeństwa, management systemu, resilience, emergency response, crisis management, operational continuity, system reliability, failover procedures, incident response, security governance, operational risk, technology risk, system downtime, emergency protocols
Ochrona zdrowia
IT i technologia

Scenariusz: Infrastrukturalna katastrofa miasta rzecznego

Przedstawiamy realistyczny scenariusz całkowitego załamania infrastruktury miejskiej podczas przedłużającej się suszy.
Czytaj dalej
Case Study

Scenariusz: Infrastrukturalna katastrofa miasta rzecznego

Ciągłość działania
Zarządzanie kryzysowe
susza hydrologiczna, Wisła Warszawa, infrastruktura krytyczna, blackout energetyczny, katastrofa miejska, systemy chłodzenia elektrowni, ujęcia wody, Gruba Kaśka, kaskadowe awarie, zarządzanie ryzykiem klimatycznym, Day Zero, elektrociepłownia Siekierki, Zalew Zegrzyński, temperatura wody, systemy awaryjne, resilience miejska, zmiany klimatyczne, ESG compliance, CSRD dyrektywa, precedensy kryzysowe, Chennai wodny kryzys, Kapsztad susza, europejska fala upałów, CASCADE Phoenix badania, NFPA 110 standard, miejska wyspa ciepła, rotacyjne przerwy prądu, wodociągi warszawskie, KSE awaria, społeczny kolaps, ISO 14001, menedżer ryzyka, audyt klimatyczny, infrastruktura wodna, elektrownie rzeczne, pompy wodociągowe, zasilanie awaryjne, telekomunikacja kryzysowa, łańcuch dostaw, ewakuacja masowa, EBA wytyczne 2026
Wodociągi
Energetyka
Podmioty ważne i kluczowe
Ekologia

Trumpowskie cła i chaos

Dlaczego łańcuchy dostaw motoryzacyjnych są w kryzysie
Czytaj dalej
Artykuł

Trumpowskie cła i chaos

Ciągłość działania
Geopolityka a biznes
Bezpieczeństwo łańcucha dostaw
Trump, cła na samochody 2025, taryfy motoryzacyjne USA, import samochodów do USA, wpływ ceł na przemysł motoryzacyjny, łańcuch dostaw motoryzacji, cła i koszty produkcji, motoryzacja 2025, handel samochodami, polska branża motoryzacyjna, eksport samochodów z Polski, transformacja elektromobilności, rynek motoryzacyjny USA, nearshoring w motoryzacji, automatyzacja produkcji, zarządzanie ryzykiem w łańcuchu dostaw, normy środowiskowe w motoryzacji, wsparcie dla przemysłu motoryzacyjnego, skutki taryf Trumpa, konkurencja w przemyśle motoryzacyjnym, strategie ciągłości biznesowej, globalne zakłócenia w łańcuchach dostaw.
Transport i logistyka
Motoryzacja
Przemysł

Wyzwania bezpieczeństwa inteligentnych sieci w 2025 roku

Ujawnia się nowy, krytyczny wektor ryzyka cybernetycznego.
Czytaj dalej
Artykuł

Wyzwania bezpieczeństwa inteligentnych sieci w 2025 roku

Zarządzanie kryzysowe
Bezpieczeństwo łańcucha dostaw
Ciągłość działania
Cyberbezpieczeństwo
cyberbezpieczeństwo sektor energetyczny 2025, zagrożenia cybernetyczne energetyka, inteligentne sieci energetyczne bezpieczeństwo, ataki ransomware na sektor energetyczny, systemy SCADA cyberzagrożenia, integracja IT OT w energetyce, bezpieczeństwo infrastruktury krytycznej, cyberataki na OZE i smart grids, zarządzanie ryzykiem cybernetycznym energetyka, geopolityczne zagrożenia cybernetyczne energia, ochrona łańcucha dostaw sektor energetyczny, sztuczna inteligencja w cyberbezpieczeństwie, monitoring anomalii w energetyce AI, automatyzacja reakcji na incydenty cyber, blackout cyberatak 2025, cyberbezpieczeństwo systemy zarządzania obciążeniem, odporność infrastruktury energetycznej, cyberzagrożenia państwowe sektory energetyczne, AI w wykrywaniu cyberataków energetyka, rozwój kompetencji cyberbezpieczeństwa energetyka
Energetyka
IT i technologia

