{"id":9461,"date":"2026-03-19T11:57:16","date_gmt":"2026-03-19T10:57:16","guid":{"rendered":"https:\/\/adaptivegrc.com\/?post_type=articles&#038;p=9461"},"modified":"2026-04-01T11:34:12","modified_gmt":"2026-04-01T09:34:12","slug":"analiza-luki-compliance-rodo-nis2-dora-iso","status":"publish","type":"articles","link":"https:\/\/adaptivegrc.com\/pl\/materialy\/artykuly\/analiza-luki-compliance-rodo-nis2-dora-iso\/","title":{"rendered":"Analiza luki compliance jako narz\u0119dzie zarz\u0105dcze w zgodno\u015bci z RODO, NIS2, DORA i normami ISO"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\" id=\"odpowiedzialnosc-zarzadu-i-realne-ryzyko-braku-zgodnosci\">Odpowiedzialno\u015b\u0107 zarz\u0105du i realne ryzyko braku zgodno\u015bci<\/h2>\n\n\n\n<p>Dla niekt\u00f3rych analiza luki compliance mo\u017ce wydawa\u0107 si\u0119 zwyk\u0142\u0105 formalno\u015bci\u0105. Niemniej dla zarz\u0105du to powinno by\u0107 twarde narz\u0119dzie kontroli, kt\u00f3re pozwala realnie oceni\u0107, gdzie firma odstaje od wymog\u00f3w RODO, NIS2 czy DORA. Ignorowanie tych brak\u00f3w to prosta droga do kar finansowych i \u2013 co gorsza \u2013 trwa\u0142ej utraty reputacji na rynku.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"sankcje-finansowe-i-osobista-odpowiedzialnosc-czlonkow-zarzadu\"><a><\/a>Sankcje finansowe i osobista odpowiedzialno\u015b\u0107 cz\u0142onk\u00f3w zarz\u0105du<\/h3>\n\n\n\n<p>Liczby m\u00f3wi\u0105 same za siebie, ale diabe\u0142 tkwi w szczeg\u00f3\u0142ach. W 2024 roku kary z RODO wynios\u0142y \u0142\u0105cznie <a href=\"https:\/\/truyo.com\/gdpr-fines-in-2024-a-year-of-significant-penalties-and-trends\/\" target=\"_blank\" rel=\"noopener\">1,2 miliarda euro <\/a>\u2013 cho\u0107 to spadek wzgl\u0119dem poprzedniego roku, <a href=\"https:\/\/truyo.com\/gdpr-fines-in-2024-a-year-of-significant-penalties-and-trends\/\" target=\"_blank\" rel=\"noopener\">giganci tacy jak LinkedIn<\/a> (310 mln euro kary) bole\u015bnie odczuli skutki uchybie\u0144. Jednak to nie tylko pieni\u0105dze firmy s\u0105 na szali.<\/p>\n\n\n\n<p>Dyrektywa NIS2 i rozporz\u0105dzenie DORA zmieniaj\u0105 zasady gry, wprowadzaj\u0105c osobist\u0105 odpowiedzialno\u015b\u0107 cz\u0142onk\u00f3w zarz\u0105du. M\u00f3wimy tu o karach si\u0119gaj\u0105cych <a href=\"https:\/\/exeon.com\/blog\/why-managers-are-liable-for-nis2-and-dora\/\" target=\"_blank\" rel=\"noopener\">2% globalnego obrotu<\/a>, a nawet o czasowych zakazach pe\u0142nienia funkcji kierowniczych. Z kolei brak zgodno\u015bci z normami ISO 27001, cho\u0107 nie ko\u0144czy si\u0119 mandatem od urz\u0119du, mo\u017ce oznacza\u0107 utrat\u0119 kluczowych kontrakt\u00f3w i certyfikat\u00f3w. W praktyce compliance staje si\u0119 wi\u0119c polis\u0105 ubezpieczeniow\u0105 dla stanowisk i rynkowej pozycji firmy.<\/p>\n\n\n\n<div class=\"wp-block-essential-blocks-notice  root-eb-notice-66y2o\"><div class=\"eb-parent-wrapper eb-parent-eb-notice-66y2o \"><div class=\"eb-notice-wrapper eb-notice-66y2o\" data-id=\"eb-notice-66y2o\" data-show-again=\"false\"><div class=\"eb-notice-title-wrapper\"><div class=\"eb-notice-title\">Kary finansowe i osobista odpowiedzialno\u015b\u0107 zarz\u0105du mog\u0105 si\u0119ga\u0107 milion\u00f3w euro i czasowych zakaz\u00f3w pe\u0142nienia funkcji kierowniczych<\/div><\/div><span class=\"eb-notice-dismiss\" style=\"cursor:pointer\"><\/span><div><div class=\"eb-notice-text\">Analiza luki compliance staje si\u0119 nie luksusem, a konieczno\u015bci\u0105.<\/div><\/div><\/div><\/div><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ryzyko-operacyjne-reputacyjne-i-kontraktowe\"><a><\/a>Ryzyko operacyjne, reputacyjne i kontraktowe<\/h3>\n\n\n\n<p>Niezgodno\u015b\u0107 z regulacjami zwi\u0119ksza r\u00f3wnie\u017c ryzyko operacyjne. Wystarczy skuteczny cyberatak, aby sparali\u017cowa\u0107 systemy IT. W sektorze finansowym obj\u0119tym DORA mog\u0142oby to oznacza\u0107 utrat\u0119 ci\u0105g\u0142o\u015bci dzia\u0142ania i powa\u017cne konsekwencje biznesowe.<\/p>\n\n\n\n<p>Z tego powodu, analiza luki compliance nie powinna ogranicza\u0107 si\u0119 do przegl\u0105du dokument\u00f3w. Musi pokazywa\u0107, czy organizacja rzeczywi\u015bcie jest odporna. W tym kontek\u015bcie istotne s\u0105 zar\u00f3wno wymagania <a href=\"https:\/\/adaptivegrc.com\/pl\/materialy\/artykuly\/iso27001-i-nis2-jak-zbudowac-system-cyberbezpieczenstwa\/\">NIS2, jak i standardy ISO<\/a> 27001 oraz ISO 22301, kt\u00f3re porz\u0105dkuj\u0105 obszar bezpiecze\u0144stwa informacji i ci\u0105g\u0142o\u015bci dzia\u0142ania.