{"id":18502,"date":"2024-11-06T11:31:27","date_gmt":"2024-11-06T10:31:27","guid":{"rendered":"https:\/\/teneg.pl\/its\/?p=18502"},"modified":"2025-02-28T12:23:21","modified_gmt":"2025-02-28T11:23:21","slug":"nis2-nowe-przepisy-i-wymagania","status":"publish","type":"post","link":"https:\/\/teneg.pl\/its\/nis2-nowe-przepisy-i-wymagania\/","title":{"rendered":"NIS2- Nowe przepisy i wymagania"},"content":{"rendered":"<p><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1144px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-text fusion-text-1 fusion-text-no-margin przycisk_zielony przycisk_zielony_wpis\" style=\"--awb-content-alignment:justify;--awb-font-size:18px;--awb-line-height:1.4;--awb-margin-bottom:20px;\"><p>W obliczu rosn\u0105cej liczby cyberatak\u00f3w na infrastruktur\u0119 krytyczn\u0105, Unia Europejska wprowadza dyrektyw\u0119 NIS2, kt\u00f3ra znacz\u0105co zaostrza wymagania w zakresie cyberbezpiecze\u0144stwa dla organizacji dzia\u0142aj\u0105cych w sektorach kluczowych \u2013 od energetyki, przez transport, a\u017c po sektor zdrowia i finanse. Nowe przepisy maj\u0105 na celu nie tylko ochron\u0119 przed zagro\u017ceniami, ale r\u00f3wnie\u017c zwi\u0119kszenie odpowiedzialno\u015bci zarz\u0105d\u00f3w za bezpiecze\u0144stwo danych i stabilno\u015b\u0107 operacyjn\u0105 firm. Dlaczego wi\u0119c dyrektywa NIS2 powinna zainteresowa\u0107 kierownictwo? Poniewa\u017c brak dostosowania si\u0119 do jej wymog\u00f3w wi\u0105\u017ce si\u0119 z powa\u017cnymi konsekwencjami, zar\u00f3wno finansowymi, jak i wizerunkowymi.<\/p>\n<\/div><div class=\"fusion-separator fusion-full-width-sep\" style=\"align-self: center;margin-left: auto;margin-right: auto;margin-top:10px;margin-bottom:5px;width:100%;max-width:100%;\"><div class=\"fusion-separator-border sep-single sep-solid\" style=\"--awb-height:20px;--awb-amount:20px;--awb-sep-color:var(--awb-color3);border-color:var(--awb-color3);border-top-width:1px;\"><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-2 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1144px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-1 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-1 fusion-sep-none fusion-title-text fusion-title-size-three\" style=\"--awb-text-color:var(--awb-color8);--awb-margin-bottom:15px;--awb-font-size:22px;\"><h3 class=\"fusion-title-heading title-heading-left\" style=\"font-family:&quot;Exo 2&quot;;font-style:normal;font-weight:600;margin:0;font-size:1em;line-height:1.4;\">Co to jest NIS2?<\/h3><\/div><div class=\"fusion-text fusion-text-2 fusion-text-no-margin przycisk_zielony przycisk_zielony_wpis\" style=\"--awb-content-alignment:justify;--awb-font-size:16px;--awb-line-height:1.4;--awb-margin-bottom:20px;\"><p>NIS2 to dyrektywa Unii Europejskiej maj\u0105ca na celu wzmocnienie cyberbezpiecze\u0144stwa w pa\u0144stwach cz\u0142onkowskich. Jej celem jest stworzenie jednolitych regulacji i podniesienie poziomu ochrony infrastruktury krytycznej oraz us\u0142ug kluczowych, takich jak energetyka, finanse, zdrowie czy transport. Dyrektywa ta zast\u0119puje wcze\u015bniejsz\u0105 NIS i wprowadza bardziej wymagaj\u0105ce standardy, obejmuj\u0105c wi\u0119ksz\u0105 liczb\u0119 podmiot\u00f3w.