Skip to content Skip to sidebar Skip to footer

Regulatory Cybersecurity (DORA, NIS2, UKSC) 

Cyberbezpieczeństwo przestało być wyłącznie obszarem technicznym, dziś jest elementem odpowiedzialności zarządczej, obowiązkiem regulacyjnym i realnym ryzykiem operacyjnym. DORA, NIS2 oraz ustawa o krajowym systemie cyberbezpieczeństwa (UKSC), wprowadzają konkretne wymagania dotyczące governance, zarządzania incydentami, łańcucha dostaw, testowania odporności i dokumentacji. 

Pomagamy organizacjom przełożyć te regulacje na działające rozwiązania: jasne zasady odpowiedzialności, procedury, dokumentację i umowy z dostawcami. Pracujemy blisko zespołów bezpieczeństwa, IT, compliance, zakupów i zarządu – tak, aby organizacja była przygotowana zarówno na audyt i kontrolę, jak i na realny incydent. 

W czym pomagamy w obszarze Regulatory Cybersecurity?

DORA – instytucje finansowe i dostawcy ICT

Projektujemy modele zgodności z DORA: struktury odpowiedzialności, zarządzanieryzykiem ICT, obsługę incydentów, testy odporności oraz relacje z dostawcamitechnologii.

NIS2 / nowelizacja UKSC – wdrożenie obowiązków i przygotowanie do kontroli

Ustalamy, czy organizacja podlega NIS2 (podmiot kluczowy lub ważny), a następnie budujemy zestaw obowiązków, dokumentów i procedur dostosowanych do skali działalności. Wspieramy praktyczne wdrożenie obowiązków wynikających z UKSC, uwzględniając realia operacyjne organizacji.

Incydenty i obowiązki notyfikacyjne

Pomagamy od pierwszych godzin – kwalifikacja zdarzenia, decyzje prawne,przygotowanie zgłoszeń, kontakt z CSIRT i organami, scenariusze komunikacji orazminimalizacja ryzyk odpowiedzialności.

Dostawcy i outsourcing ICT

Weryfikujemy i negocjujemy umowy z dostawcami technologii, w tym chmury i usługzarządzanych, dbając o zgodność regulacyjną w całym łańcuchu dostaw.

Audyt gotowości i gap assessment

Przeprowadzamy przeglądy luk, przygotowujemy roadmapę wdrożenia i wspieramyorganizację w zamykaniu braków.

Zakres wsparcia

  • Projektowanie zgodności z DORA, NIS2 i UKSC (compliance by design)
  • Analiza ryzyk ICT, gap assessment i roadmapy wdrożeniowe
  • Incident response i obsługa notyfikacji
  • Umowy IT/ICT i outsourcing (w tym chmura i usługi zarządzane)
  • Vendor management: wymagania bezpieczeństwa, audyty, podwykonawcy, exit plans
  • Polityki i procedury: governance, incydenty, dostęp, zmiany, BCP/DR,raportowanie
  • Przygotowanie do audytów i kontroli oraz wsparcie w due diligence
  • Szkolenia dla zarządu i kluczowych zespołów
  • Spory i negocjacje po incydentach oraz spory z dostawcami technologii

Porozmawiajmy o najlepszym rozwiązaniu.

Grzegorz Leśniewski

Managing partner, adwokat

+48 531 871 707

Paulina Jeziorska

Senior manager, radczyni prawna

+48 570 662 013

Translate »