Susza 2025 – kluczowe ryzyko dla biznesu i gospodarki w erze zmian klimatu

W 2025 roku świat zmaga się z najpoważniejszą suszą od setek lat, która szczególnie dotyka Europę, ale ma też globalne konsekwencje.
Czytaj dalej
Artykuł

Susza 2025 – kluczowe ryzyko dla biznesu i gospodarki w erze zmian klimatu

Ciągłość działania
susza 2025, zarządzanie ryzykiem suszy, wpływ suszy na biznes, skutki gospodarcze suszy, ryzyko klimatyczne w firmie, odporność biznesu na zmiany klimatu, kryzys hydrologiczny, ESG a susza, przerwy w łańcuchu dostaw, adaptacja do suszy, straty finansowe przez suszę, bezpieczeństwo wodne biznesu
Podmioty ważne i kluczowe
Firmy w Polsce
Energetyka
Ekologia

Gdy meduzy zatrzymują reaktory. O ślepych punktach w zarządzaniu ryzykiem operacyjnym

Sierpniowy incydent w elektrowni jądrowej Gravelines we Francji stanowi fascynujący przykład tego, jak organizacje mogą być zaskakiwane przez zagrożenia, które teoretycznie powinny przewidzieć.
Czytaj dalej
Artykuł

Gdy meduzy zatrzymują reaktory. O ślepych punktach w zarządzaniu ryzykiem operacyjnym

Ciągłość działania
Komunikacja kryzysowa
Incydenty
Zarządzanie kryzysowe
zarządzanie ryzykiem, ciągłość działania, business continuity, ryzyko operacyjne, elektrownia jądrowa, Gravelines, identyfikacja zagrożeń, analiza ryzyka, BCM, compliance, ryzyka endogeniczne, zarządzanie kryzysowe, odporność organizacyjna, cyberbezpieczeństwo infrastruktury krytycznej, planowanie ciągłości, risk management, operational risk,
Podmioty ważne i kluczowe
Energetyka

Między strategią a promocją: polska cyberobrona w świetle zarządzania ryzykiem

Z głęboką estymą dla generała dywizji Karola Molendy, dowódcy Wojsk Obrony Cyberprzestrzeni, postanowiłam zweryfikować kluczowe twierdzenia generała z perspektywy ekspertki od zarządzania ryzykiem.
Czytaj dalej
Komentarz

Między strategią a promocją: polska cyberobrona w świetle zarządzania ryzykiem

Zarządzanie kryzysowe
Geopolityka a biznes
Ciągłość działania
Jasne, oto lista słów kluczowych SEO na podstawie podanego tekstu, w formacie po przecinku: cyberobrona Polski, cyberbezpieczeństwo Polska, cyberzagrożenia 2024-2025, gen. Karol Molenda, Wojska Obrony Cyberprzestrzeni, wojna cybernetyczna, konflikt cybernetyczny, CERT Polska raport 2024, ataki hakerskie Rosja, grupa APT28, sztuczna inteligencja w wojsku, zarządzanie ryzykiem w cyberbezpieczeństwie, ćwiczenia Locked Shields 2024, ABW cyberbezpieczeństwo, kampanie hybrydowe, polskie instytucje rządowe ataki, Centrum Implementacji Sztucznej Inteligencji, polski model językowy PLLUM, strategia cyberobrony, zagrożenia geopolityczne.
Przemysł zbrojeniowy
Podmioty ważne i kluczowe
IT i technologia

Cyfrowi strażnicy toczą nierówną walkę

Sygnalista, który ujawnił przepływy 200 miliardów euro podejrzanych rosyjskich pieniędzy przez Danske Bank, otrzymywał groźby śmierci i doświadczył nielegalnego ujawnienia swojej tożsamości.
Czytaj dalej
Artykuł