<\/p>\n<\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-3 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1144px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-2 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-2 fusion-sep-none fusion-title-text fusion-title-size-three\" style=\"--awb-text-color:var(--awb-color8);--awb-margin-bottom:15px;--awb-font-size:22px;\"><h3 class=\"fusion-title-heading title-heading-left\" style=\"font-family:&quot;Exo 2&quot;;font-style:normal;font-weight:600;margin:0;font-size:1em;line-height:1.4;\">NIS2 i Krajowy System Cyberbezpiecze\u0144stwa (KSC)<\/h3><\/div><div class=\"fusion-text fusion-text-3 fusion-text-no-margin przycisk_zielony przycisk_zielony_wpis\" style=\"--awb-content-alignment:justify;--awb-font-size:16px;--awb-line-height:1.4;--awb-margin-bottom:20px;\"><p>Polska, w ramach Krajowego Systemu Cyberbezpiecze\u0144stwa (KSC), wdra\u017ca przepisy NIS2. Obie regulacje maj\u0105 podobne cele, jednak KSC jest dopasowane do specyfiki polskiego rynku, z wi\u0119kszym naciskiem na wsp\u00f3\u0142prac\u0119 mi\u0119dzy lokalnymi instytucjami. Przewidywany termin pe\u0142nego wdro\u017cenia ustawy o KSC to po\u0142owa 2025 roku.<\/p>\n<\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-4 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1144px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-3 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-3 fusion-sep-none fusion-title-text fusion-title-size-three\" style=\"--awb-text-color:var(--awb-color8);--awb-margin-bottom:15px;--awb-font-size:22px;\"><h3 class=\"fusion-title-heading title-heading-left\" style=\"font-family:&quot;Exo 2&quot;;font-style:normal;font-weight:600;margin:0;font-size:1em;line-height:1.4;\">Jakie s\u0105 wymagania NIS2?<\/h3><\/div><div class=\"fusion-title title fusion-title-4 fusion-sep-none fusion-title-text fusion-title-size-three\" style=\"--awb-text-color:var(--awb-color3);--awb-margin-bottom:10px;--awb-font-size:18px;\"><h3 class=\"fusion-title-heading title-heading-left\" style=\"font-family:&quot;Lato&quot;;font-style:normal;font-weight:700;margin:0;font-size:1em;line-height:1.4;\">Kluczowe obowi\u0105zki przedsi\u0119biorstw<\/h3><\/div><div class=\"fusion-text fusion-text-4 fusion-text-no-margin przycisk_zielony przycisk_zielony_wpis\" style=\"--awb-content-alignment:justify;--awb-font-size:16px;--awb-line-height:1.4;--awb-margin-bottom:20px;\"><p>Dyrektywa\u202fNIS2\u202fwprowadza nowe obowi\u0105zki dla przedsi\u0119biorstw dzia\u0142aj\u0105cych w sektorach kluczowych lub wa\u017cnych i us\u0142ugach cyfrowych, maj\u0105ce na celu wzmocnienie ich odporno\u015bci na cyberzagro\u017cenia. Poni\u017cej przedstawiamy kluczowe wymagania:<\/p>\n<ul>\n<li>Wdro\u017cenie odpowiednich \u015brodk\u00f3w bezpiecze\u0144stwa technicznego i organizacyjnego.<\/li>\n<li>Regularne oceny ryzyka oraz aktualizacja strategii cyberbezpiecze\u0144stwa.<\/li>\n<li>Obowi\u0105zek natychmiastowego raportowania incydent\u00f3w do krajowego punktu kontaktowego.<\/li>\n<li>Wsp\u00f3\u0142praca z organami nadzorczymi w zakresie zarz\u0105dzania incydentami i reagowania na zagro\u017cenia.<\/li>\n<li>Zapewnienie odpowiednich zasob\u00f3w i szkole\u0144 dla pracownik\u00f3w zajmuj\u0105cych si\u0119 cyberbezpiecze\u0144stwem.<\/li>\n<\/ul>\n<\/div><div class=\"fusion-title title fusion-title-5 fusion-sep-none fusion-title-text fusion-title-size-three\" style=\"--awb-text-color:var(--awb-color3);--awb-margin-top:15px;--awb-margin-bottom:10px;--awb-font-size:18px;\"><h3 class=\"fusion-title-heading title-heading-left\" style=\"font-family:&quot;Lato&quot;;font-style:normal;font-weight:700;margin:0;font-size:1em;line-height:1.4;\">Obieg informacji o incydencie<\/h3><\/div><div class=\"fusion-text fusion-text-5 fusion-text-no-margin przycisk_zielony przycisk_zielony_wpis\" style=\"--awb-content-alignment:justify;--awb-font-size:16px;--awb-line-height:1.4;--awb-margin-bottom:20px;\"><p>Poni\u017cej przedstawiamy uproszczony schemat, jak wygl\u0105da obieg informacji o incydencie cybernetycznym zgodnie z NIS2:<\/p>\n<ul>\n<li><strong>Przest\u0119pca:<\/strong>\u202fWykonuje atak na infrastruktur\u0119 cyfrow\u0105 przedsi\u0119biorstwa.