4 czerwca, 2025
Wbrew powszechnym opiniom, nowe regulacje nie dotyczą wyłącznie sektora publicznego czy dużych korporacji. Obowiązkami wynikającymi z NIS 2 objętych zostanie wiele średnich przedsiębiorstw, szczególnie działających w sektorach takich jak:
Brak wdrożenia odpowiednich środków bezpieczeństwa może wiązać się z poważnymi konsekwencjami, w tym:
Aby spełnić wymogi dyrektywy NIS 2, Twoja firma powinna wdrożyć następujące działania w poniższych obszarach:
I. Wdrożenie systemu zarządzania ryzykiem cyberbezpieczeństwa
Musisz zidentyfikować potencjalne zagrożenia dla swojej działalności i określić sposoby ich zapobiegania. Przykładowo, zadaj sobie pytania:
Przykładowe działania to wdrożenie uwierzytelniania wieloskładnikowego, stosowanie zasady najniższych uprawnień, monitorowanie nietypowych zachowań i ochrona punktów końcowych (endpointów).
II. Opracowanie i wdrożenie procedur reagowania na incydenty
Twoja firma musi być przygotowana na szybką i skuteczną reakcję w przypadku cyberataku, kradzieży danych klientów czy awarii serwera. Bez jasnych procedur ryzykujesz nie tylko chaos, ale i wysokie kary za brak reakcji.
Np. w przypadku ataku ransomware przykładowe działania obejmują natychmiastową izolację zainfekowanych systemów, aktywację planu odtwarzania z backupów oraz zgłoszenie incydentu do CSIRT.
III. Zgłaszanie poważnych incydentów do CSIRT i organów nadzorczych
W przypadku poważnego incydentu cyberbezpieczeństwa lub awarii, Twoja firma będzie zobowiązana do zgłoszenia go odpowiednim służbom (CSIRT):
IV. Wdrożenie polityki ciągłości działania
NIS 2 wymaga, aby Twoja firma była w stanie funkcjonować pomimo awarii. To oznacza nie tylko regularne tworzenie kopii zapasowych, ale także posiadanie kompleksowego planu awaryjnego (Business Continuity Plan – BCP). Plan BCP powinien określać m.in.:
V. Weryfikacja i nadzór nad dostawcami
Jeśli zlecasz obsługę IT, przechowywanie danych w chmurze lub inne usługi cyfrowe, musisz mieć pewność, że Twoi dostawcy spełniają te same standardy bezpieczeństwa. Umowy z kontrahentami powinny zawierać odpowiednie klauzule i procedury audytu, takie jak:
W naszej kancelarii łączymy kompetencje prawne z praktycznym podejściem do technologii. Współpracujemy z zaufanym partnerem technologicznym, dzięki czemu możemy zaoferować: