Nowelizacja ustawy NIS2 – na co zwrócić uwagę?

04.03.2025
  • Analiza ryzyka
  • Kontrola ryzyka
nowelizacja ustawy nis2

Rozwój cyberzagrożeń wymusił na Unii Europejskiej wprowadzenie bardziej rygorystycznych regulacji dotyczących ochrony systemów informatycznych i infrastruktury krytycznej. Jednym z kluczowych elementów tej strategii jest dyrektywa NIS2, która rozszerza i zaostrza wymagania dotyczące cyberbezpieczeństwa w całej UE. Nowelizacja polskiej ustawy o krajowym systemie cyberbezpieczeństwa stanowi implementację tych przepisów, co oznacza istotne zmiany dla wielu organizacji, zarówno w sektorze publicznym, jak i prywatnym. 

Szczególnie istotne jest to dla branż, które dotychczas nie podlegały surowym regulacjom w tym zakresie – mowa tu o sektorach takich jak usługi pocztowe i kurierskie, gospodarka odpadami, produkcja chemikaliów czy sektor spożywczy. Nowe regulacje zmieniają podejście do zarządzania cyberbezpieczeństwem, kładąc większy nacisk na obowiązek identyfikacji i zarządzania ryzykiem oraz raportowania incydentów cyberbezpieczeństwa.

Dla zespołów odpowiedzialnych za bezpieczeństwo informacji nowelizacja oznacza konieczność dostosowania procedur i metod działania do nowych wymogów prawnych. Dotychczas wiele organizacji zarządzało cyberbezpieczeństwem na podstawie wewnętrznych polityk i najlepszych praktyk branżowych. Teraz jednak wprowadzone regulacje nakładają na firmy obowiązek systematycznego zarządzania ryzykiem, regularnych audytów bezpieczeństwa i prowadzenia dokumentacji zgodności. Dla wielu podmiotów oznacza to konieczność wdrożenia nowych procedur, przeorganizowania zespołów oraz inwestycji w narzędzia wspierające zarządzanie cyberbezpieczeństwem. Zrozumienie tych zmian i odpowiednie przygotowanie organizacji będzie miało duże znaczenie w celu uniknięcia ryzyka sankcji i zwiększyć odporność na rosnące zagrożenia cyfrowe.

Dlaczego dyrektywa NIS2 jest istotna dla zarządzania ryzykiem?

Dyrektywa NIS2, przyjęta przez Parlament Europejski w 2022 roku, stanowi rozszerzenie i zaostrzenie przepisów zawartych w pierwszej dyrektywie NIS, której celem było podniesienie poziomu cyberbezpieczeństwa w kluczowych sektorach gospodarki i wśród podmiotów publicznych. W związku z rosnącą liczbą cyberataków oraz coraz większym uzależnieniem funkcjonowania państw i przedsiębiorstw od technologii cyfrowych, NIS2 wprowadza bardziej rygorystyczne wymagania dotyczące zarządzania ryzykiem, raportowania incydentów oraz współpracy międzynarodowej w zakresie cyberbezpieczeństwa. 

Co w dyrektywie jest istotne dla działów compliance i cybersecurity?

Nowe przepisy nakładają obowiązek wdrożenia i egzekwowania środków zarządzania ryzykiem, co oznacza konieczność opracowania kompleksowych polityk ochrony przed zagrożeniami, systematycznego monitorowania ryzyka oraz dostosowywania procedur do zmieniającego się środowiska cyfrowego. Dyrektywa rozszerza również wymagania dotyczące raportowania incydentów – organizacje muszą teraz szybko zgłaszać naruszenia bezpieczeństwa do odpowiednich organów nadzorczych oraz prowadzić wewnętrzną dokumentację incydentów. Działy compliance będą musiały dostosować istniejące mechanizmy zgodności, uwzględniając nowe wymogi prawne i regulacyjne, co może oznaczać konieczność dostosowania systemów zarządzania bezpieczeństwem informacji (ISMS) oraz audytowania wewnętrznych procedur. Z kolei zespoły cybersecurity staną przed wyzwaniem implementacji skuteczniejszych środków technicznych i organizacyjnych, takich jak zaawansowane systemy detekcji zagrożeń, rozwiązania klasy SIEM (Security Information and Event Management) oraz strategie zarządzania incydentami. 

