Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Aktualności

Krajobraz regulacyjny w cyberbezpieczeństwie

CybersecurityW 2025 roku krajobraz prawny w Europie będzie się zmieniać, ponieważ wdrożenia będą wymagały nowe przepisy dotyczące cyberbezpieczeństwa. Proces ten jest trudny dla europejskich organizacji, ponieważ muszą poradzić sobie z wyzwaniami dotyczącymi zgodności z nowymi regulacjami oraz ich wpływem zarówno na ich działalność biznesową, jak i na strategie cyfryzacji. Swoimi spostrzeżeniami w tym obszarze dzieli się z nami Alessandro Liotta, Regulatory Affairs Lead for Europe w Fortinet.

Jako Regulatory Affairs Lead Fortinet w Europie współpracowałem z osobami odpowiedzialnymi za kształtowanie polityki bezpieczeństwa oraz z firmami i partnerami w całym regionie, w celu identyfikacji czekających ich wyzwań i wspólnej pracy nad ich rozwiązaniem. Pozwoliło mi to ustalić, w jaki sposób nowe przepisy w 2025 roku będą przekształcać cyberbezpieczeństwo w Europie oraz jak firmy mogą się na to przygotować.

1. W centrum uwagi znajdzie się dostosowanie do nowych regulacji
Jednym z kluczowych wyzwań w 2025 roku będzie dążenie do zgodności z regulacjami. Komisja Europejska zobowiązała się do przestrzegania zasady „one in, one out”, aby ograniczyć wprowadzanie nowych przepisów. Tym samym sygnalizuje, że uwaga zostanie skierowana na wdrażanie i dostosowywanie przepisów w niedawno przyjętych ramach, jak dyrektywa w sprawie środków na rzecz wysokiego, wspólnego poziomu cyberbezpieczeństwa (NIS2), ustawa o cyfrowej odporności operacyjnej (DORA), ustawa o cyberodporności (CRA) oraz unijna ustawa o danych.

Dostosowanie się do nich i zachowanie z nimi zgodność nie są wyłącznie wymogami regulacyjnymi – dla firm jest to konieczność. Prowadzenie działalności transgranicznej już teraz jest tak skomplikowane, że niespójne przepisy zwiększyłyby jeszcze poziom trudności. Zatem od 2025 r. nastąpi silniejszy nacisk na jednolite wymogi dotyczące zgodności. Dostawcom ułatwi to działania i zwiększy ich efektywność, a klienci zaczną czerpać korzyści z bardziej otwartego i konkurencyjnego rynku.

2. Zmniejszanie luki kompetencyjnej w obszarze cyberbezpieczeństwa
Ogromnym wyzwaniem dotyczących zapewnienia zgodności z regulacjami i cyberodporności może okazać się luka kompetencyjna w zakresie cyberbezpieczeństwa. Inicjatywy, takie jak European Cybersecurity Skills Academy Pledge, są pomocne w budowaniu brakujących kompetencji, jednak będzie do tego potrzebna szeroka współpraca pomiędzy sektorem publicznym a prywatnym. Dlatego w 2025 r. będziemy obserwować zwiększenie liczby partnerstw między liderami branży, rządami i instytucjami akademickimi w celu kształcenia talentów nowej generacji w dziedzinie cyberbezpieczeństwa (już teraz widoczny jest silny nacisk na takie działania ze strony Komisji Europejskiej, ENISA i innych instytucji). Wysiłki te będą miały kluczowe znaczenie dla pomyślnego wdrożenia ram regulacyjnych i zwiększenia ogólnej odporności europejskiego ekosystemu cyberbezpieczeństwa.

3. Przejrzystość i współpraca będą kluczowe
Przejrzystość i współpraca stają się najważniejszymi elementami zgodności z przepisami. Nowe regulacje podkreślają potrzebę wymiany informacji między dostawcami rozwiązań, partnerami, klientami i organami publicznymi w celu poprawy wykrywania zagrożeń i reagowania na nie. Konieczne jest także zacieśnienie współpracy transgranicznej między organami regulacyjnymi. Wymiana informacji stawia przed organizacjami kolejne wyzwanie jakim jest zapewnienie przejrzystości i dostępności danych przy jednoczesnej ochronie tych wrażliwych. Ramy skutecznej i bezpiecznej wymiany informacji prawdopodobnie zaczną być wyraźniej definiowane w 2025 r. i będą się kształtować się w miarę wdrażania dyrektywy NIS2.

4. Suwerenność danych i europejskie innowacje
Dążenie Europy do wzmocnienia suwerenności danych oraz wspierania innowacji przyspieszy w 2025 roku, ponieważ UE zmierza do wypełnienia luki innowacyjnej i pozycjonuje się jako lider w zakresie danych i usług w chmurze. Należy się spodziewać jaśniejszych definicji opisujących suwerenności danych oraz wymogów dotyczących infrastruktury chmury. Promując krajowych liderów w dziedzinie danych i usług cloud computing, UE stara się zachęcać do regionalnej konkurencji i tworzenia innowacji. Nie chodzi tu wyłącznie o regulacje, ale o stworzenie nowych możliwości.

Przygotowania na rok 2025 i kolejne lata
Rok 2025 będzie przełomowy dla wzmocnienia cyberbezpieczeństwa w Europie. Wraz z wejściem w życie nowych przepisów i wdrażaniem ich przez firmy, zachowanie zgodności z przepisami przestanie być postrzegane tylko jako formalne ramy postępowania, ale zacznie być traktowane jako wspólne i strategiczne działania wynikające ze współpracy wielu podmiotów.

Aby stworzyć bezpieczną, innowacyjną i zgodną z przepisami cyfrową przyszłość, konieczna jest transgraniczna współpraca między różnymi branżami i sektorami. Pomoże to organizacjom zarówno w poruszaniu się w obszarze nowych regulacji regulacji, jak i budowaniu ram cyberbezpieczeństwa zapewniających jak największą odporność na zagrożenia.

Źródło: Fortinet

Logowanie i rejestracja