<\/p>\n\n\n\n<p>Ryzyko reputacyjne pojawia si\u0119 natychmiast po naruszeniu ochrony danych. Kara administracyjna to tylko cz\u0119\u015b\u0107 problemu, poniewa\u017c r\u00f3wnie dotkliwa bywa utrata zaufania klient\u00f3w i partner\u00f3w. Decyzje organ\u00f3w nadzorczych pokazuj\u0105, \u017ce odpowiedzialno\u015b\u0107 mo\u017ce dotyczy\u0107 tak\u017ce cz\u0142onk\u00f3w zarz\u0105du.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"rosnace-wymagania-regulatorow-i-organow-nadzoru\"><a><\/a>Rosn\u0105ce wymagania regulator\u00f3w i organ\u00f3w nadzoru<\/h3>\n\n\n\n<p>Dzi\u015b ka\u017cda, nawet drobna, luka compliance to ryzyko, kt\u00f3rego nie da si\u0119 ju\u017c zamie\u015b\u0107 pod dywan. Organy nadzoru, takie jak Europejski Urz\u0105d Nadzoru Bankowego (<a href=\"https:\/\/cms.law\/en\/media\/international\/files\/publications\/publications\/gdpr-enforcement-tracker-report-may-2024\" target=\"_blank\" rel=\"noopener\">EBA) czy Europejska Rada Ochrony Danych (EROD)<\/a>, jasno daj\u0105 do zrozumienia, \u017ce zarz\u0105d musi aktywnie uczestniczy\u0107 w zarz\u0105dzaniu cyberbezpiecze\u0144stwem, a nie tylko delegowa\u0107 to do dzia\u0142u IT. W 2024 roku postawiono na jeszcze ostrzejsze egzekwowanie RODO, szczeg\u00f3lnie w przypadku du\u017cych firm.<\/p>\n\n\n\n<p>To ju\u017c nie jest czas na okazjonalne przegl\u0105dy. NIS2 i DORA wymuszaj\u0105 regularne testy odporno\u015bci i sta\u0142e raportowanie. Dla firm oznacza to konieczno\u015b\u0107 inwestowania w zaawansowane systemy monitoringu, bo poprzeczka dla zgodno\u015bci pow\u0119drowa\u0142a bardzo wysoko. W tym starciu z regulatorem analiza luki staje si\u0119 jedynym sposobem, by nie da\u0107 si\u0119 zaskoczy\u0107 nowym wymogom.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"czym-w-praktyce-jest-analiza-luki-compliance\"><a><\/a>Czym w praktyce jest analiza luki compliance?<\/h2>\n\n\n\n<p><a href=\"https:\/\/adaptivegrc.com\/pl\/rozwiazania-biznesowe\/analiza-luki-compliance\/\">Analiza luki compliance<\/a> to proces identyfikacji rozbie\u017cno\u015bci mi\u0119dzy aktualnym stanem organizacji a wymaganiami regulacyjnymi. Maj\u0105c \u015bwiadomo\u015b\u0107 o istniej\u0105cych lukach, firmy mog\u0105 skupia\u0107 si\u0119 na budowaniu skutecznego systemu zarz\u0105dzania zgodno\u015bci\u0105.<\/p>\n\n\n\n<div class=\"wp-block-essential-blocks-notice  root-eb-notice-htl0m\"><div class=\"eb-parent-wrapper eb-parent-eb-notice-htl0m \"><div class=\"eb-notice-wrapper eb-notice-htl0m\" data-id=\"eb-notice-htl0m\" data-show-again=\"false\"><div class=\"eb-notice-title-wrapper\"><div class=\"eb-notice-title\">Analiza luki to nie przegl\u0105d dokument\u00f3w<\/div><\/div><span class=\"eb-notice-dismiss\" style=\"cursor:pointer\"><\/span><div><div class=\"eb-notice-text\">To mapa ryzyk i konkretne decyzje zarz\u0105dcze, kt\u00f3re chroni\u0105 firm\u0119 przed karami, przerwami operacyjnymi i utrat\u0105 reputacji.<\/div><\/div><\/div><\/div><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"porownanie-stanu-obecnego-z-wymaganiami-rodo-nis2-dora-i-iso\"><a><\/a>Por\u00f3wnanie stanu obecnego z wymaganiami RODO, NIS2, DORA i ISO<\/h3>\n\n\n\n<p>Proces ten polega na por\u00f3wnaniu bie\u017c\u0105cych praktyk z wymaganiami, takimi jak <a href=\"https:\/\/adaptivegrc.com\/pl\/rozwiazania-biznesowe\/zarzadzanie-ochrona-danych-osobowych\/\">ochrona danych w RODO<\/a>, cyberbezpiecze\u0144stwo w NIS2, odporno\u015b\u0107 operacyjna w DORA oraz systemowe podej\u015bcie w standardach ISO. Obejmuje ocen\u0119 proces\u00f3w, dokumentacji i zabezpiecze\u0144, identyfikuj\u0105c braki, np. w mechanizmach raportowania incydent\u00f3w.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"identyfikacja-luk-w-procesach-dokumentacji-i-zabezpieczeniach\"><a><\/a>Identyfikacja luk w procesach, dokumentacji i zabezpieczeniach<\/h3>\n\n\n\n<p>Celem analizy jest wskazanie konkretnych niezgodno\u015bci z wymaganiami, a nast\u0119pnie prze\u0142o\u017cenie ich na realne decyzje zarz\u0105dcze.<\/p>\n\n\n\n<p>Mo\u017cna podzieli\u0107 j\u0105 na pi\u0119\u0107 g\u0142\u00f3wnych etap\u00f3w:<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><a><\/a>1. Identyfikacja i uszczeg\u00f3\u0142owienie wymaga\u0144 regulacyjnych<\/h4>\n\n\n\n<p>Pierwszym krokiem jest zebranie wszystkich obowi\u0105zk\u00f3w w konkretnej, mierzalnej formie. Nale\u017cy wskaza\u0107 precyzyjne wymagania, takie jak konieczno\u015b\u0107 raportowania incydentu w okre\u015blonym czasie zgodnie z NIS2 czy testy odporno\u015bci operacyjnej wymagane przez DORA. W przypadku norm takich jak ISO 27001 i ISO 22301 oznacza to odniesienie si\u0119 do konkretnych kontroli i wymaga\u0144 systemowych.