Cyfrowi strażnicy toczą nierówną walkę

Sygnaliści
Cyberbezpieczeństwo
Ciągłość działania
sygnalista, ochrona sygnalistów, ustawa o sygnalistach, zgłaszanie nieprawidłowości, dyrektywa o sygnalistach, kanały dla sygnalistów, cyberbezpieczeństwo, zagrożenia wewnętrzne, wdrożenie ustawy o ochronie sygnalistów w firmie, wewnętrzne kanały zgłoszeń nieprawidłowości, system do obsługi zgłoszeń od sygnalistów, anonimowe zgłaszanie nieprawidłowości w pracy, obowiązki pracodawcy wobec sygnalistów, ochrona sygnalistów a cyberbezpieczeństwo, polityka ochrony sygnalistów wzór, jak chronić tożsamość sygnalisty, procedury dla sygnalistów w organizacji, ochrona sygnalistów w sektorze publicznym, wykrywanie zagrożeń wewnętrznych w firmie, kary za brak procedur dla sygnalistów, co grozi za zemstę na sygnaliście, jak uniknąć kar RODO za wyciek danych, ryzyko związane z zagrożeniami wewnętrznymi, jak zapobiegać naruszeniom danych przez pracowników, audyt zgodności z ustawą o sygnalistach, odpowiedzialność karna za ukrycie naruszenia, jak przygotować firmę na dyrektywę NIS2, Kto to jest sygnalista?, Jakie obowiązki nakłada nowa ustawa o sygnalistach?, Od kiedy obowiązuje ustawa o ochronie sygnalistów w Polsce?, Jak wdrożyć system dla sygnalistów w firmie?, Czy zgłoszenia od sygnalistów mogą być anonimowe?, Jak ustawa o sygnalistach chroni przed odwetem?, Jak zgłosić naruszenie cyberbezpieczeństwa w firmie?, Jakie firmy muszą wdrożyć kanały dla sygnalistów?, ochrona sygnalistów Polska 2024, polska ustawa o sygnalistach czerwiec 2024, dyrektywa UE 2019/1937 implementacja w Polsce, dyrektywa NIS2 obowiązki dla firm, Akt o Odporności Cybernetycznej (Cyber Resilience Act), kary UODO 2024, zgodność z dyrektywą o ochronie sygnalistów, Europejski Trybunał Sprawiedliwości kary dla Polski.
Bankowość i rynki finansowe
Podmioty ważne i kluczowe

LIPIEC 2024: Cyberataki nie znają granic. Dlaczego odporność organizacyjna musi zaczynać się od cyberbezpieczeństwa

W ciągu jednego miesiąca celem cyberataków padły tak różnorodne organizacje jak: Disney, Virgin Media, AT&T, Formula1, Evolve Bank, BMW Hong Kong, HealthEquity, a także szpitale, uczelnie, rządy i instytucje finansowe na całym świecie.
Czytaj dalej
Artykuł

LIPIEC 2024: Cyberataki nie znają granic. Dlaczego odporność organizacyjna musi zaczynać się od cyberbezpieczeństwa

Cyberbezpieczeństwo
Ciągłość działania
cyberbezpieczeństwo 2025, cyberprzestępczość na świecie, koszty cyberataków, incydenty bezpieczeństwa, ataki bezplikowe, malware-free, phishing z użyciem AI, spear phishing, deepfake w cyberatakach, bezpieczeństwo IT, czynnik ludzki w cyberbezpieczeństwie, błędy użytkowników, inżynieria społeczna, cyberataki w sektorze zdrowia, ataki na sektor produkcyjny, atak zero-day Microsoft SharePoint, brak planu reagowania na incydenty, testy odpornościowe IT, szkolenia z cyberhigieny, nieaktualne systemy IT, cyberbezpieczeństwo pracowników, EDR, XDR, analiza zagrożeń w czasie rzeczywistym, zarządzanie ciągłością działania, Business Continuity Management, strategia bezpieczeństwa organizacji, bezpieczeństwo IT OT AI, zgodność z DORA, zgodność z NIS2, AI Act a bezpieczeństwo, ubezpieczenia cyber, odporność organizacyjna, edukacja cyber, zarządzanie ryzykiem IT, kultura bezpieczeństwa w firmie, cyberbezpieczeństwo dla zarządów, cyberochrona w łańcuchu dostaw, audyty cyberbezpieczeństwa, cyberzagrożenia 2025
Firmy w Polsce
IT i technologia

