Część 1: CISO vs Zarząd – jak budować most zamiast murów?

Różne światy, wspólna organizacja
CISO i Zarząd patrzą na organizację przez różne soczewki, co naturalnie prowadzi do napięć. CISO koncentruje się na minimalizacji ryzyka cybernetycznego, ochronie danych i zapewnieniu ciągłości działania. Jego priorytetem jest bezpieczeństwo – często postrzegane przez pryzmat tego, co może pójść nie tak. Zarząd z kolei musi balansować między wieloma priorytetami: wzrostem przychodów, rentownością, ekspansją rynkową, zadowoleniem akcjonariuszy i… bezpieczeństwem. To ostatnie często jest traktowane jako koszt, a nie inwestycję.
Główne punkty tarcia
Budżet vs. potrzeby bezpieczeństwa
CISO widzi dziesiątki podatności, które wymagają łatania, systemy do wymiany, konieczność szkolenia dla pracowników, nowe narzędzia typu EDR, SIEM, VPN. Zarząd widzi koszty i pyta: „Czy to naprawdę konieczne? W zeszłym roku dostałeś budżet, a teraz znowu potrzebujesz więcej?” W turbulentnym otoczeniu wojny hybrydowej, gdzie ataki sponsorowane przez państwa stały się normą, ta rozmowa jest tym bardziej niezbędna.
Język i komunikacja
CISO mówi o CVE, zero-day, ransomware-as-a-service, APT. Zarząd rozumuje w kategoriach EBITDA, ROI, time-to-market, strategia. Gdy CISO przedstawia 40-punktową listę potrzeb technicznych, Zarząd traci kontekst po trzecim. Gdy Zarząd mówi o „akceptowalnym ryzyku”, CISO widzi potencjalną katastrofę.
Innowacja vs. kontrola
Zarząd chce być agile, szybko wdrażać nowe produkty, korzystać z chmury, AI, automatyzacji. CISO widzi w każdej innowacji nową powierzchnię ataku i chce wszystko zbadać, przetestować, zabezpieczyć. „Dlaczego to musi tyle trwać?” – pyta Zarząd. „Dlaczego muszę się o tym dowiadywać po fakcie?” – odpowiada CISO.
Compliance w UE
NIS2, DORA, AI Act, GDPR, CRA – wymogi regulacyjne rosną lawinowo. Zarząd i CISO czują presję, ale też frustrację – kolejne przepisy, kolejne koszty, coraz większa odpowiedzialność osobista.
No i CISO czeka na memiczny budżet po incydencie… czujemy, że niebawem się doczeka!
Jak CISO może lepiej rozmawiać z Zarządem?
1. Mów językiem biznesu
Zamiast „potrzebujemy nowego firewall za 200 000 złotych”, powiedz „ten firewall chroni nas przed przerwami w działaniu, które mogą kosztować 50 000 złotych za godzinę przestoju, a nasze średnie ryzyko ataku to X incydentów rocznie”. Przetłumacz bezpieczeństwo na pieniądze, czas i reputację.
2. Pokazuj, nie opowiadaj
Używaj metryk zrozumiałych dla biznesu: wartość ryzyka konkretnych obszarów biznesowych i ich wpływu na ciągłość działania, potencjalne koszty incydentu, wartość chronionego IP. Stwórz dashboardy pokazujące trendy, nie tylko surowe dane. Zarząd lubi wizualizacje i liczby, które można porównać w czasie i trendzie – to jest cybersecurity biznesowe. Uświadamiaj, że nie da się go zrealizować bez cybersecurity technicznego.
3. Bądź strategicznym partnerem, nie policjantem
Zamiast mówić „nie” każdej inicjatywie, pytaj „jak możemy to zrobić bezpiecznie?”. Gdy Marketing chce nową aplikację mobilną, nie blokuj projektu – zaproponuj bezpieczną architekturę, security & privacy-by-design. Pokaż, że rozumiesz cele biznesowe.
4. Edukuj o kontekście zagrożeń
Zarząd często nie rozumie skali zagrożenia. Opowiedz o konkretnych przypadkach z branży – Nordea, ABN Amro, AXA i Bank Santander. Pokaż, że to nie jest paranoja, to jest rzeczywistość i realne zagrożenia: atak ransomware, DDoS, włamanie do sieci poprzez aplikację. To się dzieje.