<\/li>\n<li><strong>Przedsi\u0119biorstwo:<\/strong>\u202fWykrywa incydent i ocenia jego powag\u0119. Natychmiast raportuje go do regulatora.<\/li>\n<li><strong>Regulator krajowy:<\/strong>\u202fOtrzymuje raport o incydencie, analizuje sytuacj\u0119 i monitoruje reakcj\u0119 przedsi\u0119biorstwa.<\/li>\n<li><strong>Organy nadzorcze UE:<\/strong>\u202fRegulator dzieli si\u0119 informacjami z odpowiednimi instytucjami w innych krajach UE, aby zminimalizowa\u0107 ryzyko powt\u00f3rzenia incydentu w innych sektorach.<\/li>\n<\/ul>\n<\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-5 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1144px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-4 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-6 fusion-sep-none fusion-title-text fusion-title-size-three\" style=\"--awb-text-color:var(--awb-color8);--awb-margin-bottom:15px;--awb-font-size:22px;\"><h3 class=\"fusion-title-heading title-heading-left\" style=\"font-family:&quot;Exo 2&quot;;font-style:normal;font-weight:600;margin:0;font-size:1em;line-height:1.4;\">Kogo dotyczy NIS2?<\/h3><\/div><div class=\"fusion-title title fusion-title-7 fusion-sep-none fusion-title-text fusion-title-size-three\" style=\"--awb-text-color:var(--awb-color3);--awb-margin-bottom:10px;--awb-font-size:18px;\"><h3 class=\"fusion-title-heading title-heading-left\" style=\"font-family:&quot;Lato&quot;;font-style:normal;font-weight:700;margin:0;font-size:1em;line-height:1.4;\">Podmioty kluczowe \u2013 kogo dotyczy NIS2?<\/h3><\/div><div class=\"fusion-text fusion-text-6 fusion-text-no-margin przycisk_zielony przycisk_zielony_wpis\" style=\"--awb-content-alignment:justify;--awb-font-size:16px;--awb-line-height:1.4;--awb-margin-bottom:20px;\"><p>Pr\u00f3g wielko\u015bci r\u00f3\u017cni si\u0119 w zale\u017cno\u015bci od sektora, ale generalnie\u202f<strong>250 pracownik\u00f3w, roczny obr\u00f3t 50 milion\u00f3w euro lub bilans 43 milion\u00f3w euro.<\/strong><\/p>\n<ul>\n<li><strong>Energetyka\u202f<\/strong>(w tym produkcja energii elektrycznej, ropy i\u202fgazu)<\/li>\n<li><strong>Transport\u202f<\/strong>(w tym transport lotniczy, transport kolejowy, morski oraz drogowy)<\/li>\n<li><strong>Bankowo\u015b\u0107 i infrastruktura rynku finansowego<\/strong>\u202f(Infrastruktura rynku finansowego, np. us\u0142ugi p\u0142atnicze)<\/li>\n<li><strong>Administracja publiczna<\/strong>\u202f(wyznaczaj\u0105c sektor administracji publicznej jako sektor kluczowy, dyrektywa NIS2 uznaje znaczenie jego ochrony przed cyberzagro\u017ceniami, odzwierciedlaj\u0105c jego krytyczne znaczenie)<\/li>\n<li><strong>Opieka zdrowotna<\/strong>\u202f(w tym szpitale i prywatne kliniki)<\/li>\n<li><strong>Woda pitna i \u015bcieki<\/strong>\u202f(doprowadzanie i dystrybucja wody pitnej oraz odbi\u00f3r \u015bciek\u00f3w)<\/li>\n<li><strong>Przestrze\u0144 kosmiczna<\/strong>\u202f(operatorzy infrastruktury naziemnej nale\u017c\u0105cej do, zarz\u0105dzanej i obs\u0142ugiwanej przez pa\u0144stwa cz\u0142onkowskie lub podmioty prywatne, kt\u00f3re wspieraj\u0105 \u015bwiadczenie us\u0142ug kosmicznych, z wyj\u0105tkiem dostawc\u00f3w publicznych sieci \u0142\u0105czno\u015bci elektronicznej)<\/li>\n<li><strong>Infrastruktura cyfrowa ICT<\/strong>\u202f(np. dostawcy us\u0142ug przetwarzania w chmurze czy firmy \u015bwiadcz\u0105ce us\u0142ugi teleinformatyczne, w tym rejestry DNS i\u202fTLD.)