Kluczowe założenia dyrektywy NIS2

Jednym z kluczowych założeń jest rozszerzenie zakresu podmiotów objętych regulacją. W przeciwieństwie do pierwotnej dyrektywy NIS, która dotyczyła głównie operatorów usług kluczowych, NIS2 obejmuje także przedsiębiorstwa z sektorów wcześniej słabiej regulowanych. Wprowadza ona podział na podmioty kluczowe i ważne, przy czym te pierwsze podlegają bardziej rygorystycznym wymogom kontrolnym. 

Kolejnym istotnym elementem dyrektywy NIS2, podobnie jak w rozporządzeniu DORA jest zwiększona odpowiedzialność osób zarządzających organizacjami za zgodność z przepisami oraz skuteczność wdrożonych mechanizmów ochrony. Członkowie zarządów i osoby odpowiedzialne za cyberbezpieczeństwo, takie jak CISO, będą musiały wykazać, że organizacja nie tylko przestrzega regulacji, ale także aktywnie monitoruje ryzyko i podejmuje działania prewencyjne. 

Dyrektywa nakłada również obowiązek raportowania incydentów w określonym czasie – organizacje muszą zgłosić poważne naruszenia wstępnie w ciągu 24 godzin, a pełny raport dostarczyć w ciągu 72 godzin. Nowe przepisy wymagają także zwiększonej współpracy między państwami członkowskimi i wymiany informacji dotyczących zagrożeń cyfrowych. W efekcie NIS2 nie tylko podnosi standardy bezpieczeństwa, ale także tworzy jednolity system odpowiedzialności i reakcji na incydenty, zmuszając organizacje do bardziej systematycznego i strategicznego podejścia do zarządzania cyberbezpieczeństwem.

Co się zmieni w zarządzaniu ryzykiem?

Dyrektywa NIS2 znacząco zmienia podejście do zarządzania ryzykiem w organizacjach objętych jej zakresem, zarówno w sektorze publicznym, jak i prywatnym. W przeciwieństwie do wcześniejszych regulacji, które często pozostawiały organizacjom swobodę w definiowaniu podejścia do cyberbezpieczeństwa, NIS2 nakłada konkretne wymagania dotyczące identyfikacji, oceny i minimalizowania ryzyka. Organizacje muszą teraz opracować i wdrożyć kompleksowe procedury zarządzania ryzykiem technologii ICT, które obejmują nie tylko ochronę systemów IT, ale także ciągłość działania, reagowanie na incydenty oraz współpracę z innymi podmiotami w zakresie wymiany informacji o zagrożeniach..

Wpływ NIS2 na polskie przepisy

Dyrektywa NIS2 zostanie wprowadzona do polskiego prawodawstwa poprzez nowelizację ustawy o krajowym systemie cyberbezpieczeństwa (KSC). Zakres projektu ustawy KSC przewiduje istotne zmiany w zakresie nadzoru nad przestrzeganiem przepisów oraz egzekwowania zgodności. Przepisy zakładają wprowadzenie bardziej rygorystycznych mechanizmów kontrolnych, w tym obowiązek przeprowadzania cyklicznych audytów cyberbezpieczeństwa oraz wdrożenie środków mających na celu weryfikację skuteczności stosowanych zabezpieczeń. 

