
Baza wiedzy
Pomagamy łączyć technologię, ryzyko i zgodność w spójną całość. W Bazie wiedzy znajdziesz praktyczne materiały, które możesz od razu wykorzystać w swojej organizacji – od dobrych praktyk i white paperów, przez checklisty, aż po nagrania video.
Dobre praktyki
Zebraliśmy sprawdzone podejścia, wzorce i rekomendacje, które pomagają zespołom IT, bezpieczeństwa i compliance działać efektywniej.
Znajdziesz tu m.in.:
-
praktyczne wskazówki dotyczące budowy i doskonalenia ładu IT (IT Governance),
-
rekomendacje w obszarze zarządzania ryzykiem IT i cyber,
-
najlepsze praktyki dotyczące zgodności z wymaganiami regulacyjnymi oraz normami (np. ISO, NIS2, DORA, RODO),
-
przykłady rozwiązań, które realnie działają w organizacjach różnych rozmiarów.

Mapa MŚP sektora cyberbezpieczeństwa w Polsce: diagnoza, potrzeby, rekomendacje
Raport przedstawia przekrojową diagnozę polskiego sektora MŚP w cyberbezpieczeństwie – jego struktury, potencjału oraz barier rozwojowych w kontekście rosnących zagrożeń i wymagań regulacyjnych. Opracowanie oparto na podejściu mieszanym: desk research oraz mapowaniu ponad 400 podmiotów, badaniu CAWI/CATI na próbie 197 firm, wywiadach pogłębionych (20 IDI) i panelach eksperckich, co pozwoliło połączyć perspektywę ilościową z wnioskami decydentów i praktyków. Raport formułuje 16 konkretnych rekomendacji dla instytucji publicznych i interesariuszy rynku – m.in. w obszarach finansowania, certyfikacji i zgodności regulacyjnej, rozwoju kompetencji oraz internacjonalizacji – a także wskazuje kierunki działań wspierających budowę Społeczności Kompetentnej w ramach NCC-PL.
Podręcznik cyberbezpieczeństwa i odporności
Podręcznik cyberbezpieczeństwa i odporności to praktyczny przewodnik dla firm – od MŚP po większe organizacje – pokazujący, jak krok po kroku budować odporność na cyberataki, zgodność z regulacjami oraz ciągłość działania. Publikacja omawia aktualny krajobraz zagrożeń w Polsce i UE (w tym ransomware, ataki na łańcuch dostaw, phishing, deepfake, zagrożenia związane z AI), a także wymagania regulacyjne takie jak NIS2, DORA czy RODO. Zawiera zestaw dobrych praktyk, modele wielowarstwowej ochrony, wskazówki dotyczące wykrywania incydentów, reagowania i odtwarzania, a także program Podstawowego Poziomu Ochrony (PPO) – listę 20 podstawowych działań dla MŚP.


Budowanie odporności przedsiębiorstw w kontekście bezpieczeństwa cyfrowego w klastrach
Budowanie odporności przedsiębiorstw w kontekście bezpieczeństwa cyfrowego w klastrach to praktyczny podręcznik dla koordynatorów klastrów, pokazujący jak systemowo wzmacniać cyberodporność organizacji członkowskich – w szczególności MŚP – w środowisku współdzielonych danych, zasobów i projektów.
Publikacja omawia typowe zagrożenia w ekosystemie klastra (m.in. phishing, w tym spear phishing z użyciem AI, ransomware oraz ataki na łańcuch dostaw) i ich konsekwencje dla współpracy oraz łańcuchów dostaw.
Wyjaśnia kontekst regulacyjny (NIS2/UKSC2, CRA) oraz przekłada wymagania na konkretne działania – od analizy ryzyka i edukacji, po wsparcie we wdrażaniu norm ISO 27001 i ISO 22301 oraz budowanie klastrowego ISAC do wymiany informacji o zagrożeniach i incydentach.
Wymagania SOC1, SOC2 oraz SOC2+ HIPAA dla sektora medycznego
Artykuł stanowi praktyczny przewodnik dla organizacji ochrony zdrowia oraz dostawców usług technologicznych dla medycyny, którzy chcą uporządkować podejście do bezpieczeństwa informacji, ochrony prywatności i budowy zaufania u pacjentów oraz partnerów. Wyjaśnia różnice między raportami SOC: SOC1 (kontrole wpływające na sprawozdawczość finansową), SOC2 (ocena kontroli wg kryteriów zaufania: bezpieczeństwo, dostępność, integralność przetwarzania, poufność i prywatność), SOC2+ (rozszerzenie SOC2 o wymagania regulacyjne i branżowe, w tym HIPAA, RODO czy HIGHTRUST) oraz SOC3 jako publiczną, uproszczoną wersję komunikacji zgodności. Omawia przebieg atestacji krok po kroku – od readiness assessment i definiowania zakresu, przez przygotowanie dokumentacji i testy audytowe, po raportowanie i ciągłe doskonalenie – oraz wskazuje typowe obszary kontroli (zarządzanie dostępami, zmiany, logowanie i monitoring, reakcja na incydenty, szyfrowanie, ciągłość działania, ryzyko dostawców). Dodatkowo porządkuje wymagania i ryzyka związane z wykorzystaniem AI w medycynie, akcentując potrzebę silnego nadzoru, przejrzystości i ochrony danych w systemach wysokiego ryzyka.