<\/li>\n<\/ul>\n<\/div><div class=\"fusion-title title fusion-title-8 fusion-sep-none fusion-title-text fusion-title-size-three\" style=\"--awb-text-color:var(--awb-color3);--awb-margin-top:15px;--awb-margin-bottom:10px;--awb-font-size:18px;\"><h3 class=\"fusion-title-heading title-heading-left\" style=\"font-family:&quot;Lato&quot;;font-style:normal;font-weight:700;margin:0;font-size:1em;line-height:1.4;\">Podmioty wa\u017cne \u2013 kogo dotyczy NIS2?<\/h3><\/div><div class=\"fusion-text fusion-text-7 fusion-text-no-margin przycisk_zielony przycisk_zielony_wpis\" style=\"--awb-content-alignment:justify;--awb-font-size:16px;--awb-line-height:1.4;--awb-margin-bottom:20px;\"><p>Pr\u00f3g wielko\u015bci r\u00f3\u017cni si\u0119 w zale\u017cno\u015bci od sektora, ale zazwyczaj jest to\u202f<strong>50 pracownik\u00f3w, roczny obr\u00f3t 10 milion\u00f3w euro lub bilans 10 milion\u00f3w euro.<\/strong><\/p>\n<ul>\n<li><strong>Us\u0142ugi pocztowe i kurierskie<\/strong>\u202f(Dyrektywa NIS2 nakazuje organizacjom dzia\u0142aj\u0105cym w tej dziedzinie podj\u0119cie niezb\u0119dnych dzia\u0142a\u0144 w celu wzmocnienia ich stanowiska w zakresie cyberbezpiecze\u0144stwa, aby uczyni\u0107 je silniejszymi i bardziej odporowymi)<\/li>\n<li><strong>Gospodarowanie odpadami<\/strong>\u202f(Z uwagi na rozleg\u0142e zaanga\u017cowanie w zbieranie, transport, przetwarzanie i unieszkodliwianie odpad\u00f3w, sektor gospodarki odpadami staje si\u0119 podatny na znaczne ryzyko cyberatak\u00f3w, kt\u00f3re mog\u0105 zak\u0142\u00f3ci\u0107 jego podstawowe operacje. Obecnie dyrektywa NIS2 obejmuje bran\u017c\u0119 gospodarki odpadami, nak\u0142adaj\u0105c na ni\u0105 rygorystyczne wymogi w zakresie cyberbezpiecze\u0144stwa)<\/li>\n<li><strong>Przemys\u0142 chemiczny<\/strong>\u202f(NIS2 dotyczy istotnego aspektu krajobrazu przemys\u0142owego, kt\u00f3ry ma kluczowe znaczenie dla konkurencyjno\u015bci Europy. Zw\u0142aszcza dla przemys\u0142u chemicznego obejmuj\u0105cego wytwarzanie, produkcj\u0119 i dystrybucj\u0119 chemikali\u00f3w. Sektor chemiczny odgrywa kluczow\u0105 rol\u0119 w dostarczaniu innowacyjnych materia\u0142\u00f3w i technologicznych rozwi\u0105za\u0144 w tej dziedzinie)<\/li>\n<li><strong>Badania naukowe<\/strong>\u202f(Sektor badawczy stanowi istotn\u0105 si\u0142\u0119 nap\u0119dow\u0105 innowacji i post\u0119pu, co czyni go cennym celem dla cyberprzest\u0119pc\u00f3w, kt\u00f3rzy pr\u00f3buj\u0105 zak\u0142\u00f3ci\u0107 dzia\u0142anie system\u00f3w krytycznych lub wykra\u015b\u0107 poufne dane naukowe)<\/li>\n<li><strong>Przemys\u0142 spo\u017cywczy<\/strong>\u202f(NIS2 klasyfikuje sektor spo\u017cywczy jako wa\u017cny podmiot. Obejmuje on wszystkie etapy, pocz\u0105wszy od rolnictwa, poprzez przetwarzanie \u017cywno\u015bci, pakowanie, transport, a\u017c po sprzeda\u017c detaliczn\u0105)<\/li>\n<li><strong>Produkcja<\/strong>\u202f(Sektor ten obejmuje produkcj\u0119: urz\u0105dze\u0144 medycznych, komputer\u00f3w i elektroniki, maszyn i urz\u0105dze\u0144, pojazd\u00f3w silnikowych oraz naczep i innego sprz\u0119tu transportowego.)