5. Włącz Zarząd do zarządzania ryzykiem
Nie podejmuj wszystkich decyzji sam. Przedstaw Zarządowi matrycę ryzyka i kosztów: „Te trzy ryzyka możemy zmitygować za X złotych. Przy obecnym budżecie dwa musimy zaakceptować. Które wybieracie? I zaplanujmy budżet na przyszły rok na poprawę też innych”. To przenosi odpowiedzialność tam, gdzie powinna być – na poziom strategiczny.
6. Raportuj regularnie i krótko
Zamiast kwartalnych wielostronnicowych raportów, wprowadź miesięczny one-pager: kluczowe metryki, major incidents, status projektów, top 3 ryzyka. Zarząd doceni zwięzłość i regularność.
Wspólny cel
Ostatecznie CISO i Zarząd chcą tego samego – organizacji, która przetrwa i prosperuje. Bezpieczeństwo nie jest celem samym w sobie, ale powinno być elementem strategii biznesowej. Firma, która traci dane klientów, zostaje sparaliżowana ransomware lub płaci milionowe kary za niezgodność z NIS2, nie przetrwa. Ale trzeba też zrozumieć, że firma, która się nie rozwija, bo „wszystko jest zbyt ryzykowne”, umrze z głodu.
Klucz to dialog, zaufanie i wspólne zrozumienie: Zarząd musi zrozumieć, że cyberbezpieczeństwo to nie koszt operacyjny, ale inwestycja strategiczna. CISO musi zrozumieć, że bezpieczeństwo musi służyć biznesowi, nie go paraliżować.
Część 2: Po co jest strategia cyberbezpieczeństwa? Mapa drogowa, nie lista życzeń
Strategia jako nawigacja
Strategia cyberbezpieczeństwa to nie dokument po to, żeby leżał w szufladzie i zadowalał audytorów, choć zwykle tak o tym myślimy na bazie dotychczasowych doświadczeń. Strategia to mapa pokazująca, jak przejść z punktu A (obecny stan bezpieczeństwa) do punktu B (pożądany stan bezpieczeństwa). Bez niej CISO działa reaktywnie – łata kolejne dziury, reaguje na incydenty, próbuje dogonić zagrożenia. Co gorsza zawsze przegra. Ze strategią działa proaktywnie – wie, dokąd zmierza i jak mierzyć postęp.
Co strategia daje CISO?
Jasność celów
CISO wie, na czym się skupić. Strategia wymusza wybory. Czy priorytetem jest zgodność z NIS2? Ochrona przed ransomware? Zabezpieczenie środowiska chmurowego? Raczej nikt nie ma komfortu tak wielkich zasobów by robić wszystko na raz.
Podstawa do negocjacji budżetu
Zamiast „potrzebuję więcej pieniędzy”, CISO może powiedzieć: „Strategia przewiduje podniesienie poziomu dojrzałości w obszarze XYZ z poziomu 2 do poziomu 4 w ciągu 18 miesięcy. Do tego potrzebujemy tych konkretnych narzędzi i ludzi, co kosztuje X. Alternatywa to pozostanie na poziomie 2, co oznacza ryzyko Y”. To jest konkret, nie życzenie.
Ochrona przed chaosem
Bez strategii każdy incydent, każde nowe zagrożenie, każdy wymóg regulacyjny powoduje panikę i zmianę priorytetów. Ze strategią CISO może ocenić nową sytuację w kontekście długoterminowych celów i podjąć racjonalną decyzję.
Co strategia daje Zarządowi?
Widzialność i kontrola
Zarząd widzi, na co idą pieniądze inwestowane w cyberbezpieczeństwo. Strategia z KPI pokazuje postęp: „Osiągnęliśmy 80% planowanych wdrożeń w Q3, zmniejszyliśmy średni czas reakcji na incydent o 40%, zakończyliśmy 95% szkoleń dla pracowników”. To pozwala Zarządowi ocenić efektywność CISO i zespołu.
Odpowiedź na pytania organów nadzorczych
W przypadku audytu NIS2, kontroli UODO czy pytań od inwestorów, Zarząd może pokazać udokumentowaną strategię cyberbezpieczeństwa z jasnym governance, metrykami i dowodami realizacji. To dowód due diligence i świadomego zarządzania ryzykiem.