Nowelizacja ustawy o KSC wprowadza również aktualizację Strategii Cyberbezpieczeństwa RP oraz zupełnie nowy Krajowy plan reagowania na incydenty i sytuacje kryzysowe w cyberbezpieczeństwie na dużą skalę. Strategia Cyberbezpieczeństwa RP zawiera w sobie obowiązek określenia mechanizmów identyfikacji zasobów i oceny ryzyka. Zwraca ona szczególną uwagę na cyberbezpieczeństwo w łańcuchu dostaw ICT w tym:

  • Zarządzanie podatnościami i ujawnianie luk w bezpieczeństwie (zgodnie z dyrektywą NIS2).
  • Integrację nowoczesnych technologii w zarządzaniu cyberzagrożeniami.
  • Szkolenia, badania i podnoszenie świadomości w cyberbezpieczeństwie.

Krajowy plan reagowania na incydenty i sytuacje kryzysowe jest nowym dokumentem który zostanie przyjęty przez Radę Ministrów. Jest on opracowany przez przez ministra ds. informatyzacji we współpracy z Pełnomocnikiem Rządu ds. Cyberbezpieczeństwa, Rządowym Centrum Bezpieczeństwa oraz innymi organami państwowymi. W przeciwieństwie do Strategii, która jest bezterminowa, Plan będzie aktualizowany co najmniej raz na dwa lata. Krajowy plan zawiera w sobie:

  • Cele i środki gotowości na wypadek incydentów na dużą skalę.
  • Zadania organów odpowiedzialnych za zarządzanie kryzysowe w cyberbezpieczeństwie.
  • Procedury zarządzania kryzysowego, w tym integrację z ogólnymi ramami krajowego zarządzania kryzysowego i kanały wymiany informacji.
  • Plany ćwiczeń i szkoleń z zakresu cyberbezpieczeństwa.
  • Plany współpracy sektora publicznego i prywatnego w reagowaniu na kryzysy.
  • Rodzaje krytycznej infrastruktury IT i sposoby jej ochrony.
  • Mechanizmy współpracy na poziomie UE i wsparcie dla skoordynowanego zarządzania incydentami w ramach Unii.

Jakie są najważniejsze zmiany w projekcie nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa?

Nowelizacja ustawy o KSC wprowadza szereg zmian, które mają na celu dostosowanie krajowych przepisów do wymogów dyrektywy NIS2 oraz podniesienie poziomu ochrony systemów informatycznych w Polsce. Jednym z kluczowych elementów reformy jest rozszerzenie katalogu podmiotów objętych regulacją. Wprowadzono tam także surowsze wymagania dotyczące zarządzania ryzykiem, audytów cyberbezpieczeństwa oraz raportowania incydentów, co ma na celu wczesne wykrywanie i neutralizowanie zagrożeń. 

Nowelizacja przewiduje ponadto bardziej rygorystyczne podejście do nadzoru nad dostawcami technologii, w tym możliwość uznania niektórych z nich za dostawców wysokiego ryzyka, co będzie wiązało się z dodatkowymi ograniczeniami w zakresie ich usług. Zmiany będą obejmować także konieczność zwiększonej współpracy pomiędzy organizacjami a zespołami CSIRT, co ma usprawnić wymianę informacji o zagrożeniach oraz poprawić koordynację działań w przypadku wystąpienia incydentu. Dodatkowo, nowelizacja przewiduje wprowadzenie wysokich kar finansowych za nieprzestrzeganie nowych regulacji, co ma skłonić organizacje do priorytetowego traktowania kwestii cyberbezpieczeństwa i zapewnienia zgodności z nowymi wymaganiami prawnymi.

Nowe obowiązki podmiotów kluczowych i ważnych

Nowelizacja ustawy o KSC wprowadza zgodnie z założeniami NIS2 wyraźny podział na podmioty kluczowe i podmioty ważne, określając dla nich różne zakresy obowiązków. 

Podmioty kluczowe to organizacje działające w strategicznych sektorach, takich jak energetyka, transport, finanse, ochrona zdrowia czy infrastruktura cyfrowa, które muszą spełniać surowe wymagania w zakresie zarządzania cyberbezpieczeństwem. Obejmują one wdrożenie zaawansowanych mechanizmów zarządzania ryzykiem, regularne audyty, raportowanie incydentów oraz stosowanie środków zapewniających odporność systemów teleinformatycznych. 