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><a><\/a>2. Weryfikacja stanu faktycznego w organizacji<\/h4>\n\n\n\n<p>Nast\u0119pnie sprawdza si\u0119, jak organizacja dzia\u0142a w praktyce. Obejmuje to rozmowy z osobami odpowiedzialnymi za poszczeg\u00f3lne procesy, przegl\u0105d dokumentacji, analiz\u0119 log\u00f3w oraz testy wybranych mechanizm\u00f3w. Weryfikuje si\u0119, czy procedury raportowania incydent\u00f3w rzeczywi\u015bcie funkcjonuj\u0105, czy rejestry przetwarzania s\u0105 aktualne oraz czy zabezpieczenia techniczne s\u0105 wdro\u017cone i stosowane.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><a><\/a>3. Precyzyjne zdefiniowanie luki compliance<\/h4>\n\n\n\n<p>Ka\u017cd\u0105 niezgodno\u015b\u0107 nale\u017cy opisa\u0107 w spos\u00f3b jednoznaczny. Przyk\u0142adowo, zamiast og\u00f3lnego sformu\u0142owania o braku zabezpiecze\u0144 wskazuje si\u0119 konkretn\u0105 luk\u0119, jak brak formalnej procedury raportowania incydent\u00f3w zgodnej z NIS2 czy te\u017c niepe\u0142ny rejestr czynno\u015bci przetwarzania wymagany przez RODO.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><a><\/a>4. Ocena ryzyka i potencjalnych konsekwencji<\/h4>\n\n\n\n<p>Ka\u017cda luka powinna zosta\u0107 powi\u0105zana z konkretnym ryzykiem. Mo\u017ce to by\u0107 kara administracyjna przewidziana w NIS2 lub DORA, koszt przestoju operacyjnego w rozumieniu ISO 22301 albo utrata kontraktu wymagaj\u0105cego certyfikacji ISO 27001. Ocena ryzyka pozwala ustali\u0107 priorytety i wskaza\u0107, kt\u00f3re dzia\u0142ania wymagaj\u0105 natychmiastowej reakcji.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><a><\/a>5. Opracowanie planu dzia\u0142a\u0144 naprawczych<\/h4>\n\n\n\n<p>Ostatnim etapem jest przygotowanie planu naprawczego. Dla ka\u017cdej luki nale\u017cy okre\u015bli\u0107 zakres dzia\u0142a\u0144, osob\u0119 odpowiedzialn\u0105, termin realizacji oraz szacowany bud\u017cet. Tylko w\u00f3wczas analiza luki compliance staje si\u0119 narz\u0119dziem zarz\u0105dzania, kt\u00f3re realnie ogranicza ryzyko prawne, operacyjne i kontraktowe, zamiast pozostawa\u0107 jedynie raportem archiwalnym.<\/p>\n\n\n\n<p>Jak cz\u0119sto nale\u017cy powtarza\u0107 tak\u0105 analiz\u0119? Warto dokonywa\u0107 jej co najmniej raz na 12\u201318 miesi\u0119cy lub po ka\u017cdej du\u017cej zmianie w firmie, aby proaktywnie identyfikowa\u0107 problemy.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"rola-analizy-w-systemie-zarzadzania-ryzykiem-i-kontroli-wewnetrznej\"><a><\/a>Rola analizy w systemie zarz\u0105dzania ryzykiem i kontroli wewn\u0119trznej<\/h3>\n\n\n\n<p>Analiza luki compliance powinna by\u0107 elementem systemu zarz\u0105dzania ryzykiem oraz kontroli wewn\u0119trznej. Jej wyniki trafiaj\u0105 do rejestru ryzyk i wp\u0142ywaj\u0105 na decyzje dotycz\u0105ce priorytet\u00f3w, bud\u017cetu oraz odpowiedzialno\u015bci.<\/p>\n\n\n\n<p>W praktyce oznacza to powi\u0105zanie zidentyfikowanych luk z istniej\u0105cymi mechanizmami kontrolnymi. Mapowanie kontroli do wymaga\u0144 takich jak ISO 27001, ISO 22301, NIS2 czy DORA pozwala sprawdzi\u0107, kt\u00f3re obszary s\u0105 zabezpieczone, a kt\u00f3re wymagaj\u0105 wzmocnienia. Ka\u017cdy cykl przegl\u0105du dostarcza danych o skuteczno\u015bci kontroli i pozwala reagowa\u0107 na zmiany w przepisach, strukturze organizacji lub technologii.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"zakres-analizy-braku-zgodnosci-czyli-co-faktycznie-podlega-ocenie\"><a><\/a>Zakres analizy braku zgodno\u015bci, czyli co faktycznie podlega ocenie<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"struktura-odpowiedzialnosci-i-nadzoru\"><a><\/a>Struktura odpowiedzialno\u015bci i nadzoru<\/h3>\n\n\n\n<p>Analiza luki compliance to przede wszystkim g\u0142\u0119bokie sprawdzenie, jak w organizacji roz\u0142o\u017cona jest odpowiedzialno\u015b\u0107. W \u015bwietle nowych przepis\u00f3w to w\u0142a\u015bnie zarz\u0105d staje si\u0119 centralnym punktem audytu.<\/p>\n\n\n\n<p><a href=\"https:\/\/adaptivegrc.com\/pl\/dyrektywa-nis2-z-adaptivegrc\/\">Dyrektywa NIS2<\/a> m\u00f3wi wprost: zarz\u0105d musi \u201ewej\u015b\u0107 do gry\u201d. Nie wystarczy ju\u017c samo podpisanie polityki bezpiecze\u0144stwa. Analiza luki weryfikuje teraz, czy kadra kierownicza faktycznie zatwierdza \u015brodki zarz\u0105dzania ryzykiem i czy realnie nadzoruje ich wdra\u017canie. Co wa\u017cne, badamy te\u017c tzw. luk\u0119 kompetencyjn\u0105 \u2013 czy cz\u0142onkowie zarz\u0105du przechodz\u0105 szkolenia, kt\u00f3re pozwalaj\u0105 im zrozumie\u0107 wp\u0142yw cyberzagro\u017ce\u0144 na stabilno\u015b\u0107 firmy.