Eksperci Trecom – Aleksander Bronowski i Cyprian Gókowski – dzielą się sprawdzonymi strategiami przekonywania zarządu do inwestycji w cyberbezpieczeństwo.
Nagranie koncentruje się na praktycznych technikach komunikacji biznesowej i obalaniu mitów blokujących decyzje o finansowaniu.

Bezpieczeństwo łańcucha dostaw jako argument biznesowy (NIS 2)

Dlaczego bezpieczeństwo łańcucha dostaw powinno interesować zarząd?

Wymogi NIS 2 dotyczące łańcucha dostaw to nie tylko compliance – to czynnik bezpośrednio wpływający na zdolność prowadzenia biznesu:

  • Utrata dostępu do przetargów – firmy niespełniające standardów bezpieczeństwa będą wykluczane z dużych projektów
  • Brak możliwości bycia podwykonawcą – podmioty kluczowe wymagają określonych standardów od partnerów
  • Spadek zaufania rynkowego – weryfikacja przez formularze bezpieczeństwa staje się standardem
  • Przykład z USA – standard SOC 2 jako przepustka do korporacyjnego biznesu B2B

Kluczowy przekaz: Inwestycja w bezpieczeństwo dzisiaj = zabezpieczenie możliwości biznesowych jutro. Opóźnienie może skutkować wykluczeniem z rynku.

Sześć mitów blokujących inwestycje w cyberbezpieczeństwo

Mit 1: „Bezpieczeństwo to koszt”

  • W rzeczywistości: inwestycja zapobiegająca większym stratom (kary, incydenty, obsługa ataków)
  • Bezpieczeństwo jako przewaga konkurencyjna – możliwość zajęcia miejsca konkurencji niespełniającej wymogów

Mit 2: „Wdrożyliśmy już standardy”

  • Bezpieczeństwo wymaga ciągłej aktualizacji (zagrożenia i techniki stale się zmieniają)
  • ISO 27001 czy NIST to proces, nie jednorazowy projekt

Mit 3: „Mam rozwiązanie X – jestem bezpieczny”

  • Nie istnieje jedno „magiczne pudełko”
  • Skuteczne bezpieczeństwo = ludzie + procesy + technologie w synergii

Mit 4: „Robimy pentesty – jesteśmy zabezpieczeni”

  • Pentest to fotografia momentu, bezpieczeństwo zmienia się w czasie
  • Bez działań następczych (załatania luk) to zmarnowany budżet
  • Nie zastępuje monitoringu 24/7

Mit 5: „Nas nie zaatakują – jesteśmy za mali”

  • Małe firmy to łatwiejszy cel (mniej zabezpieczeń)
  • Ataki są zautomatyzowane i masowe
  • Małe organizacje = wektor ataku na większe (łańcuch dostaw)

Mit 6: „Zainwestowaliśmy już w bezpieczeństwo”

  • Oprogramowanie się starzeje, pojawiają się nowe podatności
  • Najdroższe rozwiązania nie działają bez ludzi i procedur
  • Kluczowa jest zdolność do szybkiego reagowania

Wpływ działań biznesowych na bezpieczeństwo – konkretne przykłady

Eksperci pokazują sześć realnych scenariuszy, gdzie decyzje biznesowe generują ryzyko:

  1. Aplikacja mobilna e-commerce bez szyfrowania i MFA → ryzyko kar RODO, utrata zaufania
  2. Migracja do chmury bez audytu dostawcy → niejasny podział odpowiedzialności, nierealistyczne SLA
  3. Wewnętrzna aplikacja do zarządzania bez logów i kontroli → wektor ataku, możliwość eskalacji uprawnień
  4. Automatyzacja procesów bez monitoringu → błędy deweloperskie, brak Security by Design
  5. IoT na produkcji z hasłami domyślnymi → łatwy cel dla ataków, nawet w sieci OT
  6. Aplikacje SaaS bez polityki dostępu → dane strategiczne w niepowołanych rękach

Przekształcanie języka technicznego na biznesowy – praktyczny przewodnik

Zamiast mówić o CVE, mów o stratach finansowych

ŹLE:

„Mamy lukę CVE-2024-XXXX, rating 8.0, wykryto XSS, brak MFA”

DOBRZE:

