Cyberbezpieczeństwo przestało być wyłącznie obszarem technicznym, dziś jest elementem odpowiedzialności zarządczej, obowiązkiem regulacyjnym i realnym ryzykiem operacyjnym. DORA, NIS2 oraz ustawa o krajowym systemie cyberbezpieczeństwa (UKSC), wprowadzają konkretne wymagania dotyczące governance, zarządzania incydentami, łańcucha dostaw, testowania odporności i dokumentacji.
Pomagamy organizacjom przełożyć te regulacje na działające rozwiązania: jasne zasady odpowiedzialności, procedury, dokumentację i umowy z dostawcami. Pracujemy blisko zespołów bezpieczeństwa, IT, compliance, zakupów i zarządu – tak, aby organizacja była przygotowana zarówno na audyt i kontrolę, jak i na realny incydent.
W czym pomagamy w obszarze Regulatory Cybersecurity?
DORA – instytucje finansowe i dostawcy ICT
Projektujemy modele zgodności z DORA: struktury odpowiedzialności, zarządzanieryzykiem ICT, obsługę incydentów, testy odporności oraz relacje z dostawcamitechnologii.
NIS2 / nowelizacja UKSC – wdrożenie obowiązków i przygotowanie do kontroli
Ustalamy, czy organizacja podlega NIS2 (podmiot kluczowy lub ważny), a następnie budujemy zestaw obowiązków, dokumentów i procedur dostosowanych do skali działalności. Wspieramy praktyczne wdrożenie obowiązków wynikających z UKSC, uwzględniając realia operacyjne organizacji.
Incydenty i obowiązki notyfikacyjne
Pomagamy od pierwszych godzin – kwalifikacja zdarzenia, decyzje prawne,przygotowanie zgłoszeń, kontakt z CSIRT i organami, scenariusze komunikacji orazminimalizacja ryzyk odpowiedzialności.
Dostawcy i outsourcing ICT
Weryfikujemy i negocjujemy umowy z dostawcami technologii, w tym chmury i usługzarządzanych, dbając o zgodność regulacyjną w całym łańcuchu dostaw.
Audyt gotowości i gap assessment
Przeprowadzamy przeglądy luk, przygotowujemy roadmapę wdrożenia i wspieramyorganizację w zamykaniu braków.
Zakres wsparcia
- Projektowanie zgodności z DORA, NIS2 i UKSC (compliance by design)
- Analiza ryzyk ICT, gap assessment i roadmapy wdrożeniowe
- Incident response i obsługa notyfikacji
- Umowy IT/ICT i outsourcing (w tym chmura i usługi zarządzane)
- Vendor management: wymagania bezpieczeństwa, audyty, podwykonawcy, exit plans
- Polityki i procedury: governance, incydenty, dostęp, zmiany, BCP/DR,raportowanie
- Przygotowanie do audytów i kontroli oraz wsparcie w due diligence
- Szkolenia dla zarządu i kluczowych zespołów
- Spory i negocjacje po incydentach oraz spory z dostawcami technologii
Masz projekt w obszarze Regulatory Cybersecurity?
Porozmawiajmy o najlepszym rozwiązaniu.

Managing partner, adwokat
+48 531 871 707

Senior manager, radczyni prawna
+48 570 662 013

