Przejdź do głównej treści

NIS2, DORA i AI Act weszły już w życie. Czy to koniec wyzwań dla zespołów compliance i cybersec?

Katgoria: BEZPIECZEŃSTWO IT / Utworzono: 12 luty 2025
NIS2, DORA i AI Act weszły już w życie. Czy to koniec wyzwań dla zespołów compliance i cybersec?
Nowe przepisy, kluczowe decyzje sądowe (m.in. nałożenie bardzo wysokich kar na Meta, Uber czy LinkedIn) i rozwój technologii sprawiły, że ostatni rok był przełomowy dla kwestii prywatności. Jednak to dopiero początek – nadchodzące regulacje, rosnąca skala cyberzagrożeń oraz coraz łatwiejszy dostęp do zaawansowanych narzędzi AI, takich jak DeepSeek, stawiają przed firmami i regulatorami jeszcze większe wyzwania. Dodatkowo możliwe zmiany w podejściu do międzynarodowych przepisów nowej administracji USA mogą wprowadzić niemałe zamieszanie na globalnym rynku. W efekcie zespoły ds. bezpieczeństwa i zgodności muszą przygotować się na rok pełen niepewności i dynamicznych zmian.


REKLAMA
ASSECO KSEF
 
AI Act już działa

Choć unijny AI Act formalnie wszedł w życie, jego przepisy będą wdrażane stopniowo. Od 2 lutego 2025 r. na terenie Europejskiego Obszaru Gospodarczego (EOG) zaczął obowiązywać zakaz stosowania systemów sztucznej inteligencji uznanych za stwarzające „nieakceptowalne ryzyko”. Oznacza to, że firmy nie mogą wdrażać m.in. systemów społecznej oceny obywateli (social scoring) ani technologii masowego zbierania danych biometrycznych z internetu.

Kolejny ważny etap nastąpi 2 sierpnia 2025 r. – twórcy generatywnej AI (np. firm rozwijających duże modele językowe i obrazowe) zostaną zobowiązani do minimalizowania ryzyk systemowych oraz dokumentowania środków cyberbezpieczeństwa. W praktyce oznacza to konieczność szczegółowego raportowania potencjalnych zagrożeń oraz wdrażania procedur ograniczających negatywne skutki działania AI.

Nowe przepisy zwiększają kompetencje regulatorów, którzy zyskają szersze możliwości kontroli i egzekwowania zgodności. Firmy wykorzystujące AI nie mogą traktować AI Act jako jednorazowego obowiązku – to długoterminowy proces wymagający ciągłego dostosowywania strategii compliance i monitorowania wdrożonych systemów. Brak zgodności może skutkować poważnymi konsekwencjami prawnymi i finansowymi.

NIS2 – większe bezpieczeństwo i nowe ryzyka

Nowe przepisy mogą nie tylko zwiększyć bezpieczeństwo firm, ale także stać się narzędziem szantażu dla cyberprzestępców. Podobnie jak po wprowadzeniu RODO, cybeprzestępcy mogą wykorzystywać groźbę wysokich kar do wymuszania okupu. Jeśli organizacja nie spełni wymogów NIS2, grożą jej sankcje sięgające 10 mln euro lub 2% globalnych przychodów – a atakujący mogą to wykorzystać, żądając zapłaty w zamian za milczenie o lukach w zabezpieczeniach.

Jednocześnie firmy objęte dyrektywą będą zmuszone do podniesienia standardów cyberbezpieczeństwa, co może skierować uwagę hakerów na mniejsze podmioty, które nie podlegają nowym regulacjom i w związku z tym mogą być słabiej zabezpieczone.