Komunikacja kryzysowa - komunikacja EuroCert po ataku

W dzisiejszym cyfrowym świecie cyberatak to nie tylko problem techniczny. To przede wszystkim test zaufania, a jego wynik zależy od jednego kluczowego czynnika: komunikacji.
Czytaj dalej
Case Study

Komunikacja kryzysowa - komunikacja EuroCert po ataku

Komunikacja kryzysowa
Incydenty
Ciągłość działania
Komunikacja kryzysowa ransomware, plan komunikacji kryzysowej cyberbezpieczeństwo, DORA komunikacja kryzysowa, case study atak ransomware, zarządzanie kryzysem po cyberataku, atak na EuroCert komunikacja, Center for Internet Security (CIS) komunikacja, transparentność vs bezpieczeństwo w kryzysie, błędy w komunikacji kryzysowej, zgłaszanie incydentów DORA, zarządzanie reputacją po ataku hakerskim, wojna hybrydowa cyberataki, jak komunikować atak ransomware klientom i partnerom, co robić po ataku ransomware – komunikacja i PR, wymogi DORA dotyczące komunikacji z klientami, jak przygotować scenariusze komunikacji kryzysowej, modelowa komunikacja kryzysowa w cyberbezpieczeństwie, jak odzyskać zaufanie po wycieku danych, Renata Davidson, Rozporządzenie DORA, EuroCert, CIS, CERT Polska, dane biometryczne, deepfake, zgłoszenia przyrostowe, publiczny dziennik incydentu, Lessons Learned, zespół kryzysowy, wielokanałowa komunikacja.
Usługi ICT
IT i technologia

Rozporządzenie DORA - identyfikacja funkcji krytycznych w bankach

Przed wprowadzeniem rozporządzenia DORA, banki i inne instytucje finansowe zarządzały ryzykiem operacyjnym głównie poprzez zapewnienie środków na pokrycie potencjalnych strat. Jak to robić teraz?
Czytaj dalej
Poradnik

Rozporządzenie DORA - identyfikacja funkcji krytycznych w bankach

Ciągłość działania
Funkcje krytyczne DORA, identyfikacja funkcji krytycznych lub istotnych, DORA funkcje krytyczne w banku, Rozporządzenie DORA, definicja funkcji krytycznej DORA, DORA Art 3 pkt 22, DORA a BRRD, Motyw 70 DORA, cyfrowa odporność operacyjna, zgodność z DORA, funkcje krytyczne BFG a DORA, Prawo Bankowe Art 5 a DORA, zarządzanie ryzykiem ICT, jak zidentyfikować funkcje krytyczne w DORA, co to są funkcje krytyczne lub istotne według DORA, przykładowa lista funkcji krytycznych dla banku DORA, metodyka identyfikacji funkcji krytycznych DORA, różnice między DORA a BRRD w definicji funkcji krytycznych, wpływ zakłócenia funkcji krytycznej na system finansowy, ICT, bank komercyjny, stabilność systemu finansowego, BFG, Bankowy Fundusz Gwarancyjny, KNF, Rekomendacje H i M, Dyrektywa BRRD, MiFID II, czynności bankowe, zarządzanie incydentami, testowanie odporności operacyjnej.
Bankowość i rynki finansowe
Podmioty ważne i kluczowe

Dlaczego weryfikacja planów ciągłości działania dostawców stała się obowiązkiem prawnym

Organizacje w Unii Europejskiej muszą całkowicie zmienić sposób zarządzania dostawcami.
Czytaj dalej
Artykuł

Dlaczego weryfikacja planów ciągłości działania dostawców stała się obowiązkiem prawnym