Podmioty ważne, do których zalicza się firmy z sektorów takich jak produkcja chemikaliów, gospodarka odpadami, przemysł spożywczy czy usługi pocztowe, również podlegają nowym regulacjom, choć ich nadzór i wymogi są nieco mniej rygorystyczne. Nadal muszą one wdrożyć odpowiednie środki bezpieczeństwa, prowadzić rejestr incydentów oraz podejmować działania naprawcze w razie zagrożenia.

Procedura uznania dostawców za dostawcę wysokiego ryzyka

Nowelizacja ustawy o KSC wprowadza mechanizm uznawania dostawców sprzętu i oprogramowania za dostawców wysokiego ryzyka (DWR, ang. HRV). Mechanizm ma na celu ochronę bezpieczeństwa państwa oraz krytycznych systemów IT. Procedura ta opiera się na analizie ryzyka przeprowadzanej przez ministra właściwego ds. informatyzacji, uwzględniającej m.in. powiązania kapitałowe z państwami spoza UE i NATO, podatności technologiczne oraz kontrolę dostawcy nad infrastrukturą cyfrową. Jeśli dostawca zostanie uznany za DWR, podmioty kluczowe i ważne będą zobowiązane do wycofania jego produktów i usług w ciągu maksymalnie 7 lat (lub 4 lat w sektorze telekomunikacyjnym), a także do wdrożenia alternatywnych rozwiązań. Decyzja o uznaniu DWR będzie publikowana w Monitorze Polskim i Biuletynie Informacji Publicznej. 

Wymóg współpracy i wymiany informacji

Nowelizacja ustawy o KSC nakłada na podmioty kluczowe i ważne obowiązek współpracy i wymiany informacji z zespołami CSIRT (Computer Security Incident Response Team), co ma na celu usprawnienie reagowania na incydenty cyfrowe i zwiększenie poziomu bezpieczeństwa całego ekosystemu IT. Organizacje będą zobowiązane do zgłaszania incydentów w określonych ramach czasowych – wstępne powiadomienie musi nastąpić w ciągu 24 godzin, a pełny raport zawierający szczegóły zdarzenia, jego skutki i podjęte działania naprawcze powinien zostać dostarczony do 72 godzin od wykrycia incydentu. 

Ponadto, organizacje będą musiały prowadzić rejestr incydentów, który będzie podlegał kontroli organów nadzorczych, co wymusza wdrożenie skutecznych mechanizmów monitorowania zagrożeń i dokumentowania zdarzeń naruszających bezpieczeństwo systemów. Raportowanie incydentów obejmuje zarówno zgłaszanie do krajowych CSIRT-ów, jak i wewnętrzne procedury raportowania, które powinny być jasno określone w politykach organizacyjnych. 

CSIRT sektorowe zyskują dodatkowe kompetencje, które wzmacniają ich rolę w systemie cyberbezpieczeństwa. Obejmują one analizę ryzyka i incydentów, monitorowanie podatności systemów oraz podnoszenie świadomości w zakresie cyberzagrożeń. W przypadku wykrycia zagrożeń zespoły mogą wystąpić o usunięcie podatności lub przeprowadzić audyt bezpieczeństwa, pod warunkiem że audytor nie był wcześniej zaangażowany w zarządzanie systemem. Nowelizacja umożliwia również zawieranie porozumień o współpracy i udział w sektorowych organizacjach ISAC, co pozwala na efektywną wymianę informacji o cyberzagrożeniach.

Polecenie zabezpieczające

Nowelizacja ustawy o KSC wprowadza polecenie zabezpieczające jako mechanizm natychmiastowej reakcji na poważne incydenty cyfrowe. Może zostać wydane przez ministra właściwego ds. informatyzacji i jest bezzwłocznie egzekwowane od momentu ogłoszenia w Biuletynie Informacji Publicznej oraz dzienniku urzędowym. Polecenie może obejmować usunięcie podatności, ograniczenie dostępu do krytycznych systemów, wycofanie niebezpiecznych technologii lub wdrożenie innych środków ochronnych. Maksymalny okres obowiązywania wynosi 2 lata, po czym polecenie wygasa automatycznie lub po zakończeniu działań naprawczych.