Wejście w życie dyrektywy NIS2 to sygnał dla wszystkich firm, nie tylko tych objętych nowymi regulacjami, że cyberbezpieczeństwo musi stać się priorytetem. Organizacje, które nie podlegają dyrektywie, nie mogą zakładać, że są poza strefą ryzyka – wręcz przeciwnie, właśnie teraz mogą stać się celem ataków. Tymczasem aż 41% polskich firm wciąż nie korzysta z oprogramowania zabezpieczającego, a jedynie 32% regularnie testuje swoje systemy pod kątem podatności . W obliczu rosnącej skali zagrożeń taki poziom przygotowania jest niewystarczający – mówi Kamil Sadkowski, analityk laboratorium antywirusowego ESET.


Znane zagrożenia, większe konsekwencje

W minionym roku liczba wycieków danych osiągnęła rekordowy poziom – tylko w USA naruszenia bezpieczeństwa dotknęły ponad 353 miliony użytkowników . Cyberprzestępcy coraz częściej wykorzystują skradzione loginy i hasła oraz kupują gotowe narzędzia do ataków, które są dostępne na czarnym rynku. To sprawia, że nawet mniej zaawansowani cyberprzestępcy mogą przeprowadzać skuteczne i dobrze zaplanowane kampanie.

Dodatkowo rozwój generatywnej sztucznej inteligencji sprawia, że oszustwa oparte na socjotechnice stają się coraz bardziej wiarygodne. AI pomaga przestępcom lepiej podszywać się pod firmy i klientów oraz znajdować słabo zabezpieczone systemy. Organizacje, które nie podniosą poziomu ochrony, ryzykują nie tylko cyberatakami, ale także konsekwencjami prawnymi – globalni regulatorzy coraz częściej przyglądają się firmom, które nie dbają o prywatność i bezpieczeństwo danych.

AI a wyzwania dla compliance i ochrony danych

Wraz z dynamicznym rozwojem sztucznej inteligencji rośnie ryzyko naruszeń prywatności i powstają nowe obowiązki dla firm. Modele AI często są trenowane na ogromnych zbiorach danych, które mogą pochodzić z internetu lub baz klientów. Jeśli organizacje nie uzyskały na to wyraźnej zgody, narażają się na ryzyko prawne – czego doświadczył LinkedIn w Wielkiej Brytanii. Po interwencji regulatora (ICO) platforma musiała wstrzymać wykorzystywanie danych użytkowników do trenowania AI i umożliwić im rezygnację z udziału w tym procesie.

Dodatkowym problemem jest brak pełnej kontroli nad danymi przetwarzanymi przez AI. Wiele firm może nie być w stanie skutecznie usunąć lub poprawić informacji na żądanie użytkownika, co stanowi naruszenie przepisów o ochronie danych. W odpowiedzi na te wyzwania regulatorzy na całym świecie intensyfikują prace nad nowymi przepisami, np. w USA kilka stanów przygotowuje własne regulacje dotyczące AI.

Nowe regulacje, rozwój sztucznej inteligencji i coraz bardziej zaawansowane cyberataki sprawiają, że organizacje muszą nieustannie dostosowywać swoje strategie bezpieczeństwa. Zespoły ds. compliance i cyberbezpieczeństwa stoją przed wyzwaniem nie tylko spełnienia nowych wymogów prawnych, ale także skutecznej ochrony danych w dynamicznie zmieniającym się środowisku. Aby ograniczyć ryzyko i uniknąć kosztownych konsekwencji, warto skupić się na kilku kluczowych działaniach:
  •  Śledzenie zmian w przepisach i dostosowywanie wewnętrznych procedur do nowych wymogów, a następnie bezwzględne przestrzeganie nowych procedur.
  • Jasne określenie właścicieli danych w organizacji i stworzenie skutecznego systemu raportowania.
  • Przeprowadzanie analiz wpływu na ochronę danych (DPIA) przed wdrożeniem nowych narzędzi, zwłaszcza opartych na AI, oraz wdrażanie odpowiednich zabezpieczeń.
  • Regularny monitoring bezpieczeństwa, przegląd procedur i szybkie reagowanie na zagrożenia.