Webinar: Wymagania SOC1, SOC2 oraz SOC2+ HIPAA dla sektora medycznego
To webinarium stanowi praktyczne wprowadzenie do atestacji SOC 1, SOC 2 oraz SOC 2+ (w tym HIPAA) w realiach podmiotów medycznych i dostawców technologii dla ochrony zdrowia. Pokazuje, jak rozumieć różnice między poszczególnymi raportami, jak właściwie określić zakres i cele (bezpieczeństwo, poufność, dostępność, prywatność) oraz jak przełożyć wymagania na konkretne kontrole i dowody. W trakcie spotkania omawiane są kluczowe obszary przygotowania organizacji do oceny (m.in. zarządzanie dostępami, monitoring, reagowanie na incydenty, ciągłość działania oraz nadzór nad dostawcami), a także praktyczne korzyści z wdrożenia – budowa zaufania, sprawniejsze procesy due diligence i lepsza gotowość na wymagania rynkowe oraz regulacyjne.
Webinar: Wyzwania cyberbezpieczeństwa i ochrony prywatności na rynkach międzynarodowych dla firm MedTech
Nagranie z webinarium koncentruje się na kluczowych ryzykach cyberbezpieczeństwa i ochrony prywatności, z jakimi mierzą się firmy MedTech skalujące działalność na rynki zagraniczne. Omawia aktualny krajobraz zagrożeń oraz wpływ incydentów na ciągłość działania, zaufanie pacjentów i partnerów, a także wymagania kontraktowe w łańcuchu dostaw. Materiał porządkuje praktyczne podejście do zabezpieczania danych i procesów (w tym danych wrażliwych) w środowisku wielojurysdykcyjnym oraz wskazuje, jak łączyć cyberochronę z zapewnianiem zgodności z przepisami i oczekiwaniami regulatorów.


DOBRE PRAKTYKI: Dyrektywa NIS 2.0 i Ustawa o Krajowym Systemie Cyberbezpieczeństwa (KSC) — White Paper
„Dobre praktyki: Dyrektywa NIS 2.0 i Ustawa o Krajowym Systemie Cyberbezpieczeństwa (KSC)” to praktyczny white paper, który pomaga organizacjom w Polsce zrozumieć nowe wymagania regulacyjne oraz przełożyć je na konkretne działania wdrożeniowe. Publikacja wyjaśnia cele NIS 2.0, rozszerzony zakres sektorów i podmiotów oraz kluczowe obowiązki w obszarze zarządzania ryzykiem, środków bezpieczeństwa i raportowania incydentów.
White paper porządkuje klasyfikację organizacji na podmioty istotne i podmioty ważne oraz pokazuje, jak różnice w nadzorze i raportowaniu wpływają na praktyczne wymagania zgodności. Wskazuje również obszary, które NIS 2.0 obejmuje wprost: od energii, transportu, finansów i zdrowia po infrastrukturę cyfrową, usługi zarządzane oraz administrację publiczną.
Szczególny nacisk położono na zarządzanie incydentami i reżim raportowy: publikacja opisuje logikę etapów zgłoszeń (wczesne ostrzeżenie, zgłoszenie incydentu, raport końcowy) wraz z oczekiwaniami dotyczącymi zawartości raportów. Dodatkowo omawia odpowiedzialność zarządu za nadzór nad ryzykiem i rozwój kompetencji cyberbezpieczeństwa w organizacji.
Publikacja zawiera też zestaw praktycznych kroków wdrożeniowych: od analizy luki i planu dostosowania, przez wdrożenie polityk/procedur oraz zabezpieczeń technicznych, po szkolenia i audyty. To materiał dla firm, które chcą podejść do NIS 2.0 i KSC metodycznie — budując cyberodporność, gotowość audytową i dojrzałość operacyjną.