Niewykonanie polecenia wiąże się z wysokimi karami finansowymi, możliwością ograniczenia działalności podmiotu lub jego wykluczeniem z przetargów publicznych. Podmioty objęte nakazem muszą dostarczyć raport potwierdzający wdrożenie wymaganych środków. Choć decyzja nie podlega ponownemu rozpatrzeniu, możliwe jest zaskarżenie jej do sądu administracyjnego w ciągu 2 miesięcy. Wprowadzenie polecenia zabezpieczającego usprawni koordynację obsługi incydentów, skracając czas reakcji i minimalizując skutki zagrożeń w sektorach kluczowych dla bezpieczeństwa państwa.

System teleinformatyczny S46

System teleinformatyczny S46 pełni rolę centralnej platformy do wymiany informacji o zagrożeniach cyfrowych oraz koordynacji działań w zakresie cyberbezpieczeństwa. Jego użytkownikami będą CSIRT MON, CSIRT NASK, CSIRT GOV, CSIRT sektorowe, organy właściwe do spraw cyberbezpieczeństwa oraz Prezes UODO. Podmioty kluczowe i ważne zostaną zobowiązane do rozpoczęcia korzystania z systemu w ciągu 14 dni od wpisu do wykazu. Głównymi funkcjami S46 będzie rejestrowanie podmiotów kluczowych i ważnych, gromadzenie danych o cyberzagrożeniach, zgłaszanie incydentów oraz wymiana informacji między podmiotami KSC. W ramach tego systemu organizacje będą musiały zgłaszać wczesne ostrzeżenia o incydentach w ciągu 24 godzin, a pełne zgłoszenia w ciągu 72 godzin, co pozwoli na szybszą reakcję i ograniczenie potencjalnych skutków cyberataków.

System S46 będzie także wspierał procesy nadzorcze organów ds. cyberbezpieczeństwa, w tym monitorowanie zgodności podmiotów kluczowych z regulacjami oraz zgłaszanie naruszeń ochrony danych osobowych zgodnie z RODO. Minister ds. informatyzacji określi minimalne wymagania techniczne dla systemu, a organizacje będą musiały dostosować się do nich w ciągu 3 miesięcy od ich publikacji. 

Kiedy wchodzą nowe obowiązki?

Nowelizacja ustawy o KSC nakłada na podmioty kluczowe i ważne konkretne terminy realizacji nowych obowiązków, które muszą zostać wdrożone zgodnie z harmonogramem implementacji dyrektywy NIS2. Zgodnie z założeniami organizacje objęte regulacją mają 6 miesięcy od wejścia w życie nowelizacji ustawy na dostosowanie swoich procedur do nowych wymagań. Pomimo upływu terminu implementacji dyrektywy NIS 2 w październiku 2024 roku, prace nad nowelizacją ustawy o KSC wciąż trwają. Ministerstwo Cyfryzacji zapowiedziało, że projekt ustawy trafi do Sejmu na początku 2025 roku, jednak ze względu na dotychczasowe opóźnienia, pełne uchwalenie ustaw i jej wejście w życie może nastąpić dopiero w połowie 2025 roku. Oznacza to, że podmioty kluczowe i ważne mają jeszcze czas na dostosowanie się do NIS2 oraz nowelizacji ustawy o KSC.

Jak się przygotować do zmian wynikających z nowelizacji?

Aby skutecznie przygotować się do zmian wynikających z nowelizacji ustawy o KSC, organizacje powinny dokonać analizy zgodności i wdrożyć odpowiednie mechanizmy zabezpieczeń. Kluczowe jest opracowanie systemu zarządzania bezpieczeństwem informacji, który obejmuje identyfikację ryzyk, procedury reagowania na incydenty oraz polityki zgodności z nowymi regulacjami. Wczesne podjęcie działań, takich jak audyt bezpieczeństwa, przeszkolenie personelu oraz wdrożenie narzędzi do monitorowania i raportowania incydentów, pozwoli organizacjom uniknąć kar oraz zwiększyć ich odporność na zagrożenia cyfrowe.