<\/p>\n\n\n\n<p>W przypadku rozporz\u0105dzenia DORA idziemy o krok dalej, w stron\u0119 finans\u00f3w. Analiza luki obejmuje ocen\u0119, czy zarz\u0105d alokuje odpowiednie bud\u017cety na odporno\u015b\u0107 cyfrow\u0105 i szkolenia. Sprawdzamy, czy role w obszarze ICT s\u0105 jasno zdefiniowane oraz czy plany awaryjne (BCP) to realne scenariusze, a nie martwe zapisy. Audytor patrzy na r\u0119ce decydentom, mi\u0119dzy innymi, czy raporty trafiaj\u0105 na st\u00f3\u0142 zarz\u0105du i czy decyzje dotycz\u0105ce ryzyka s\u0105 rzetelnie dokumentowane.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"procedury-polityki-i-ich-realne-stosowanie\"><a><\/a>Procedury, polityki i ich realne stosowanie<\/h3>\n\n\n\n<p>Analiza luki musi wykracza\u0107 poza proste pytanie: \u201eCzy mamy t\u0119 procedur\u0119?\u201d. <a href=\"https:\/\/database.cyberpolicyportal.org\/api\/files\/167659045417997pejeu59bt.pdf\" target=\"_blank\" rel=\"noopener\">Wed\u0142ug wytycznych NIS2 i ENISA<\/a>, kluczowe s\u0105 dowody na to, \u017ce polityki faktycznie dzia\u0142aj\u0105. Audytor nie szuka tylko pliku PDF, ale zatwierdze\u0144 zarz\u0105du, rejestr\u00f3w zmian i dowod\u00f3w na obs\u0142ug\u0119 incydent\u00f3w czy bezpiecze\u0144stwo \u0142a\u0144cucha dostaw.<\/p>\n\n\n\n<p>W DORA sprawa jest jeszcze prostsza. Ramy zarz\u0105dzania ryzykiem musz\u0105 by\u0107 przegl\u0105dane co najmniej raz w roku. Ten przegl\u0105d to bezpo\u015bredni punkt kontrolny \u2013 musi uwzgl\u0119dnia\u0107 wnioski z test\u00f3w odporno\u015bci i poprzednich audyt\u00f3w. Je\u015bli Twoja dokumentacja nie ewoluuje wraz z realnymi zagro\u017ceniami, analiza luki natychmiast to obna\u017cy.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"srodki-techniczne-i-organizacyjne\"><a><\/a>\u015arodki techniczne i organizacyjne<\/h3>\n\n\n\n<p>Ocena zgodno\u015bci powinna obejmowa\u0107 zar\u00f3wno zabezpieczenia techniczne, jak i rozwi\u0105zania organizacyjne. W przypadku RODO punktem odniesienia jest wym\u00f3g zapewnienia \u201eodpowiedniego stopnia bezpiecze\u0144stwa odpowiadaj\u0105cego ryzyku\u201d w relacji do ryzyka, <a href=\"https:\/\/gdpr.pl\/baza-wiedzy\/akty-prawne\/interaktywny-tekst-gdpr\/artykul-32-bezpieczenstwo-przetwarzania\" target=\"_blank\" rel=\"noopener\">wyst\u0119puj\u0105cy w art. 32<\/a>. Oznacza to weryfikacj\u0119 takich \u015brodk\u00f3w jak pseudonimizacja, szyfrowanie oraz zapewnienie poufno\u015bci, integralno\u015bci, dost\u0119pno\u015bci i odporno\u015bci system\u00f3w przetwarzania danych.<\/p>\n\n\n\n<p>Z kolei, w NIS2 technika i organizacja s\u0105 nierozerwalne. Obowi\u0105zki obejmuj\u0105:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>stosowanie kryptografii,<\/li>\n\n\n\n<li>kontrol\u0119 dost\u0119pu,<\/li>\n\n\n\n<li>zarz\u0105dzanie aktywami,<\/li>\n\n\n\n<li>uwierzytelnianie wielosk\u0142adnikowe w uzasadnionych przypadkach.<\/li>\n<\/ul>\n\n\n\n<p>DORA rozszerza zakres oceny na funkcje krytyczne i istotne w sektorze finansowym. Ramy zarz\u0105dzania ryzykiem ICT maj\u0105 chroni\u0107 aktywa informacyjne, systemy, sieci oraz elementy infrastruktury wspieraj\u0105ce kluczowe procesy.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"testowanie-skutecznosci-mechanizmow-kontrolnych\"><a><\/a>Testowanie skuteczno\u015bci mechanizm\u00f3w kontrolnych<\/h3>\n\n\n\n<p>Testowanie mechanizm\u00f3w kontrolnych pozwala oceni\u0107, czy zabezpieczenia rzeczywi\u015bcie ograniczaj\u0105 ryzyko. RODO w art. 32 wymaga regularnego testowania i mierzenia skuteczno\u015bci \u015brodk\u00f3w technicznych oraz organizacyjnych. Sama lista kontroli nie wystarcza.<\/p>\n\n\n\n<p>NIS2 idzie w tym samym kierunku. Wymaga posiadania polityk i procedur oceny skuteczno\u015bci \u015brodk\u00f3w zarz\u0105dzania ryzykiem. To oznacza obowi\u0105zek systematycznego pomiaru oraz raportowania wynik\u00f3w.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.enisa.europa.eu\/sites\/default\/files\/2025-06\/ENISA_Technical_implementation_guidance_on_cybersecurity_risk_management_measures_version_1.0.pdf\" target=\"_blank\" rel=\"noopener\">Wytyczne Agencji ds. Cyberbezpiecze\u0144stwa (ENISA<\/a>) wskazuj\u0105 praktyczne metody, takie jak samoocena, analiza podatno\u015bci, testy penetracyjne, audyty czy monitoring. Kluczowe jest przypisanie odpowiedzialno\u015bci za pomiar oraz analiza wynik\u00f3w.<\/p>\n\n\n\n<p>DORA wprowadza dodatkowo obowi\u0105zek testowania odporno\u015bci cyfrowej. Podmioty finansowe musz\u0105 prowadzi\u0107 regularne testy system\u00f3w wspieraj\u0105cych funkcje krytyczne, co do zasady co najmniej raz w roku.