Ochrona danych często bywa postrzegana jako biurokratyczny obowiązek, tymczasem to realna szansa na wzmocnienie pozycji rynkowej. Firmy, które strategicznie podchodzą do cyberbezpieczeństwa i compliance, nie tylko minimalizują ryzyko kosztownych naruszeń, ale także budują zaufanie klientów i partnerów. W czasach rosnących zagrożeń i coraz bardziej rygorystycznych regulacji organizacje powinny traktować bezpieczeństwo jako inwestycję, a nie dodatkowy koszt – komentuje Paweł Jurek, Business Development Director, DAGMA Bezpieczeństwo IT.


Źródło: Dagma

Najnowsze wiadomości

Kwantowy przełom w cyberochronie - nadchodząca dekada przepisze zasady szyfrowania na nowo
Przez długi czas cyfrowe bezpieczeństwo opierało się na prostym założeniu: współczesne komputery potrzebowałyby ogromnych zasobów i wielu lat, aby złamać silne algorytmy szyfrowania. Rozwój technologii kwantowej zaczyna jednak tę regułę podważać, a eksperci przewidują, że w perspektywie 5–10 lat może nadejść „dzień zero”. Jest to moment, w którym zaawansowana maszyna kwantowa będzie w stanie przełamać większość aktualnie stosowanych zabezpieczeń kryptograficznych w czasie liczonym nie w latach, lecz w godzinach.
PSI prezentuje nową identyfikację wizualną
psilogoW ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
F5 rozszerza portfolio bezpieczeństwa o narzędzia do ochrony systemów AI w środowiskach enterprise
F5 ogłosiło wprowadzenie dwóch nowych rozwiązań - F5 AI Guardrails oraz F5 AI Red Team - które mają odpowiedzieć na jedno z kluczowych wyzwań współczesnych organizacji: bezpieczne wdrażanie i eksploatację systemów sztucznej inteligencji na dużą skalę. Nowa oferta łączy ochronę działania modeli AI w czasie rzeczywistym z ofensy
Snowflake + OpenAI: AI bliżej biznesu
Snowflake przyspiesza wykorzystanie danych i sztucznej inteligencji w firmach, przenosząc AI z fazy eksperymentów do codziennych procesów biznesowych. Nowe rozwiązania w ramach AI Data Cloud integrują modele AI bezpośrednio z danymi, narzędziami deweloperskimi i warstwą semantyczną. Partnerstwo z OpenAI, agent Cortex Code, Semantic View Autopilot oraz rozwój Snowflake Postgres pokazują, jak budować skalowalne, bezpieczne i mierzalne wdrożenia AI w skali całej organizacji.