Ciągłość działania
Bezpieczeństwo łańcucha dostaw
ICT Navigator
Zarządzanie kryzysowe
rozporządzenie DORA, dyrektywa NIS2, dyrektywa CER, obowiązek sprawdzania dostawców, ciągłość działania w sytuacjach kryzysowych, usługi kluczowe dla gospodarki, bezpieczeństwo UE, skala zmian, podmioty finansowe, dostawcy ICT, kluczowe sektory, podmioty krytyczne, cyberbezpieczeństwo, naruszenia przez dostawców, odporność operacyjna, incydent cybernetyczny, incydent fizyczny, poufność danych, integralność danych, autentyczność danych, przerwanie procesów biznesowych, ryzyka związane z dostawcami, sektor bankowy, pionierzy, polityka ciągłości działania ICT, odpowiedzialność zarządów, plany ciągłości działania, cele czasowe odtworzenia systemów (RTO), cele czasowe odtworzenia danych (RPO), funkcja zarządzania ryzykiem dostawców, rejestr informacji o dostawcach, zależność od jednego dostawcy, ocena bezpieczeństwa kluczowych dostawców, zarządzanie łańcuchem dostaw, zakaz pełnienia funkcji zarządczych, identyfikacja ryzyka, ocena ryzyka, środki bezpieczeństwa, monitorowanie, oceny ryzyka na poziomie UE, oceny ryzyka na poziomie krajowym, odporność infrastruktury krytycznej, oceny ryzyka, zagrożenia naturalne, zagrożenia spowodowane przez człowieka, klęski żywiołowe, ataki terrorystyczne, sabotaż, nowa era zarządzania dostawcami, krytyczny dostawca, weryfikacja dostawców, kwestionariusze bezpieczeństwa, przegląd polityk, historia incydentów, testowanie planów ciągłości działania, monitorowanie gotowości na kryzys, dokumentacja jako ochrona, oceny ryzyka, plany reagowania, kary finansowe, nieuczciwa weryfikacja, wyzwania regulacyjne, przewaga konkurencyjna, inwestycje w systemy zarządzania ryzykiem, Business Continuity Institute, pandemia COVID-19, efekt domina, standardy w łańcuchach dostaw, dostawcy usług finansowych, standardowe dodatki DORA, European Central Bank, system TARGET2, dwa regiony, cztery lokalizacje, wznowienie działania w ciągu dwóch godzin, testy procedur ciągłości działania, wyzwania ekonomiczne, niepewność geopolityczna, rzeczywista odporność usług, funkcjonowanie społeczeństwa.
Usługi ICT
Podmioty ważne i kluczowe

Europa w połowie drogi: jak NIS2 zmienia oblicze cyberbezpieczeństwa w biznesie

Osiem miesięcy po oficjalnym terminie wdrożenia dyrektywy NIS2, europejski krajobraz cyberbezpieczeństwa przypomina mozaikę – z niektórymi państwami na czele transformacji cyfrowej, podczas gdy inne wciąż zmagają się z politycznymi impasami i opóźnieniami legislacyjnymi.
Czytaj dalej
Artykuł

Europa w połowie drogi: jak NIS2 zmienia oblicze cyberbezpieczeństwa w biznesie

Cyberbezpieczeństwo
Ciągłość działania
Zgodność
nis2, podmioty kluczowe, administracja, unia europejska, dyrektywa
Energetyka
Górnictwo
Transport i logistyka
Wodociągi
Podmioty ważne i kluczowe

Wzbierająca fala - dlaczego europejskie plany ciągłości działania mogą nie przetrwać nowej rzeczywistości audytowej?

Brutalne przebudzenie czeka tysiące europejskich organizacji w obliczu zbliżających się audytów regulacyjnych.
Czytaj dalej

Wzbierająca fala - dlaczego europejskie plany ciągłości działania mogą nie przetrwać nowej rzeczywistości audytowej?

Audyt
ICT Navigator
Ciągłość działania
Zgodność
ICT Compliance Navigator, dostawcy, audyt dostawców,
Firmy w Polsce

Jak Fatalny Audyt Doprowadził do Upadku Jednej z Największych Firm Audytorskich

W świecie korporacyjnych finansów audyt pełni rolę fundamentalnego strażnika wiarygodności i przejrzystości.
Czytaj dalej
Komentarz

Jak Fatalny Audyt Doprowadził do Upadku Jednej z Największych Firm Audytorskich

Audyt
Ciągłość działania
Zgodność
Sygnaliści
Zarządzanie kryzysowe
audyt, arthur andersen, upadek, ciągłość, compliance,
Bankowość i rynki finansowe

Kryzys 23andMe: Co może naruszyć DNA firmy?

Upadek firmy 23andMe, pioniera w dziedzinie komercyjnych testów genetycznych, przekształcił się w spektakularne studium przypadku demonstrujące konsekwencje katastrofalnych błędów w zarządzaniu danymi wrażliwymi.
Czytaj dalej
Case Study

Kryzys 23andMe: Co może naruszyć DNA firmy?