<\/p>\n\n\n\n<p>Regulacje i normy, kt\u00f3re nale\u017cy obj\u0105\u0107 analiz\u0105<\/p>\n\n\n\n<p>Zakres regulacyjny analizy luki powinien wynika\u0107 z dw\u00f3ch decyzji. Pierwsza dotyczy tego, jakie re\u017cimy prawne maj\u0105 zastosowanie do profilu dzia\u0142alno\u015bci. Druga tego, jakie normy organizacja traktuje jako punkt odniesienia dla systemu zarz\u0105dzania. NIS2 i DORA maj\u0105 te\u017c mechanizmy, kt\u00f3re ograniczaj\u0105 dublowanie obowi\u0105zk\u00f3w mi\u0119dzy re\u017cimami sektorowymi.<\/p>\n\n\n\n<div class=\"wp-block-uagb-image uagb-block-45da600d wp-block-uagb-image--layout-default wp-block-uagb-image--effect-static wp-block-uagb-image--align-none\"><figure class=\"wp-block-uagb-image__figure\"><a class=\"\" href=\"https:\/\/adaptivegrc.com\/pl\/rozwiazania-biznesowe\/analiza-luki-compliance\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" srcset=\"https:\/\/adaptivegrc.com\/wp-content\/uploads\/2026\/03\/Banner-www.png-1.webp ,https:\/\/adaptivegrc.com\/wp-content\/uploads\/2026\/03\/Banner-www.png-1.webp 780w, https:\/\/adaptivegrc.com\/wp-content\/uploads\/2026\/03\/Banner-www.png-1.webp 360w\" sizes=\"auto, (max-width: 480px) 150px\" src=\"https:\/\/adaptivegrc.com\/wp-content\/uploads\/2026\/03\/Banner-www.png-1.webp\" alt=\"\" class=\"uag-image-9535\" width=\"1920\" height=\"500\" title=\"Banner-www.png\" loading=\"lazy\" role=\"img\"\/><\/a><\/figure><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"rodo-ochrona-danych-i-rozliczalnosc\"><a><\/a>RODO \u2013 ochrona danych i rozliczalno\u015b\u0107<\/h3>\n\n\n\n<p>W RODO nie chodzi wy\u0142\u0105cznie o ochron\u0119 danych, tak samo wa\u017cna jest umiej\u0119tno\u015b\u0107 wykazania zgodno\u015bci. Analiza luki musi wi\u0119c sprawdza\u0107 mechanizmy aktualizacji zabezpiecze\u0144 i regularno\u015b\u0107 ich testowania. Fundamentem s\u0105 rejestry czynno\u015bci przetwarzania oraz analizy DPIA dla proces\u00f3w wysokiego ryzyka. To <a href=\"https:\/\/policja.pl\/download\/1\/306552\/RODOEN.pdf\" target=\"_blank\" rel=\"noopener\">\u201eminimum dowodowe\u201d<\/a>, kt\u00f3re musi by\u0107 w porz\u0105dku niezale\u017cnie od technologicznego zaawansowania firmy.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"nis2-cyberbezpieczenstwo-i-zarzadzanie-incydentami\"><a><\/a>NIS2 \u2013 cyberbezpiecze\u0144stwo i zarz\u0105dzanie incydentami<\/h3>\n\n\n\n<p>Dyrektywa nak\u0142ada na zarz\u0105d obowi\u0105zek zatwierdzania i nadzorowania \u015brodk\u00f3w ochrony, ale prawdziwym testem jest czas reakcji. Podmioty kluczowe i wa\u017cne \u015bwiadcz\u0105ce us\u0142ugi ICT maj\u0105 tylko 24 h na wst\u0119pne zg\u0142oszenie powa\u017cnego incydentu (znacznie zak\u0142\u00f3caj\u0105cego us\u0142ugi, powoduj\u0105cego straty finansowe lub szkody dla innych) i 72 h na pe\u0142ny raport. Analiza luki musi wi\u0119c bezlito\u015bnie obna\u017cy\u0107, czy firma potrafi wykry\u0107 i sklasyfikowa\u0107 zagro\u017cenie w tak kr\u00f3tkim oknie czasowym.<\/p>\n\n\n\n<p>Argumenty za wdro\u017ceniem zmian s\u0105 wyj\u0105tkowo twarde. Dla podmiot\u00f3w kluczowych kary zaczynaj\u0105 si\u0119 od <a href=\"https:\/\/database.cyberpolicyportal.org\/api\/files\/167659045417997pejeu59bt.pdf\" target=\"_blank\" rel=\"noopener\">10 mln euro lub 2% obrotu<\/a>, a dla wa\u017cnych \u2013 od 7 mln euro lub 1,4% obrotu. Przy takich stawkach analiza luki przestaje by\u0107 projektem IT, a staje si\u0119 priorytetem w agendzie zarz\u0105du, chroni\u0105cym nie tylko infrastruktur\u0119, ale i finanse sp\u00f3\u0142ki.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"dora-odpornosc-operacyjna-w-sektorze-finansowym\"><a><\/a>DORA \u2013 odporno\u015b\u0107 operacyjna w sektorze finansowym<\/h3>\n\n\n\n<p>DORA obowi\u0105zuje od 17 stycznia 2025 r. i stanowi kluczowy punkt odniesienia dla instytucji finansowych. W praktyce analiza luki compliance w tym sektorze musi uwzgl\u0119dnia\u0107 wymagania DORA jako centralny element oceny.<\/p>\n\n\n\n<p>Najwa\u017cniejsze obszary regulacji to:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ramy zarz\u0105dzania ryzykiem ICT.<\/li>\n\n\n\n<li>Testowanie odporno\u015bci cyfrowej. Co najmniej coroczne testy system\u00f3w wspieraj\u0105cych funkcje krytyczne lub istotne.<\/li>\n\n\n\n<li>Ryzyko dostawc\u00f3w ICT.<\/li>\n\n\n\n<li>Sankcje i nadz\u00f3r.<\/li>\n<\/ul>\n\n\n\n<p>Tak uj\u0119ta analiza pozwala oceni\u0107 nie tylko formaln\u0105 zgodno\u015b\u0107 z DORA, lecz tak\u017ce realn\u0105 odporno\u015b\u0107 operacyjn\u0105 organizacji.