<\/li>\n<li><strong>Us\u0142ugi cyfrowe<\/strong>\u202f(Sektor dostawc\u00f3w us\u0142ug cyfrowych to zr\u00f3\u017cnicowana i stale zmieniaj\u0105ca si\u0119 bran\u017ca, kt\u00f3ra obejmuje firmy oferuj\u0105ce produkty i us\u0142ugi cyfrowe, w tym wyszukiwarki, rynki internetowe i sieci spo\u0142eczno\u015bciowe)<\/li>\n<\/ul>\n<\/div><div class=\"fusion-text fusion-text-8 fusion-text-no-margin przycisk_zielony przycisk_zielony_wpis\" style=\"--awb-content-alignment:justify;--awb-font-size:16px;--awb-line-height:1.4;--awb-margin-bottom:20px;\"><p><strong>Podmiot mo\u017ce w dalszym ci\u0105gu zosta\u0107 uznany za kluczowy lub wa\u017cny, nawet je\u015bli nie spe\u0142nia kryteri\u00f3w wielko\u015bci. Ma to miejsce w szczeg\u00f3lnych przypadkach, np. gdy jest jedynym dostawc\u0105 us\u0142ugi krytycznej na potrzeby dzia\u0142alno\u015bci spo\u0142ecznej lub gospodarczej w pa\u0144stwie cz\u0142onkowskim.<\/strong><\/p>\n<\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-6 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1144px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-5 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-9 fusion-sep-none fusion-title-text fusion-title-size-three\" style=\"--awb-text-color:var(--awb-color8);--awb-margin-bottom:15px;--awb-font-size:22px;\"><h3 class=\"fusion-title-heading title-heading-left\" style=\"font-family:&quot;Exo 2&quot;;font-style:normal;font-weight:600;margin:0;font-size:1em;line-height:1.4;\">Dostawcy us\u0142ug kluczowych<\/h3><\/div><div class=\"fusion-text fusion-text-9 fusion-text-no-margin przycisk_zielony przycisk_zielony_wpis\" style=\"--awb-content-alignment:justify;--awb-font-size:16px;--awb-line-height:1.4;--awb-margin-bottom:20px;\"><p>Je\u015bli Twoja firma dostarcza us\u0142ugi kluczowe dla powy\u017cszych sektor\u00f3w, takie jak:<\/p>\n<ul>\n<li>Chmura obliczeniowa<\/li>\n<li>Infrastruktura IT<\/li>\n<li>Telekomunikacja<\/li>\n<li>Outsourcing us\u0142ug IT i cyfrowych<\/li>\n<\/ul>\n<p>Wtedy r\u00f3wnie\u017c mo\u017cesz podlega\u0107 wymogom NIS2, nawet je\u015bli nie jeste\u015b bezpo\u015brednio w bran\u017cy kluczowej.<\/p>\n<\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-7 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1144px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-6 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-10 fusion-sep-none fusion-title-text fusion-title-size-three\" style=\"--awb-text-color:var(--awb-color8);--awb-margin-bottom:15px;--awb-font-size:22px;\"><h3 class=\"fusion-title-heading title-heading-left\" style=\"font-family:&quot;Exo 2&quot;;font-style:normal;font-weight:600;margin:0;font-size:1em;line-height:1.4;\">Jak przygotowa\u0107 firm\u0119 do wdro\u017cenia NIS2?<\/h3><\/div><div class=\"fusion-text fusion-text-10 fusion-text-no-margin przycisk_zielony przycisk_zielony_wpis\" style=\"--awb-content-alignment:justify;--awb-font-size:16px;--awb-line-height:1.4;--awb-margin-bottom:20px;\"><p>Wdro\u017cenie wymaga kilku kluczowych krok\u00f3w, w tym:<\/p>\n<ol>\n<li>Regularnej oceny ryzyka.<\/li>\n<li>Wdra\u017cania odpowiednich zabezpiecze\u0144 technicznych.<\/li>\n<li>Organizowania szkole\u0144 dla pracownik\u00f3w.<\/li>\n<li>Stworzenia procedur raportowania incydent\u00f3w.<\/li>\n<li>Wsp\u00f3\u0142pracy z ekspertami ds. cyberbezpiecze\u0144stwa.