Kompleksowa ocena gotowości Twojej organizacji do spełnienia wymagań dyrektywy NIS2 i ustawy o Krajowym Systemie Cyberbezpieczeństwa.
Podmioty, które osiągają określoną skalę działalności (co do zasady: średnie i duże przedsiębiorstwa — 50 pracowników lub 10 mln € obrotu/bilansu za poprzedni rok) i świadczą usługi, których zakłócenie miałoby istotny wpływ na bezpieczeństwo, zdrowie, gospodarkę lub porządek publiczny.
NIS2 dotyczy również podmiotów, które dostarczają usługi lub produkty do podmiotów kluczowych bądź ważnych. Główne kryterium podlegania to znaczenie dla ciągłości krytycznych usług lub bycie częścią łańcucha dostaw.
NIS2 jest zawarty w ustawie o KSC. Ustawa w podpisie Prezydenta (stan na luty 2026). Vacatio legis: 14 dni od dnia ogłoszenia w Dzienniku Ustaw. Start przepisów: przewidywany w marcu 2026.
Parlament wydłużył terminy dostosowawcze: 6 miesięcy na rejestrację, 12 miesięcy na wdrożenie oraz wprowadził 2-letnie moratorium na kary.
Sektor i rola w gospodarce ważniejsze niż forma prawna. Polskie oddziały korporacji z branż regulowanych muszą być zgodne z polską ustawą uKSC/NIS2.
Obowiązki i odpowiedzialność spoczywają na kierownictwie / zarządzie jednostki — również finansowo.
Nadzór bezpośredni: Zarząd odpowiada za wdrożenie i skuteczność środków cyberbezpieczeństwa.
Obowiązki formalne: Zatwierdzanie polityk IT, analiza ryzyka oraz obowiązkowe szkolenia dla kadry zarządzającej.
Ryzyko osobiste: Możliwość nałożenia kar finansowych bezpośrednio na osoby zarządzające za rażące zaniedbania.
Kary finansowe: Do 10 mln EUR lub 2% światowego obrotu (dla podmiotów kluczowych).
Uprawnienia organów: Możliwość nakładania nakazów, zakazów oraz przeprowadzania doraźnych audytów.
Skutki biznesowe: Odpowiedzialność cywilna wobec kontrahentów oraz ryzyko utraty reputacji i kontraktów w łańcuchu dostaw.
Dyrektywa NIS2 wymaga wdrożenia kompleksowych środków zarządzania ryzykiem w cyberbezpieczeństwie.
Opracowanie i wdrożenie polityki bezpieczeństwa IT oraz metod, procedur i narzędzi oceny i zarządzania ryzykiem cybernetycznym np. zgodnie z ISO/IEC 27005.
Zestaw działań i procedur służących reagowaniu na incydenty bezpieczeństwa — od wykrycia po raportowanie i eliminację skutków. Zgłaszanie incydentów do CSIRT w ciągu 24 godzin.
Plan ciągłości działania biznesu (BCP) i plan odtworzenia IT po katastrofie (DRP). Codzienne kopie zapasowe, testowe odtworzenia z backupu.
Zarządzanie ryzykiem wynikającym z korzystania z usług podwykonawców i dostawców IT. Audyty bezpieczeństwa dostawców, certyfikaty (np. ISO 27001).
Bezpieczeństwo w całym cyklu życia systemów IT — przy zakupie, tworzeniu, aktualizowaniu, utrzymaniu, wycofaniu z użycia. „Security by Design”.
Audyty wewnętrzne i zewnętrzne, testy penetracyjne, benchmarking wobec norm (ISO 27001, CIS Benchmark). Raportowanie do kierownictwa.
Silne hasła i MFA, szkolenia z cyberbezpieczeństwa, symulacje phishingu, zasada minimalnych uprawnień (least privilege), kampanie uświadamiające.
Szyfrowanie danych w spoczynku (BitLocker) i w tranzycie (TLS 1.3, VPN). Zarządzanie kluczami kryptograficznymi (KMS). Podpisy cyfrowe i PKI.
Uwierzytelnianie wieloskładnikowe (MFA), RBAC, inwentaryzacja aktywów IT, klasyfikacja danych, monitorowanie cyklu życia aktywów, DLP.
Nasz audyt obejmuje cztery kluczowe etapy — od planowania po dostarczenie raportu z rekomendacjami działań naprawczych.
Pomożemy Twojej organizacji przygotować się na wymagania NIS2.
Każda z indywidualnych i niezależnych firm członkowskich HLB Poland ma dedykowanych partnerów kontaktowych HLB.
Rozpocznij rozmowę15 marca 2021
Rok 2020 z jednej strony był rokiem trudnym i nieprzewidywalnym, a z drugiej strony pokazał, że nowsze technologie…
Dowiedz się więcej13 marca 2020
Pracownicze Plany Kapitałowe (PPK) są nowym systemem długoterminowego, prywatnego oszczędzania, tworzonym i współfinansowanym przez pracowników, pracodawców i…
Dowiedz się więcej28 stycznia 2020
Nowelizacja przepisów unijnych (Rozporządzenie wykonawcze Rady 2018/1912.) spowoduje kilka dość istotnych zmian w zakresie rozliczania transakcji transgranicznych…
Dowiedz się więcej