Nowelizacja wzmacnia nadzór i środki egzekwowania przepisów, co oznacza, że podmioty kluczowe i ważne muszą liczyć się z większą kontrolą ze strony organów ds. cyberbezpieczeństwa. Organy nadzorcze zyskują uprawnienia do przeprowadzania inspekcji, nakładania obowiązku audytu, a także wydawania decyzji administracyjnych zobowiązujących do usunięcia naruszeń. W przypadku stwierdzonych uchybień możliwe jest również nałożenie sankcji finansowych, zawieszenie koncesji, a nawet wykreślenie z rejestru działalności regulowanej. 

Wdrożenie systemu zarządzania bezpieczeństwem informacji

Skuteczne wdrożenie systemu zarządzania bezpieczeństwem informacji powinno obejmować kompleksową strategię, która uwzględnia zarówno aspekty techniczne, jak i organizacyjne. Pierwszym krokiem jest określenie polityki bezpieczeństwa, która precyzuje, jakie standardy i procedury będą obowiązywać w organizacji. Ważnym elementem jest także identyfikacja zasobów informacyjnych, określenie potencjalnych zagrożeń oraz analiza ich wpływu na funkcjonowanie organizacji. W ramach ISMS należy wdrożyć procedury monitorowania i wykrywania incydentów, a także systemy raportowania i szybkiego reagowania. Dodatkowo, organizacja powinna zapewnić regularne szkolenia dla pracowników, aby zwiększyć ich świadomość w zakresie cyberzagrożeń i dobrych praktyk bezpieczeństwa. 

Planowanie audytów i sprawozdawczości

Aby sprostać nowym wymogom wynikającym z dyrektywy NIS2 oraz nowelizacji ustawy o KSC, organizacje muszą wdrożyć systematyczne podejście do audytów i sprawozdawczości w zakresie cyberbezpieczeństwa. Należy ustalić harmonogram audytów zgodnie z wymaganiami prawnymi – podmioty kluczowe muszą przeprowadzać audyt co dwa lata. Audyty powinny obejmować ocenę skuteczności wdrożonych środków bezpieczeństwa, zgodność z polityką zarządzania ryzykiem oraz analizę incydentów i ich obsługi. Istotnym elementem jest także prowadzenie rejestru incydentów oraz przygotowywanie raportów na potrzeby organów nadzoru, takich jak CSIRT. 

Zmiana podejścia do zarządzania ryzykiem

Nowelizacja ustawy o KSC wymusza zmianę podejścia do zarządzania ryzykiem, promując proaktywne strategie zabezpieczeń zamiast reaktywnego reagowania na incydenty. Organizacje muszą wdrożyć ciągły proces identyfikacji zagrożeń, oceny ryzyka oraz podejmowania działań zapobiegawczych, aby minimalizować potencjalne skutki ataków cyfrowych. Oznacza to konieczność regularnej analizy podatności systemów oraz stosowania testów penetracyjnych. Istotnym elementem nowego podejścia jest również integracja cyberbezpieczeństwa z ogólną strategią zarządzania organizacją, co wymaga zaangażowania kadry kierowniczej i zwiększenia świadomości na poziomie zarządczym. 

Czy moja organizacja jest podmiotem kluczowym lub ważnym?