Incydenty
Komunikacja kryzysowa
Cyberbezpieczeństwo
Ciągłość działania
Zarządzanie kryzysowe
incydent, atak, genetyka, dane genetyczne, 23&me, dane osobowe, rodo,
Usługi ICT

Pożary w Biebrzańskim Parku Narodowym

Katastrofa w Parku Narodowym może być punktem wyjścia do analizy w kontekście zarządzania kryzysowego i ciągłości działania
Czytaj dalej
Case Study

Pożary w Biebrzańskim Parku Narodowym

Zarządzanie kryzysowe
Ciągłość działania
zarządzanie kryzysowe, ciągłość działania, zarządzanie ryzykiem, Biebrzański Park Narodowy, pożary, ekspertyzy pożarowe, planowanie strategiczne, prewencja, mitygacja ryzyka, plany awaryjne, zmiany klimatu, katastrofy naturalne, odporność systemu, bezpieczeństwo ekologiczne
Ekologia
Rolnictwo

Atak na Marks & Spencer – kolejna lekcja, której nie możemy zmarnować

Nie mamy wątpliwości, że wszyscy już słyszeliście o trwającym cyberataku na brytyjskiego giganta handlowego Marks & Spencer.
Czytaj dalej
Video artykuł

Atak na Marks & Spencer – kolejna lekcja, której nie możemy zmarnować

Cyberbezpieczeństwo
Ciągłość działania
Komunikacja kryzysowa
Incydenty
zarządzanie kryzysowe, incydent, Marks&Spencer, Scattered Spider, cyberatak, phishing,
E-commerce & retail

Nie tylko „The Last of Us”

Zaskakujące konsekwencje zmian klimatu dla zarządzania ryzykiem. Drodzy specjaliści od zarządzania ryzykiem i ciągłości działania - mam coś, co może Was zainteresować. Wpadł mi ostatnio w ręce fascynujący (choć trochę niepokojący) artykuł z The Times o grzybach z rodzaju Aspergillus i ich potencjalnym wpływie na nasze zdrowie w kontekście zmian klimatycznych. Jako osoba, która lubi zgłębiać ciekawe tematy, postanowiłam podzielić się moimi znaleziskami.
Czytaj dalej
Artykuł

Nie tylko „The Last of Us”

Ciągłość działania
Zarządzanie kryzysowe
pandemia, zdrowie, epidemie, grzyby, środowisko
Ochrona zdrowia

NIS2 a Ciągłość Działania w Energetyce – Od Zgodności do Rzeczywistej Odporności Operacyjnej

NIS2 to nie kolejny zestaw wymogów – to wezwanie do działania. W energetyce stawką jest nie tylko cyberbezpieczeństwo, ale zdolność do nieprzerwanego świadczenia usług w świecie pełnym zagrożeń. Sprawdź, dlaczego dotychczasowe podejście już nie wystarcza i co naprawdę oznacza odporność operacyjna.
Czytaj dalej
Artykuł

NIS2 a Ciągłość Działania w Energetyce – Od Zgodności do Rzeczywistej Odporności Operacyjnej

Ciągłość działania
Energetyka
Podmioty ważne i kluczowe

Dzięki reakcji na zgłoszenie Sygnalistów Adidas chroni reputację i wizerunek

Wprowadzenie systemu whistleblowingowego umożliwia organizacji szybką i dyskretną reakcję na pojawiające się problemy. Wewnętrzne kanały zgłaszania pozwalają odpowiednim działom reagować natychmiastowo, zanim sytuacja wymknie się spod kontroli. Dzięki temu firma ma szansę na skuteczne rozwiązanie problemu, minimalizując ryzyko jego eskalacji oraz unikając kryzysu wizerunkowego, który mógłby zaszkodzić relacjom z klientami, partnerami biznesowymi czy inwestorami.
Czytaj dalej
Case Study

Dzięki reakcji na zgłoszenie Sygnalistów Adidas chroni reputację i wizerunek

Ciągłość działania
Sygnaliści
No items found.
Wyświetlono 0 wyników z 0 wpisów.
highlight
Wyczyść wszystko

Branże

Wyczyść

Typ kontentu

Wyczyść
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.