NIS2 już obowiązuje. Co to oznacza dla firm w praktyce?

NIS2 już obowiązuje. Największe wyzwania zaczynają się dopiero teraz
Ustawa wdrażająca dyrektywę NIS2 została podpisana i wchodzi w życie.
Dla wielu organizacji to moment, w którym pojawia się naturalne pytanie:
czy jesteśmy zgodni?
Ale z perspektywy praktyki to nie jest właściwe pytanie na start.
Znacznie ważniejsze brzmi:
czy organizacja poradziłaby sobie dziś z realnym atakiem cybernetycznym?
Bo NIS2 nie zmienia rzeczywistości.
Ona ją tylko formalizuje.
Webinar z 10 marca: co tak naprawdę wynika z rozmów z rynkiem?
Podczas webinaru, który odbył się 10 marca, skupiliśmy się nie na przepisach, ale na tym, jak wygląda cyberbezpieczeństwo w praktyce.
Najważniejszy wniosek?
Większość organizacji nie przegrywa z atakiem przez brak technologii.
Przegrywa przez:
brak decyzji,
brak jasnej odpowiedzialności,
brak gotowości operacyjnej.
To dokładnie te obszary, które dziś akcentuje NIS2.
NIS2 nie jest projektem regulacyjnym. Jest testem organizacji
Jedna z największych zmian, jakie wprowadza NIS2, to przesunięcie ciężaru:
z technologii → na zarządzanie ryzykiem
z IT → na poziom zarządu
z dokumentacji → na zdolność działania
Regulator nie pyta już tylko:
„czy macie politykę?”
Zaczyna pytać:
kto podejmuje decyzję w incydencie,
czy organizacja wie, co jest krytyczne,
czy potrafi działać pod presją czasu.
Najczęstsze pytanie: czy cyberbezpieczeństwo to koszt?
To temat, który bardzo wyraźnie wybrzmiał w trakcie Q&A.
W wielu organizacjach cyberbezpieczeństwo nadal traktowane jest jako koszt infrastruktury IT.
Problem polega na tym, że:
atak nie traktuje tego jako kosztu, a jako punkt wejścia.
Dla zarządu dużo bardziej zrozumiałe są konsekwencje:
przestój produkcji,
brak dostępności systemów,
utrata przychodów,
odpowiedzialność regulacyjna.
I to jest właściwy język rozmowy.
Nie „kupujemy rozwiązanie X”, tylko: redukujemy konkretne ryzyko biznesowe.
Proporcjonalność w praktyce: gdzie kończy się teoria, a zaczyna rzeczywistość
Jednym z najbardziej praktycznych wątków była dyskusja o proporcjonalności.
NIS2 jasno wskazuje:
organizacje mają zarządzać ryzykiem adekwatnie do swojej skali i działalności.
Brzmi dobrze — ale w praktyce pojawia się pytanie: co to znaczy „adekwatnie”?
Przykład: freelancer z dostępem do OT
Czy jednoosobowa działalność musi spełniać pełne wymagania bezpieczeństwa jak duża organizacja?
Nie.
Ale musi spełniać minimum, które realnie ogranicza ryzyko:
dostęp tylko do konkretnego zakresu,
MFA,
kontrolowany kanał dostępu (np. VPN),
jasno określone wymagania bezpieczeństwa w umowie,
możliwość weryfikacji (audytu).
Kluczowe jest nie „czy wszystko jest wdrożone”, tylko: czy ryzyko jest świadomie kontrolowane.
B2B i JDG – największy realny problem NIS2
To był jeden z najczęściej poruszanych tematów w trakcie webinaru.
Z jednej strony:
organizacje chcą wymagać od współpracowników B2B dokładnie tego samego poziomu zabezpieczeń, co wewnętrznie.
Z drugiej:
jednoosobowa działalność nie ma możliwości wdrożenia pełnego systemu bezpieczeństwa.
Efekt?
Próba narzucenia wymagań, które są:
kosztowo nieuzasadnione,
operacyjnie niewykonalne,
często ignorowane w praktyce.
Rozsądne podejście wygląda inaczej:
zdefiniowanie minimalnych wymagań bezpieczeństwa,
dopasowanie ich do poziomu dostępu,
okresowa weryfikacja,
w krytycznych przypadkach - dostarczenie sprzętu przez organizację.
To jest dokładnie to, co oznacza proporcjonalność w praktyce.
Technologia to nie bezpieczeństwo
W trakcie Q&A pojawił się też temat narzędzi - np. wdrożenia systemów typu SIEM (jak Wazuh).
To bardzo dobry przykład myślenia, które NIS2 próbuje zmienić.
Zbieranie logów nie rozwiązuje problemu, jeżeli:
nikt ich nie analizuje,
nie ma procesu reakcji,
nie ma odpowiedzialności.
Jeden z przykładów z praktyki: atakujący był obecny w środowisku, ale nie podejmował działań do momentu zakończenia pracy SOC.
Dlaczego?
Bo wiedział, że nikt nie zareaguje.
To pokazuje bardzo wyraźnie:
bezpieczeństwo to nie narzędzia — to zdolność organizacji do działania.
NIS2 jako konsekwencja rzeczywistości, nie „projekt UE”
Jeżeli spojrzymy na NIS2 z dystansu, widać jedną rzecz: ta regulacja nie wprowadza niczego „sztucznego”.
Ona opisuje:
jak działa atak,
gdzie organizacje mają największe luki,
i co powinno działać, żeby temu przeciwdziałać.
Dlatego: organizacje, które skupią się wyłącznie na dokumentacji, zbudują zgodność.
Ale nie odporność.
Co dalej?
Największym błędem, jaki można dziś popełnić, jest próba zrobienia wszystkiego naraz.
Znacznie lepsze podejście to:
ocena aktualnej gotowości,
identyfikacja największych ryzyk,
uporządkowanie odpowiedzialności i procesów,
dopiero potem — dokumentacja.
Chcą Państwo sprawdzić, gdzie są dziś?
Podczas webinaru z 10 marca pokazaliśmy, jak podejść do tego w praktyce — bez straszenia i bez „compliance dla compliance”.
Jeżeli po lekturze tego artykułu pojawia się pytanie:
„jak to wygląda u nas?”
najlepszym pierwszym krokiem nie jest narzędzie ani audyt formalny.
Jest nim spokojna rozmowa i ocena gotowości.
Zapraszamy do kontaktu - zaczynamy od zrozumienia sytuacji, nie od oferty.