Aby określić, czy zgodnie z nowelizacją ustawy o KSC organizacja jest podmiotem kluczowym lub ważnym, należy przeanalizować jej działalność w kontekście sektorów objętych dyrektywą NIS2. Podmioty kluczowe działają w sektorach krytycznych, takich jak energetyka, transport, infrastruktura cyfrowa, ochrona zdrowia czy też sektor finansowy, których funkcjonowanie ma kluczowe znaczenie dla gospodarki i bezpieczeństwa państwa. Podmioty ważne obejmują branże o istotnym znaczeniu społecznym, między innymi usługi pocztowe, przemysł chemiczny, gospodarkę odpadami i produkcję spożywczą, które podlegają łagodniejszym regulacjom. Dodatkowo, istotne znaczenie ma skala działalności – firmy o większym znaczeniu rynkowym i liczniejszej grupie użytkowników mogą zostać uznane za podmioty kluczowe nawet w sektorach, które standardowo kwalifikują się jako podmioty ważne. 

Nowelizacja nakłada obowiązek samoidentyfikacji i zgłoszenia organizacji do wykazu prowadzonego przez ministra ds. informatyzacji w ciągu dwóch miesięcy od spełnienia kryteriów. Jeśli podmiot nie dokona rejestracji, a spełnia wymagania, może zostać wpisany z urzędu. Wpis oznacza automatyczne objęcie organizacji obowiązkami ustawy, w tym wdrożenie systemu zarządzania bezpieczeństwem informacji i raportowanie incydentów.

Nowe przepisy wprowadzają ostrzejsze mechanizmy nadzoru i kar finansowych. Maksymalna kara za najpoważniejsze naruszenia wzrosła do 100 mln zł, a za niewypełnienie obowiązków organizacja może zostać ukarana kwotą do 10 mln euro (podmioty kluczowe) lub 7 mln euro (podmioty ważne). Wprowadzono osobistą odpowiedzialność kierowników, którzy mogą otrzymać grzywnę do 600% miesięcznego wynagrodzenia. Nowelizacja przewiduje również okresowe kary administracyjne za opóźnienia, wynoszące od 500 zł do 100 000 zł za każdy dzień zwłoki. 

Jak zapewnić zgodność z przyszłą ustawą o krajowym systemie cyberbezpieczeństwa?

Mimo że nowelizacja ustawy o KSC nie została jeszcze formalnie uchwalona, jej treść jest już w dużej mierze ustalona i nie przewiduje się dalszych istotnych zmian. Co więcej, dyrektywa NIS2, na której bazuje nowelizacja, jest już obowiązującym prawem unijnym, co oznacza, że organizacje powinny rozpocząć przygotowania do jej wdrożenia. Zwlekanie z dostosowaniem się do nowego oraz nadchodzącego prawodawstwa może skutkować nie tylko ryzykiem operacyjnym i organizacyjnym oraz potencjalnymi lukami w cyberbezpieczeństwie, ale także poważnymi konsekwencjami prawnymi, w tym wysokimi karami finansowymi. 

Dostosowanie się do wymogów NIS2 to nie tylko przeprowadzenie audytów i szkoleń kadry, ale także strategicznego zarządzania zgodnością i dokumentacją. Organizacje powinny prowadzić rejestry incydentów, dokumentację zarządzania ryzykiem oraz plany postępowania, które są niezbędne do spełnienia wymogów prawnych i uniknięcia sankcji. 

Proces ten można znacząco uprościć dzięki narzędziom wspierającym automatyczne generowanie i zarządzanie dokumentacją, takim jak Red Into Green i moduł RIG NIS. To rozwiązanie pomaga organizacjom w sprawnym monitorowaniu zmian prawnych, optymalizacji procesów zgodności oraz skutecznym raportowaniu incydentów. Regularne śledzenie informacji o nowelizacji, korzystanie z narzędzi wspierających zarządzanie cyberbezpieczeństwem oraz inwestowanie w rozwój kompetencji zespołów odpowiedzialnych za zgodność to kluczowe kroki, które pozwolą organizacjom przygotować się na nadchodzące zmiany i uniknąć niepotrzebnego ryzyka.

Zapisz się na newsletter
Po zgłoszeniu swojego e-maila będziesz dostawać od nas raz na dwa tygodnie nowo opublikowane treści na naszej stronie.
Podobne wpisy z kategorii