Jak spełnić wymagania dyrektywy NIS 2? Perspektywa dla branży spożywczejCo oznacza NIS 2 i jakie są środki implementacji, w jaki sposób dyrektywę wdrażać, jak reagować na incydenty związane z cyberbezpieczeństwem i jak zarządzać ryzykiem? Na te pytania odpowiedzi, praktyczne wskazówki, porady i informacje o zabezpieczeniach technicznych dostarczyli eksperci podczas webinarium pn. „Dyrektywa NIS 2: Jak przygotować firmę na nowe obowiązki? Praktyczny przewodnik dla przedsiębiorców”.Wydarzenie zorganizowane przez Polską
Federację Producentów Żywności Związek Pracodawców (PFPŻ) i kwartalnik „Food-Lex”
odbyło się 20 listopada 2025 r. online. Partnerem merytorycznym wydarzenia była
DNR Group Sp. z o.o. Webinarium otworzyła i moderowała Magdalena Osińska, dyrektor
Działu Prawnego PFPŻ.
Dyrektywa NIS 2 wprowadza nową erę
cyberbezpieczeństwa, obejmując tysiące przedsiębiorstw działających w
Polsce. Podczas webinaru eksperci krok po kroku omówili kluczowe
wymagania nowych regulacji — od analizy ryzyka i podstaw higieny cyfrowej,
przez reagowanie na incydenty, aż po bezpieczeństwo łańcucha dostaw. Uczestnicy
webinaru dowiedzieli się jakie działania wdrożyć, aby
spełnić wymogi zgodności, zminimalizować ryzyko oraz zbudować organizację
odporną na cyberzagrożenia.
Damian Rokicki, ekspert z DNR Group wyjaśnił co
oznaczają „odpowiednie i proporcjonalne środki” w NIS 2. Przedstawił filozofię podejścia
opartego na ryzyku i zaprezentował 10 obszarów zgodności jako praktyczną mapę
drogową wdrożenia.
Ekspert omówił m.in.: - fundamenty
organizacyjne i ludzkie (Jak skutecznie budować świadomość bezpieczeństwa wśród
pracowników? Kto, do czego i dlaczego ma dostęp – dobre praktyki w zarządzaniu
tożsamościami i aktywami?)
- zrządzanie
ryzykiem i procesami (Jak rozpocząć proces oceny i dokumentacji ryzyk w
organizacji? Jakie wdrożyć wymagania przy zakupie, tworzeniu i utrzymaniu
oprogramowania? Jak weryfikować partnerów i dostawców, by uniknąć efektu domina
w incydentach?)
- zabezpieczenia
techniczne i operacyjne (Gdzie i jak skutecznie chronić dane? Wdrożenie MFA?)
- reagowanie,
ciągłość działania i doskonalenie (Jak opracować plan reagowania na cyberatak? Jak
utrzymać operacyjność – backupy, odtwarzanie po awarii, procedury awaryjne? Jak
mierzyć efektywność wdrożonych rozwiązań i procesów
Uczestnicy zostali także wyposażeni w
praktyczną listę kontrolną, tj. 10 punktów do wdrożenia zgodności z NIS 2.
Dziękujemy za udział i zaangażowanie. Zapraszamy
na kolejne wydarzenia, o których na bieżąco informujemy na naszych profilach w
mediach społecznościowych. Zachęcamy do obserwowania.
pełna lista aktualności
|