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"iso-iec-27001-27701-i-22301-systemowe-podejscie-do-bezpieczenstwa-i-prywatnosci\"><a><\/a>ISO\/IEC 27001, 27701 i 22301 \u2013 systemowe podej\u015bcie do bezpiecze\u0144stwa i prywatno\u015bci<\/h3>\n\n\n\n<p>Tutaj warto zauwa\u017cy\u0107, \u017ce normy ISO\/IEC \u2013 cho\u0107 nie s\u0105 przepisami prawa \u2013 cz\u0119sto stanowi\u0105 fundament systemu compliance w obszarze bezpiecze\u0144stwa i prywatno\u015bci.<\/p>\n\n\n\n<p>Kluczowe elementy to:<\/p>\n\n\n\n<p><a href=\"https:\/\/www.iso.org\/standard\/27001\" target=\"_blank\" rel=\"noopener\"><strong>ISO\/IEC 27001<\/strong><\/a><strong> \u2013 system zarz\u0105dzania bezpiecze\u0144stwem informacji (ISMS)<\/strong><\/p>\n\n\n\n<p>Okre\u015bla wymagania dotycz\u0105ce ustanowienia, wdro\u017cenia, utrzymania i doskonalenia systemu zarz\u0105dzania bezpiecze\u0144stwem informacji. Daje uporz\u0105dkowan\u0105 struktur\u0119, kt\u00f3ra mo\u017ce wspiera\u0107 wykazywanie zgodno\u015bci z RODO, NIS2 i DORA, je\u015bli kontrole s\u0105 w\u0142a\u015bciwie zmapowane do wymaga\u0144 regulacyjnych.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.iso.org\/standard\/27701\" target=\"_blank\" rel=\"noopener\"><strong>ISO\/IEC 27701<\/strong><\/a> <strong>\u2013 system zarz\u0105dzania informacjami o prywatno\u015bci (PIMS)<\/strong><\/p>\n\n\n\n<p>Rozszerza ISO 27001 o obszar prywatno\u015bci i jest skierowany do administrator\u00f3w oraz podmiot\u00f3w przetwarzaj\u0105cych dane. Pozwala sp\u00f3jnie w\u0142\u0105czy\u0107 wymagania RODO do istniej\u0105cego systemu zarz\u0105dzania. Przy analizie luki warto jasno wskaza\u0107, kt\u00f3ra edycja normy stanowi punkt odniesienia.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.iso.org\/standard\/75106.html\" target=\"_blank\" rel=\"noopener\"><strong>ISO 22301<\/strong><\/a><strong> \u2013 system zarz\u0105dzania ci\u0105g\u0142o\u015bci\u0105 dzia\u0142ania<\/strong><\/p>\n\n\n\n<p>Okre\u015bla zasady planowania, wdra\u017cania i doskonalenia ci\u0105g\u0142o\u015bci dzia\u0142ania. Mo\u017ce by\u0107 bezpo\u015brednio powi\u0105zany z wymaganiami NIS2 dotycz\u0105cymi ci\u0105g\u0142o\u015bci oraz z obowi\u0105zkami DORA w zakresie polityki ci\u0105g\u0142o\u015bci ICT i plan\u00f3w odtwarzania.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"mozliwosc-jednego-zintegrowanego-podejscia-do-wielu-rezimow\"><a><\/a>Mo\u017cliwo\u015b\u0107 jednego zintegrowanego podej\u015bcia do wielu re\u017cim\u00f3w<\/h3>\n\n\n\n<p>Zamiast budowa\u0107 osobne \u201esilosy\u201d dla RODO, NIS2 i DORA, warto postawi\u0107 na wsp\u00f3ln\u0105 architektur\u0119 zarz\u0105dzania. <a href=\"https:\/\/www.iso.org\/cms\/render\/live\/en\/sites\/isoorg\/home.isoDocumentsDownload.do?t=2EVmNRpfMEK8NcTL_uoAJceDlxYmmqpQWNk3r1MeLNWCXk6i10vZ-R5FEjIK-UOe\" target=\"_blank\" rel=\"noopener\">Unijne przepisy<\/a>, jak Annex SL w normach ISO, wr\u0119cz zach\u0119caj\u0105 do integracji. Kluczem jest jeden model ryzyka i wsp\u00f3lna biblioteka kontroli.<\/p>\n\n\n\n<p>Integracj\u0119 najlepiej oprze\u0107 na trzech warstwach:<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>\u0141ad zarz\u0105dczy \u2013 sp\u00f3jny bud\u017cet, szkolenia, strategia, misja, polityki i procedury dla ca\u0142ej organizacji (wymogi NIS2 i DORA).<\/li>\n\n\n\n<li>Procesy operacyjne \u2013 mi\u0119dzy innymi uwzgl\u0119dniaj\u0105ce ujednolicenie zarz\u0105dzania incydentami i \u0142a\u0144cuchami dostaw.<\/li>\n\n\n\n<li>Kontrola skuteczno\u015bci \u2013 wsp\u00f3lne testy odporno\u015bci i mierniki, kt\u00f3re raportujemy do r\u00f3\u017cnych organ\u00f3w jednocze\u015bnie.<\/li>\n<\/ol>\n\n\n\n<p>To jedyna droga, by ograniczy\u0107 koszty i unikn\u0105\u0107 biurokratycznego chaosu.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"jak-wykorzystac-wyniki-analizy-luki-w-decyzjach-zarzadczych\">Jak wykorzysta\u0107 wyniki analizy luki w decyzjach zarz\u0105dczych<\/h2>\n\n\n\n<p>Wyniki analizy przek\u0142adaj\u0105 si\u0119 na konkretne decyzje, wspieraj\u0105c strategiczne zarz\u0105dzanie.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"priorytetyzacja-dzialan-naprawczych-wedlug-poziomu-ryzyka\"><a><\/a>Priorytetyzacja dzia\u0142a\u0144 naprawczych wed\u0142ug poziomu ryzyka<\/h3>\n\n\n\n<p>Po analizie luki dostaniesz konkretn\u0105 list\u0119 problem\u00f3w. Nie da si\u0119 naprawi\u0107 wszystkiego naraz, dlatego kluczowa jest hierarchia. RODO, NIS2 i DORA wymagaj\u0105 dzia\u0142a\u0144 proporcjonalnych do zagro\u017ce\u0144. W pierwszej kolejno\u015bci musisz zaj\u0105\u0107 si\u0119 tym, co realnie k\u0142adzie ci\u0105g\u0142o\u015b\u0107 biznesu.