Alignment ze strategią biznesową
Dobra strategia cyberbezpieczeństwa jest pochodną strategii biznesowej. Jeśli firma planuje implementację AI, strategia cyber musi uwzględniać bezpieczeństwo oraz zwiększone wymagania dotyczące ochrony danych . Jeśli firma stawia na digitalizację oraz AI, strategia cyber musi zabezpieczyć infrastrukturę chmurową. Zarząd widzi, że CISO „gra do tej samej bramki”.
Co strategia daje CFO?
Przewidywalność kosztów
Poznałem wielu CFO i to czego nie lubią to wydawać pieniędzy, a jeszcze bardziej nie lubią finansowych niespodzianek. Strategia cyberbezpieczeństwa z rozpisanymi fazami i budżetami pozwala planować wydatki na 2-3 lata do przodu. „W 2026 będziemy potrzebować 1,2M na projekty cyber, w 2027 – 800K na utrzymanie i rozwój”. CFO może to wbudować w plany finansowe.
Optymalizacja ROI
Strategia pomaga priorytetyzować inwestycje według wpływu na ryzyko i koszt. CFO może zadać pytanie: „Czy lepiej wydać 500K na nowy SIEM czy na rozbudowę SOC?” CISO odpowiada w kontekście strategii i metryki ryzyka.
Unikanie kar i strat
CFO doskonale rozumie, że kara za niezgodność z NIS2 (w organizacji kluczowej) to do 10M EUR lub 2% globalnego rocznego obrotu (co jest wyższe). Ransomware może kosztować miliony w okup, przestój i odbudowę. Strategia pokazuje, jak te ryzyka są mitygowane, co daje CFO spokój.
KPI i monitoring – serce strategii
Strategia bez metryk to pobożne życzenia. Kluczowe wskaźniki mogą obejmować:
- Wskaźniki techniczne: liczba krytycznych podatności, średni czas na patch, % zasobów objętych monitoringiem SOC
- Wskaźniki operacyjne: liczba incydentów bezpieczeństwa, średni czas reakcji (MTTR), % ukończonych szkoleń awareness
- Wskaźniki biznesowe: koszt incydentu, % zgodności z wymaganiami regulacyjnymi, ryzyko resztkowe
- Wskaźniki projektowe: % realizacji roadmapy, budżet vs. wydatki, dojrzałość według frameworka (np. NIST CSF)
Te KPI powinny być monitorowane co miesiąc lub kwartał, raportowane Zarządowi i stanowić podstawę do adaptacji strategii. Cyberbezpieczeństwo to nie „set and forget” – to ciągły proces doskonalenia.
Odpowiedź na pytanie: „Dlaczego tak dużo/mało procedur?”
Zarząd czasem pyta: „Mamy 50 procedur bezpieczeństwa, czy to nie za dużo? Czy to nie spowalnia biznesu?”. Albo odwrotnie: „Audytor mówi, że mamy za mało dokumentacji, dlaczego?”.
Strategia daje odpowiedź. Jeśli organizacja działa w wysoko regulowanym sektorze (finanse, energia, zdrowie) i przyjęła strategię compliance-first, to rozbudowana dokumentacja jest koniecznością – NIS2, DORA, ISO 27001 tego wymagają, a organizacja działa w kulturze ryzyka. Jeśli firma jest startupem technologicznym i przyjęła strategię agile security, to procedury są lżejsze, bardziej elastyczne, skupione na automatyzacji i kulturze bezpieczeństwa.
Strategia tłumaczy „dlaczego”, to nie kaprys CISO, to świadomy wybór dostosowany do profilu ryzyka, wymogów prawnych i kultury organizacyjnej.
Część 3: Czym jest strategia cyberbezpieczeństwa? Sztuka wyboru i odpowiedzialności
Strategia to wybory, nie wishful thinking
Prawdziwa strategia cyberbezpieczeństwa to nie lista wszystkiego, co chcielibyśmy zrobić gdybyśmy mieli nieograniczony budżet i zasoby. To zbiór świadomych wyborów: co robimy, a czego nie robimy. Co chronimy w pierwszej kolejności, co i na jaki czas zostawimy na ryzyku inherentnym, a co akceptujemy jako ryzyko rezydualne. Gdzie inwestujemy, a gdzie oszczędzamy.