Najnowsze artykuły

Magazyn bez błędów? Sprawdź, jak system WMS zmienia codzienność logistyki
SENTEWspółczesna logistyka wymaga nie tylko szybkości działania, lecz także maksymalnej precyzji – to właśnie te czynniki coraz częściej decydują o przewadze konkurencyjnej firm. Nawet drobne pomyłki w ewidencji stanów magazynowych, błędy przy przyjmowaniu dostaw czy nieprawidłowe rozmieszczenie towarów, mogą skutkować poważnymi stratami finansowymi i opóźnieniami w realizacji zamówień. W jaki sposób nowoczesne rozwiązania do zarządzania pomagają unikać takich sytuacji? Czym właściwie różni się tradycyjny system magazynowy od zaawansowanych rozwiązań klasy WMS (ang. Warehouse Management System)? I w jaki sposób inteligentne zarządzanie procesami magazynowymi realnie usprawnia codzienną pracę setek firm?
Migracja z SAP ECC na S4 HANA: Ryzyka, korzyści i alternatywne rozwiązania
W ostatnich latach wiele firm, które korzystają z systemu SAP ECC (Enterprise Central Component), stoi przed decyzją o przejściu na nowszą wersję — SAP S4 HANA. W obliczu końca wsparcia dla ECC w 2030 roku, temat ten staje się coraz bardziej aktualny. Przemiany technologiczne oraz rosnące oczekiwania związane z integracją nowych funkcji, jak sztuczna inteligencja (AI), skłaniają do refleksji nad tym, czy warto podjąć tak dużą zmianę w architekturze systemu. Przyjrzyjmy się głównym powodom, dla których firmy rozważają migrację do S4 HANA, ale także argumentom,  które mogą przemawiać za pozostaniem przy dotychczasowym systemie ECC, przynajmniej na krótki okres.
Jak maksymalizować zyski z MTO i MTS dzięki BPSC ERP?
BPSC FORTERROZysk przedsiębiorstwa produkcyjnego zależy nie tylko od wydajności maszyn, ale przede wszystkim od precyzyjnego planowania, realnych danych i umiejętnego zarządzania procesami. Dlatego firmy, które chcą skutecznie działać zarówno w modelu Make to Stock (MTS), jak i Make to Order (MTO), coraz częściej sięgają po rozwiązania klasy ERP, takie jak BPSC ERP.
Ponad połowa cyberataków zaczyna się od błędu człowieka
Ponad 2/3 firm w Polsce odnotowała w zeszłym roku co najmniej 1 incydent naruszenia bezpieczeństwa . Według danych Unit 42, zespołu analitycznego Palo Alto Networks, aż 60% ataków rozpoczyna się od działań wymierzonych w pracowników – najczęściej pod postacią phishingu i innych form inżynierii społecznej . To pokazuje, że w systemie ochrony organizacji pracownicy są kluczowym ogniwem – i że firmy muszą nie tylko edukować, ale też konsekwentnie egzekwować zasady cyberhigieny. Warto o tym pamiętać szczególnie teraz, w październiku, gdy obchodzimy Europejski Miesiąc Cyberbezpieczeństwa.
MES - holistyczne zarządzanie produkcją
Nowoczesna produkcja wymaga precyzji, szybkości i pełnej kontroli nad przebiegiem procesów. Rosnąca złożoność zleceń oraz presja kosztowa sprawiają, że ręczne raportowanie i intuicyjne zarządzanie coraz częściej okazują się niewystarczające. Firmy szukają rozwiązań, które umożliwiają im widzenie produkcji „na żywo”, a nie z opóźnieniem kilku godzin czy dni. W tym kontekście kluczową rolę odgrywają narzędzia, które porządkują informacje i pozwalają reagować natychmiast, zamiast po fakcie.

Przeczytaj Również

Kwantowy przełom w cyberochronie - nadchodząca dekada przepisze zasady szyfrowania na nowo

Przez długi czas cyfrowe bezpieczeństwo opierało się na prostym założeniu: współczesne komputery po… / Czytaj więcej

F5 rozszerza portfolio bezpieczeństwa o narzędzia do ochrony systemów AI w środowiskach enterprise

F5 ogłosiło wprowadzenie dwóch nowych rozwiązań – F5 AI Guardrails oraz F5 AI Red Team – które mają… / Czytaj więcej

Cyberodporność fabryk: AI na straży ciągłości produkcji

Cyberataki to poważne zagrożenia wycieku danych oraz utraty zaufania partnerów biznesowych. Coraz c… / Czytaj więcej

Cyberbezpieczeństwo na pierwszym planie: firmy w Polsce zwiększają inwestycje

W 2024 r. wartość polskiego rynku cyberbezpieczeństwa przekroczyła 2,7 mld zł, a wstępne dane dla 2… / Czytaj więcej

Wnioski z NIS2: Kryzys zasobów i kompetencji w obliczu cyberzagrożeń

Dyrektywa NIS2 miała poprawić cyberbezpieczeństwo europejskich firm. W praktyce obnaża ic… / Czytaj więcej

97% firm doświadcza incydentów związanych z Gen AI – jak budować odporność na 2026

Z raportu Capgemini Research Institute „New defenses, new threats: What AI and Gen AI bring to cybe… / Czytaj więcej

Polskie firmy pod presją ransomware - nowe dane ESET

Polskie firmy mierzą się z gwałtownym wzrostem zagrożeń cybernetycznych, a najnowszy raport „Cyberp… / Czytaj więcej