<\/p>\n\n\n\n<p>Najgro\u017aniejsze s\u0105 luki systemowe. Je\u015bli firma nie potrafi szybko wykry\u0107 ataku, nie ma szans na zg\u0142oszenie incydentu w 24 godziny, czego wymaga NIS2. Takie braki najszybciej uderzaj\u0105 w zarz\u0105d. Priorytetyzacja to w tym przypadku po prostu zarz\u0105dzenie bezpiecze\u0144stwem prawnym sp\u00f3\u0142ki.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"plan-dzialan-z-okresleniem-odpowiedzialnosci-i-budzetu\"><a><\/a>Plan dzia\u0142a\u0144 z okre\u015bleniem odpowiedzialno\u015bci i bud\u017cetu<\/h3>\n\n\n\n<p>Raport z analizy luki musi sta\u0107 si\u0119 planem konkretnych dzia\u0142a\u0144. DORA nak\u0142ada na zarz\u0105d jasny obowi\u0105zek: to g\u00f3ra alokuje \u015brodki na odporno\u015b\u0107 cyfrow\u0105 i wyznacza osoby odpowiedzialne za konkretne obszary. Z kolei NIS2 wymaga, by kierownictwo nie tylko zatwierdza\u0142o procedury, ale te\u017c pilnowa\u0142o ich wdra\u017cania.<\/p>\n\n\n\n<p>Ka\u017cda znaleziona luka potrzebuje \u201ew\u0142a\u015bciciela\u201d, bud\u017cetu i terminu naprawy. Plan powinien od razu okre\u015bla\u0107, jak sprawdzimy efekty \u2013 co dok\u0142adnie mierzymy, kto to robi i kiedy wyniki trafi\u0105 z powrotem na biurko zarz\u0105du. Tylko takie podej\u015bcie pozwala zamieni\u0107 suche wnioski z audytu w realny wzrost bezpiecze\u0144stwa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"raportowanie-do-zarzadu-i-rady-nadzorczej\"><a><\/a>Raportowanie do zarz\u0105du i rady nadzorczej<\/h3>\n\n\n\n<p>Wyniki analizy luki compliance powinny by\u0107 przedstawione w spos\u00f3b wspieraj\u0105cy <a><\/a>decyzje zarz\u0105dcze<a href=\"#_msocom_8\">[8]<\/a>&nbsp;. Raport musi pokazywa\u0107 poziom ryzyka, mo\u017cliwe konsekwencje oraz potrzebne dzia\u0142ania, na przyk\u0142ad inwestycje w IT wynikaj\u0105ce z wymaga\u0144 NIS2 lub DORA.<\/p>\n\n\n\n<p>Regulacje jasno wskazuj\u0105 rol\u0119 organu zarz\u0105dzaj\u0105cego. NIS2 wymaga, aby zarz\u0105d potrafi\u0142 oceni\u0107 ryzyko, a DORA nak\u0142ada obowi\u0105zek utrzymywania kompetencji w obszarze ryzyka ICT.<\/p>\n\n\n\n<p>Dobrym rozwi\u0105zaniem jest coroczny raport powi\u0105zany z przegl\u0105dem ram zarz\u0105dzania ryzykiem ICT, obejmuj\u0105cy wyniki test\u00f3w, audyt\u00f3w oraz plan dzia\u0142a\u0144 naprawczych.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"najczestsze-bledy-w-analizie-luki-compliance\"><a><\/a>Najcz\u0119stsze b\u0142\u0119dy w analizie luki compliance<\/h2>\n\n\n\n<div class=\"wp-block-essential-blocks-notice  root-eb-notice-8f3tp\"><div class=\"eb-parent-wrapper eb-parent-eb-notice-8f3tp \"><div class=\"eb-notice-wrapper eb-notice-8f3tp\" data-id=\"eb-notice-8f3tp\" data-show-again=\"false\"><div class=\"eb-notice-title-wrapper\"><div class=\"eb-notice-title\">Bez zaanga\u017cowania w\u0142a\u015bcicieli proces\u00f3w i realnego planu wdro\u017cenia, analiza luki staje si\u0119 tylko papierow\u0105 formalno\u015bci\u0105<\/div><\/div><span class=\"eb-notice-dismiss\" style=\"cursor:pointer\"><\/span><div><div class=\"eb-notice-text\">I nie chroni ani firmy, ani zarz\u0105du.<\/div><\/div><\/div><\/div><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"analiza-ograniczona-do-dokumentacji\"><a><\/a>Analiza ograniczona do dokumentacji<\/h3>\n\n\n\n<p>Najwi\u0119kszym b\u0142\u0119dem jest ograniczanie analizy do przegl\u0105du dokument\u00f3w. RODO, NIS2 i DORA wymagaj\u0105 dowod\u00f3w na to, \u017ce zabezpieczenia faktycznie dzia\u0142aj\u0105, a nie tylko istniej\u0105 w folderze na serwerze. Je\u015bli analiza luki nie bada realnych mechanizm\u00f3w testowania, to po prostu nie spe\u0142nia unijnych wymog\u00f3w.<\/p>\n\n\n\n<p>Warto od pocz\u0105tku przyj\u0105\u0107 model ENISA i zbiera\u0107 twarde dowody takie jak logi z system\u00f3w, raporty z test\u00f3w penetracyjnych czy zapisy z przegl\u0105d\u00f3w bezpiecze\u0144stwa. Dokumentacja to tylko deklaracja intencji \u2013 dopiero weryfikacja jej wykonania pozwala rzetelnie oceni\u0107 stan zgodno\u015bci organizacji.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"brak-zaangazowania-wlascicieli-procesow\"><a><\/a>Brak zaanga\u017cowania w\u0142a\u015bcicieli proces\u00f3w<\/h3>\n\n\n\n<p>Analiza luki robiona w izolacji od biznesu jest bezu\u017cyteczna. NIS2 i DORA uderzaj\u0105 w procesy operacyjne \u2013 od \u0142a\u0144cucha dostaw po obs\u0142ug\u0119 incydent\u00f3w \u2013 wi\u0119c bez udzia\u0142u ich faktycznych w\u0142a\u015bcicieli nie da si\u0119 skrupulatnie oceni\u0107 sytuacji. To oni wiedz\u0105, jak procedury dzia\u0142aj\u0105 w praktyce i gdzie le\u017c\u0105 realne punkty zapalne.