Michael Porter, klasyk zarządzania strategicznego, powiedział: „Istotą strategii jest wybór tego, czego się nie robi”. W cyberbezpieczeństwie to szczególnie prawdziwe. Nie można chronić wszystkiego na najwyższym poziomie. Trzeba wybrać.
Strategia firmy determinuje strategię cyberbezpieczeństwa
CISO nie tworzy strategii cyber w próżni. Jest ona pochodną strategii biznesowej organizacji. Przykłady:
Firma ekspansywna, wchodząca na nowe rynki
Strategia cyber musi uwzględniać różnorodność wymogów regulacyjnych (świetnie to widać na przykładzie przepisów dotyczących prywatności: GDPR w EU, CCPA w Kalifornii, LGPD w Brazylii), zabezpieczenie zdalnego dostępu dla międzynarodowych zespołów, ochronę przed zagrożeniami specyficznymi dla regionów (np. różne grupy APT sponsorowane przez rządy innych Pastw).
Firma stawiająca na innowacje i szybkość
Strategia cyber będzie bardziej risk-tolerant, skupiona na DevSecOps, automatyzacji security testing, cloud-native security. Akceptuje wyższe ryzyko w zamian za szybkość time-to-market.
Firma w branży wysokoregulowanej (bankowość, energia)
Strategia cyber będzie compliance-heavy, z naciskiem na dokumentację, audyty, segregację obowiązków, redundancję systemów krytycznych. Bezpieczeństwo i ciągłość działania są ważniejsze niż szybkość.
Firma w restrukturyzacji, cięciu kosztów
Strategia cyber musi być realistyczna, skoncentrowana na minimalnym niezbędnym poziomie bezpieczeństwa, ochronie najcenniejszych zasobów oraz zleceniu części funkcji bezpieczeństwa na zewnątrz. Dyrektor ds. bezpieczeństwa informacji nie otrzyma budżetu na kosztowne rozwiązania.
To oznacza, że nawet jeżeli coś jest niebezpieczne, strategia firmy determinuje jak bardzo możemy to zaadresować. Jeśli Zarząd decyduje o ekspansji do kraju o wysokim ryzyku geopolitycznym, CISO powinien powiedzieć: „OK, robimy, ale z tymi zabezpieczeniami i przy akceptacji tego poziomu ryzyka przez Zarząd”.
Jakie wybory i decyzje są strategiczne?
Nie każda decyzja CISO jest strategiczna. Wybór konkretnego vendora SIEM, decyzja o aktualizacji firewalla – to decyzje taktyczne. Decyzje strategiczne to te, które:
1. Są nieodwołalne lub bardzo trudne do odwrócenia
Decyzja o przejściu całej infrastruktury do chmury (GCP, AWS, Azure). Decyzja o budowie własnego SOC vs. outsourcing do MSSP. Decyzja o wdrożeniu zero-trust architecture. To nie są rzeczy, które można cofnąć po miesiącu, to wieloletnie projekty, które kształtują całą infrastrukturę.
2. Skutkują lawiną działań i decyzji pochodnych
Jeśli zdecydujesz, że strategia opiera się na zero-trust, to za tym idzie: redesign architektury sieciowej, wdrożenie MFA wszędzie, segmentacja mikro, nowe podejście do IAM, zmiana procesów dostępu, przeszkolenie zespołów IT i użytkowników. Jedna decyzja = setki działań na lata.
3. Wymagają zaangażowania całej organizacji
Decyzja o budowie kultury cyberbezpieczeństwa (security culture) wymaga zaangażowania Zarządu (tone from the top), HR (rekrutacja, onboarding), działów biznesowych (szkolenia, awarness), IT (techniczne wsparcie). To nie jest coś, co CISO zrobi sam w piwnicy.
4. Nie mogą być delegowane
CISO może delegować wdrożenie konkretnego narzędzia, ale nie może delegować decyzji: „Jaki jest nasz apetyt na ryzyko?”, „Które dane są najcenniejszymi zasobami?”, „Czy priorytetem jest compliance czy resilience?”. To wymaga osądu strategicznego i akceptacji przez Zarząd.