„Wyciek danych przez niezabezpieczoną aplikację oznacza:

  • Karę finansową: ok. 50 000 zł
  • Koszt naprawienia: 2 dni (wartość: X zł)
  • Ryzyko utraty zaufania klientów

Kluczowe techniki komunikacji z zarządem

  1. Wizualizacja zamiast żargonu
  • Dashboardy, mapy ryzyk, wykresy dojrzałości
  • Unikać: CVE, DLP, IPS, XDR, SOAR
  • Stosować: konkretne kwoty strat, scenariusze „co się stanie”
  1. Język korzyści, nie kosztów
  • „Chronimy przychody” zamiast „generujemy koszty”
  • „Możliwość ekspansji” – zajmiemy miejsce konkurencji niespełniającej wymogów
  • „Zgodność = przepustka do nowych klientów”
  1. Argumenty szczególnie skuteczne
  • Sankcje osobiste w NIS 2: zakaz zajmowania stanowiska kierowniczego (często działa mocniej niż kary finansowe)
  • Utrata możliwości biznesowych (przetargi, podwykonawstwo)
  • Przewaga konkurencyjna (wczesne dostosowanie)
  1. Roadmapy z kamieniami milowymi
  • Co planujemy, dlaczego, kiedy i ile kosztuje
  • Co się stanie, jeśli tego nie zrobimy (scenariusz bez inwestycji)
  • Wszystko udokumentowane – zarząd może chcieć weryfikować
  1. Pokazywać sukcesy
  • „Rozwiązaliśmy problem X istniejącymi narzędziami”
  • „Dzięki inwestycji Y uniknęliśmy incydentu wartego Z zł”

Kompleksowa oferta Trecom dla NIS 2

Eksperci informują o pełnym wsparciu we wdrażaniu wymagań:

Dowiedz się więcej o Cyberbezpieczeństwie

SOC bez tajemnic – od telemetrii do narzędzi

Trecom

02.09.2025

Wdrożenie wymogów NIS 2 w 3 krokach – case study

Trecom

04.08.2025

Webinar NIS 2 dla samorządów i urzędów

Trecom

20.08.2025

Skontaktuj się z nami

Chcesz otrzymać oferty naszych rozwiązań lub wersje demonstracyjne? Chcesz otrzymać oferty naszych rozwiązań lub wersje demonstracyjne?

Chcesz umówić się na konsultacje? Chcesz umówić się na konsultacje?

Masz dodatkowe pytania? Masz dodatkowe pytania?






    Więcej informacji o przetwarzaniu danych osobowych przeczytaj tutaj.

    Grupa Trecom

    „Trecom Spółka Akcyjna” Sp. k.

    ul. Czyżewska 10, 02-908 Warszawa

    info@trecom.pl +48 22 488 72 00

    Sprawdź jak dojechać

    Trecom Wrocław Sp. z o.o.

    ul. Wyścigowa 58, 53-012 Wrocław

    wroclaw@trecom.pl +48 71 715 14 70

    Sprawdź jak dojechać

    Trecom Łódź Sp. z o.o.

    ul. Urzędnicza 36, 91-312 Łódź

    lodz@trecom.pl +48 22 483 49 39

    Sprawdź jak dojechać

    Trecom Enterprise Solutions Sp. z o.o.

    ul. Czyżewska 10, 02-908 Warszawa

    biuro.enterprise@trecom.pl +48 22 488 72 00

    Sprawdź jak dojechać

    „Trecom Kraków Spółka Akcyjna” Sp. k.

    ul. Zakliki z Mydlnik 16, 30-198 Kraków

    krakow@trecom.pl +48 12 390 71 40

    Sprawdź jak dojechać

    Trecom Nord Sp. z o.o.

    ul. Olimpijska 2, 81-538 Gdynia

    gdansk@trecom.pl +48 22 488 72 00

    Sprawdź jak dojechać

    Trecom Poznań Sp. z o.o.

    ul. Krzemowa 1, Złotniki, 62-002 Suchy Las k. Poznania

    poznan@trecom.pl +48 61 639 61 55

    Sprawdź jak dojechać

    Intertrading Systems Technology Sp. z o.o.

    Al. Jerozolimskie 162A, 02-342 Warszawa

    ist@ist.pl +48 22 50 245 50

    Sprawdź jak dojechać