<\/li>\n<\/ol>\n<\/div><div class=\"fusion-title title fusion-title-11 fusion-sep-none fusion-title-text fusion-title-size-three\" style=\"--awb-text-color:var(--awb-color3);--awb-margin-bottom:10px;--awb-font-size:18px;\"><h3 class=\"fusion-title-heading title-heading-left\" style=\"font-family:&quot;Lato&quot;;font-style:normal;font-weight:700;margin:0;font-size:1em;line-height:1.4;\">Obowi\u0105zki kierownictwa<\/h3><\/div><div class=\"fusion-text fusion-text-11 fusion-text-no-margin przycisk_zielony przycisk_zielony_wpis\" style=\"--awb-content-alignment:justify;--awb-font-size:16px;--awb-line-height:1.4;--awb-margin-bottom:20px;\"><p>Kierownictwo firm odpowiada za zarz\u0105dzanie ryzykiem cybernetycznym. Niespe\u0142nienie wymog\u00f3w NIS2 mo\u017ce skutkowa\u0107 karami, takimi jak grzywny czy zakazy pe\u0142nienia funkcji kierowniczych.<\/p>\n<\/div><div class=\"fusion-title title fusion-title-12 fusion-sep-none fusion-title-text fusion-title-size-three\" style=\"--awb-text-color:var(--awb-color3);--awb-margin-top:15px;--awb-margin-bottom:10px;--awb-font-size:18px;\"><h3 class=\"fusion-title-heading title-heading-left\" style=\"font-family:&quot;Lato&quot;;font-style:normal;font-weight:700;margin:0;font-size:1em;line-height:1.4;\">Kary za naruszenie przepis\u00f3w<\/h3><\/div><div class=\"fusion-text fusion-text-12 fusion-text-no-margin przycisk_zielony przycisk_zielony_wpis\" style=\"--awb-content-alignment:justify;--awb-font-size:16px;--awb-line-height:1.4;--awb-margin-bottom:20px;\"><p>Dyrektywa przewiduje surowe kary za nieprzestrzeganie przepis\u00f3w. Podmioty kluczowe mog\u0105 by\u0107 obci\u0105\u017cone karami do 10 milion\u00f3w euro lub 2% rocznego dochodu, natomiast podmioty wa\u017cne do 7 milion\u00f3w euro lub 1,4% rocznego dochodu.<\/p>\n<\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-8 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1144px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-7 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-separator fusion-full-width-sep\" style=\"align-self: center;margin-left: auto;margin-right: auto;margin-top:0px;margin-bottom:30px;width:100%;max-width:100%;\"><div class=\"fusion-separator-border sep-single sep-solid\" style=\"--awb-height:20px;--awb-amount:20px;--awb-sep-color:var(--awb-color3);border-color:var(--awb-color3);border-top-width:1px;\"><\/div><\/div><div class=\"fusion-title title fusion-title-13 fusion-sep-none fusion-title-text fusion-title-size-three\" style=\"--awb-text-color:var(--awb-color8);--awb-margin-bottom:15px;--awb-font-size:22px;\"><h3 class=\"fusion-title-heading title-heading-left\" style=\"font-family:&quot;Exo 2&quot;;font-style:normal;font-weight:600;margin:0;font-size:1em;line-height:1.4;\">Podsumowanie: Jak Teneg Sp. z o.o. mo\u017ce pom\u00f3c we wdro\u017ceniu dyrektywy NIS2?<\/h3><\/div><div class=\"fusion-text fusion-text-13 fusion-text-no-margin przycisk_zielony przycisk_zielony_wpis\" style=\"--awb-content-alignment:justify;--awb-font-size:18px;--awb-line-height:1.4;--awb-margin-bottom:20px;\"><p>Dyrektywa NIS2 stawia przed organizacjami wy\u017csze wymagania, ale i wi\u0119ksz\u0105 odpowiedzialno\u015b\u0107 za zarz\u0105dzanie cyberbezpiecze\u0144stwem. Wprowadzenie nowych standard\u00f3w ochrony to nie tylko kwestia zgodno\u015bci z prawem, ale tak\u017ce strategiczna inwestycja w stabilno\u015b\u0107 i reputacj\u0119 firmy. Wysokie kary oraz ryzyko utraty zaufania klient\u00f3w sprawiaj\u0105, \u017ce dostosowanie si\u0119 do NIS2 staje si\u0119 priorytetem, kt\u00f3rego nie warto odk\u0142ada\u0107 na p\u00f3\u017aniej. Teneg Sp. z o.o., specjalizuj\u0105ca si\u0119 w doradztwie technologicznym i us\u0142ugach w zakresie zarz\u0105dzania, mo\u017ce znacz\u0105co wspom\u00f3c podmioty krytyczne i wa\u017cne w implementacji dyrektywy NIS2. Dzi\u0119ki szerokiemu do\u015bwiadczeniu w zakresie cyberbezpiecze\u0144stwa firma mo\u017ce:<\/p>\n<ul>\n<li>Pom\u00f3c w opracowaniu strategii zarz\u0105dzania ryzykiem zgodnej z wymaganiami NIS2.