Pytanie do CISO: Jakie decyzje podjąłeś w zeszłym roku?
To dobre ćwiczenie na koniec roku. Przejrzyj swój poprzedni rok:
Które decyzje były naprawdę strategiczne?
Może zdecydowałeś o migracji do chmury? O budowie Red Team? O wdrożeniu programu zarządzania ryzykiem dostawców (third-party risk)? To decyzje strategiczne.
Czy te decyzje pokryły najważniejsze ryzyka?
Jeśli Twoim top ryzykiem był ransomware, czy wdrożyłeś backupy, segmentacje sieci, EDR na wszystkich endpointach? Jeśli tak – dobrze. Jeśli zamiast tego skupiłeś się na ryzku mniej krytycznym, bo „łatwiejsze do załatwienia” – to problem.
Czy te decyzje miały sens w kontekście strategii firmy?
Jeśli firma stawiała na szybki rozwój produktu, a Ty wdrożyłeś ultrarestrykcyjne procedury,
które spowalniają deployment o tygodnie – to nie było dopasowane do strategii. Jeśli firma była pod presją compliance (NIS2 deadline), a Ty skupiłeś się na ciekawym, ale nie priorytetowym projekcie AI security – też problem.
Których decyzji unikałeś, choć były potrzebne?
To najtrudniejsze pytanie. Czy odkładałeś decyzję o redukcji shadow IT, bo to politycznie niewygodne? Czy unikałeś rozmowy z Zarządem o niewystarczającym budżecie, bojąc się konfliktu? Czy nie podjąłeś decyzji o wycofaniu legacy systemu, który jest dziurą bezpieczeństwa, bo „to skomplikowane”? Unikanie trudnych decyzji też jest decyzją – i często najgorszą.
Strategia w czasach wojny hybrydowej i presji regulacyjnej
W obecnej rzeczywistości strategia cyberbezpieczeństwa musi uwzględniać:
Zagrożenia hybrydowe
Ataki cybernetyczne jako element działań geopolitycznych. DDoS na infrastrukturę krytyczną, ransomware sponsorowany przez państwa, kampanie dezinformacji, sabotaż łańcucha dostaw. Strategia musi obejmować threat intelligence, współpracę z agencjami rządowymi (CSIRT GOV, ABW), plany resilience i ciągłości działania nawet w scenariuszu eskalacji.
Nacisk regulacyjny w UE
NIS2 (deadline: październik 2024, enforcement 2025-2026), DORA (2025), AI Act (stopniowe wdrożenie), CRA (Cyber Resilience Act). Strategia musi mieć roadmapę compliance z jasnym rozpisaniem: co, kiedy, kto odpowiada, jakie dowody zgodności. Zarząd ponosi osobistą odpowiedzialność – CISO musi to jasno komunikować.
Niedobór zasobów
Globalny brak specjalistów cybersecurity. Strategia musi uwzględniać: automatyzację (SOAR, AI-driven detection), outsourcing części zadań, rozwój wewnętrznych talentów, współpracę z uniwersytetami, realistyczne oczekiwania co do tego co jesteśmy w stanie obsadzić.
Podsumowanie: Strategia to odpowiedzialność
Strategia cyberbezpieczeństwa to nie dokument. To proces podejmowania najtrudniejszych decyzji dotyczących tego, jak chronimy organizację w świecie, gdzie zagrożenia rosną szybciej niż budżety. To narzędzie dialogu między CISO a Zarządem. To mapa pokazująca, gdzie jesteśmy i dokąd zmierzamy.
I najważniejsze: strategia to odpowiedzialność. Odpowiedzialność CISO za jasne przedstawienie ryzyk, opcji i rekomendacji. Odpowiedzialność Zarządu za podjęcie świadomych decyzji co do apetytu na ryzyko i zasobów. Odpowiedzialność wspólna za przetrwanie i rozwój organizacji w turbulentnym świecie.
Pytanie nie brzmi: „Czy mamy strategię cyberbezpieczeństwa?”. Pytanie brzmi: „Czy nasza strategia odzwierciedla rzeczywistość zagrożeń, możliwości organizacji i czy jest realnie wykonywana?”. Jeśli odpowiedź to „nie”, czas na zmianę. 2026 nie będzie łatwiejszy niż 2025.