<\/p>\n\n\n\n<p>W du\u017cych firmach dochodzi do tego kwestia separacji funkcji. DORA wymaga jasnego podzia\u0142u mi\u0119dzy operacjami a kontrol\u0105 i audytem. W praktyce oznacza to, \u017ce analiza luki musi anga\u017cowa\u0107 wiele dzia\u0142\u00f3w jednocze\u015bnie \u2013 w my\u015bl zasady podzia\u0142u obowi\u0105zk\u00f3w (ang. Segregation of Duties (SoD)), nale\u017cy oddzieli\u0107 funkcje audytu od dzia\u0142a\u0144 operacyjnych. Je\u015bli brakuje w\u0142a\u015bcicieli proces\u00f3w biznesowych, <a href=\"https:\/\/adaptivegrc.com\/pl\/rozwiazania-biznesowe\/audyt-wewnetrzny\/\">audyt<\/a> nie uchwyci faktycznych ryzyk, a jedynie ich papierow\u0105 wersj\u0119.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"raport-bez-realnego-planu-wdrozenia\"><a><\/a>Raport bez realnego planu wdro\u017cenia<\/h3>\n\n\n\n<p>Raport bez decyzji wdro\u017ceniowych szybko traci warto\u015b\u0107. DORA wymaga, aby problemy wykryte w testach by\u0142y priorytetyzowane oraz usuwane. Wymaga te\u017c metod wewn\u0119trznej walidacji usuni\u0119cia s\u0142abo\u015bci. NIS2 przewiduje \u015brodki nadzorcze, kt\u00f3re mog\u0105 obejmowa\u0107 nakaz wdro\u017cenia rekomendacji z audytu bezpiecze\u0144stwa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Odpowiedzialno\u015b\u0107 zarz\u0105du i realne ryzyko braku zgodno\u015bci Dla niekt\u00f3rych analiza luki compliance mo\u017ce wydawa\u0107 si\u0119 zwyk\u0142\u0105 formalno\u015bci\u0105. Niemniej dla zarz\u0105du to powinno by\u0107 twarde&#8230;<\/p>\n","protected":false},"author":11,"featured_media":9471,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","format":"standard","meta":{"_acf_changed":false,"_eb_attr":"","inline_featured_image":false,"_uag_custom_page_level_css":"","footnotes":""},"tags":[],"class_list":["post-9461","articles","type-articles","status-publish","format-standard","has-post-thumbnail","hentry"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/adaptivegrc.com\/wp-content\/uploads\/2026\/03\/Analiza-luki-compliance-scaled.png",2560,1920,false],"thumbnail":["https:\/\/adaptivegrc.com\/wp-content\/uploads\/2026\/03\/Analiza-luki-compliance-150x150.png",150,150,true],"medium":["https:\/\/adaptivegrc.com\/wp-content\/uploads\/2026\/03\/Analiza-luki-compliance-300x225.png",300,225,true],"medium_large":["https:\/\/adaptivegrc.com\/wp-content\/uploads\/2026\/03\/Analiza-luki-compliance-768x576.png",640,480,true],"large":["https:\/\/adaptivegrc.com\/wp-content\/uploads\/2026\/03\/Analiza-luki-compliance-1024x768.png",640,480,true],"1536x1536":["https:\/\/adaptivegrc.com\/wp-content\/uploads\/2026\/03\/Analiza-luki-compliance-1536x1152.png",1536,1152,true],"2048x2048":["https:\/\/adaptivegrc.com\/wp-content\/uploads\/2026\/03\/Analiza-luki-compliance-2048x1536.png",2048,1536,true],"logo":["https:\/\/adaptivegrc.com\/wp-content\/uploads\/2026\/03\/Analiza-luki-compliance-133x100.png",133,100,true]},"uagb_author_info":{"display_name":"Jacek Wr\u00f3blewski","author_link":"https:\/\/adaptivegrc.com\/pl\/author\/jacek-wroblewski\/"},"uagb_comment_info":0,"uagb_excerpt":"Odpowiedzialno\u015b\u0107 zarz\u0105du i realne ryzyko braku zgodno\u015bci Dla niekt\u00f3rych analiza luki compliance mo\u017ce wydawa\u0107 si\u0119 zwyk\u0142\u0105 formalno\u015bci\u0105. Niemniej dla zarz\u0105du to powinno by\u0107 twarde...","_links":{"self":[{"href":"https:\/\/adaptivegrc.com\/pl\/wp-json\/wp\/v2\/articles\/9461","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/adaptivegrc.com\/pl\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/adaptivegrc.com\/pl\/wp-json\/wp\/v2\/types\/articles"}],"author":[{"embeddable":true,"href":"https:\/\/adaptivegrc.com\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/adaptivegrc.com\/pl\/wp-json\/wp\/v2\/comments?post=9461"}],"version-history":[{"count":17,"href":"https:\/\/adaptivegrc.com\/pl\/wp-json\/wp\/v2\/articles\/9461\/revisions"}],"predecessor-version":[{"id":9537,"href":"https:\/\/adaptivegrc.com\/pl\/wp-json\/wp\/v2\/articles\/9461\/revisions\/9537"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/adaptivegrc.com\/pl\/wp-json\/wp\/v2\/media\/9471"}],"wp:attachment":[{"href":"https:\/\/adaptivegrc.com\/pl\/wp-json\/wp\/v2\/media?parent=9461"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/adaptivegrc.com\/pl\/wp-json\/wp\/v2\/tags?post=9461"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}