<\/li>\n<li>Zapewni\u0107 wsparcie w zakresie oceny ryzyka i wdro\u017cenia odpowiednich \u015brodk\u00f3w ochrony infrastruktury.<\/li>\n<li>Oferowa\u0107 kompleksowe szkolenia dla pracownik\u00f3w w obszarze cyberbezpiecze\u0144stwa.<\/li>\n<li>Wspiera\u0107 w opracowaniu i wdro\u017ceniu procedur raportowania incydent\u00f3w.<\/li>\n<li>U\u0142atwia\u0107 wsp\u00f3\u0142prac\u0119 z organami nadzorczymi i regulatorami.<\/li>\n<\/ul>\n<p>Przeprowadzimy Pa\u0144stwa przez ca\u0142y proces organizacji \u2013 od przygotowa\u0144 po techniczne wdro\u017cenie \u2013 aby zapewni\u0107 pe\u0142n\u0105 zgodno\u015b\u0107 z wymogami Dyrektywy NIS2.<\/p>\n<\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-9 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1144px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-8 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-text fusion-text-14 przycisk_zielony przycisk_zielony_wpis przycisk_zielony2\"><p style=\"margin-bottom: 0px; margin-top: 16px;\">_____________________________________<\/p>\n<h1 style=\"margin-bottom: 0px; margin-top: 16px;\"><strong>Zaobserwuj nas po wi\u0119cej<\/strong><\/h1>\n<p style=\"margin-bottom: 0px; margin-top: 16px;\"><a style=\"font-size: 20px; color: #008d36 !important; font-weight: 600; padding: 0px;\" title=\"https:\/\/www.facebook.com\/teneg.it\" href=\"https:\/\/www.facebook.com\/teneg.IT\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Link Facebook\">Facebook<\/a><\/p>\n<p style=\"margin-bottom: 0px; margin-top: 10px;\"><a style=\"font-size: 20px; color: #008d36 !important; font-weight: 600; padding: 0px;\" title=\"https:\/\/www.linkedin.com\/company\/teneg-it\/\" href=\"https:\/\/www.linkedin.com\/company\/teneg-it\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Link Linkedin\">Linkedin<\/a><\/p>\n<\/div><\/div><\/div><\/div><\/div><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":17,"featured_media":19637,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[88,6],"tags":[93],"class_list":["post-18502","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyberbezpieczenstwo","category-wszystkie","tag-nis2"],"_links":{"self":[{"href":"https:\/\/teneg.pl\/its\/wp-json\/wp\/v2\/posts\/18502","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/teneg.pl\/its\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/teneg.pl\/its\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/teneg.pl\/its\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/teneg.pl\/its\/wp-json\/wp\/v2\/comments?post=18502"}],"version-history":[{"count":7,"href":"https:\/\/teneg.pl\/its\/wp-json\/wp\/v2\/posts\/18502\/revisions"}],"predecessor-version":[{"id":18507,"href":"https:\/\/teneg.pl\/its\/wp-json\/wp\/v2\/posts\/18502\/revisions\/18507"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/teneg.pl\/its\/wp-json\/wp\/v2\/media\/19637"}],"wp:attachment":[{"href":"https:\/\/teneg.pl\/its\/wp-json\/wp\/v2\/media?parent=18502"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/teneg.pl\/its\/wp-json\/wp\/v2\/categories?post=18502"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/teneg.pl\/its\/wp-json\/wp\/v2\/tags?post=18502"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}