Wraz z wejściem w życie dyrektywy NIS2 i nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa (KSC), zarządzanie bezpieczeństwem informacji przestało być kwestią wyboru. Organizacje, które dotąd traktowały ISO 27001 jako dobre praktyki, dziś muszą dostosować swoje systemy do obowiązujących wymogów prawnych  łącząc standardy zarządzania z nowymi regulacjami.

Bezpieczeństwo informacji zawsze było elementem odpowiedzialności organizacji wobec ich interesariuszy: klientów, partnerów i pracowników. Nie każda firma jednak podchodziła do niego z należytą uwagą. Często nie z braku dobrej woli, lecz z przekonania, że cyberbezpieczeństwo to kwestia techniczna, a standardy takie jak ISO 27001 to raczej wyróżnik dojrzałości niż konieczność, ewentualnie – argument marketingowy.

Nowa ustawa o krajowym systemie cyberbezpieczeństwa, wdrażająca dyrektywę NIS2, zmienia to podejście. Dbałość o bezpieczeństwo informacji staje się formalnym obowiązkiem, obejmującym coraz szersze grono organizacji, zarówno publicznych, jak i prywatnych.

Nowa ustawa o cyberbezpieczeństwie. Co się zmienia?

Nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa (KSC) wdraża do polskiego prawa wymagania dyrektywy NIS2, czyli Network and Information Security Directive 2. To nowa, unijna regulacja przyjęta w 2023 roku, która zastępuje wcześniejszą dyrektywę NIS z 2016 r. i wyznacza wspólne standardy ochrony sieci oraz systemów informacyjnych w całej Unii Europejskiej. Jej celem jest wzmocnienie odporności cyfrowej państw członkowskich i zapewnienie spójnego poziomu bezpieczeństwa w sektorach uznanych za kluczowe dla gospodarki i społeczeństwa.

W polskim porządku prawnym przepisy NIS2 implementuje nowelizacja ustawy o KSC. Zakres obowiązków został znacząco rozszerzony. Oprócz operatorów usług kluczowych obejmuje teraz także tzw. podmioty istotne, działające m.in. w branżach:

  • energetycznej, transportowej i wodociągowej,
  • finansowej i ubezpieczeniowej,
  • zdrowotnej,
  • produkcyjnej i technologicznej,
  • a także w administracji publicznej.

W praktyce nowe przepisy wprowadzają szereg obowiązków, których naruszenie może skutkować poważnymi sankcjami finansowymi oraz odpowiedzialnością osób zarządzających.

Te wymogi, to:

  • wdrożenie systemu zarządzania ryzykiem w obszarze cyberbezpieczeństwa,
  • ustanowienie procedur monitorowania i zgłaszania incydentów,
  • zapewnienie nadzoru kierownictwa nad bezpieczeństwem informacji,
  • prowadzenie audytów i dokumentacji zgodności,
  • a także obowiązek współpracy z krajowymi zespołami reagowania (CSIRT – Computer Security Incident Response Team).

Dyrektywa NIS2 tym samym przesuwa punkt ciężkości z ochrony technicznej na zarządzanie bezpieczeństwem jako procesem organizacyjnym i prawnym, wymagającym planowania, nadzoru i ciągłego doskonalenia.

ISO 27001 jako fundament systemu cyberbezpieczeństwa

Wdrożenie normy ISO 27001 to dla wielu organizacji pierwszy krok w kierunku uporządkowanego zarządzania bezpieczeństwem informacji. Standard ten definiuje zasady budowy systemu zarządzania bezpieczeństwem informacji (ang. ISMS, Information Security Management System) obejmującego zarówno obszary techniczne, jak i organizacyjne.

ISO 27001 pomaga zidentyfikować ryzyka, opracować odpowiednie środki ochrony oraz ustanowić procesy nadzoru i doskonalenia. Dzięki temu organizacje zyskują spójne ramy, które wspierają nie tylko bezpieczeństwo danych, ale też ciągłość działania i zgodność z regulacjami prawnymi.

W naszym wcześniejszym artykule ISO 27001: cele, korzyści i wyzwania, opisaliśmy, jak skutecznie zbudować taki system krok po kroku.

W kontekście nadchodzących obowiązków wynikających z dyrektywy NIS2, ISO 27001 stanowi solidny fundament. Zapewnia strukturę i praktyki, które można bezpośrednio wykorzystać przy wdrażaniu wymagań prawnych. Trzeba jednak pamiętać, że zgodność z ISO nie oznacza automatycznej zgodności z NIS2. Dyrektywa wprowadza bowiem szereg dodatkowych elementów, takich jak obowiązek raportowania incydentów, nadzór organów publicznych czy odpowiedzialność zarządu za bezpieczeństwo informacji.

ISO 27001 a NIS2 – podobieństwa, różnice, luki

Na pierwszy rzut oka ISO 27001 i NIS2 dotyczą tych samych zagadnień: zarządzania ryzykiem, ochrony informacji i reagowania na incydenty. W rzeczywistości jednak różnią się zakresem oraz intencją. ISO 27001 jest standardem dobrowolnym, skupionym na wewnętrznej organizacji bezpieczeństwa, podczas gdy NIS2 to regulacja prawna, która wprowadza obowiązki i sankcje.

Najważniejsze różnice i podobieństwa między ISO 27001 a NIS2

ObszarISO 27001NIS2Luka lub nowy wymóg
Zarządzanie ryzykiemTakTak
Zarządzanie incydentamiCzęściowoTak (w tym raportowanie)Brak formalnego obowiązku zgłoszeń
Odpowiedzialność zarząduPośrednioTakWymóg osobistej odpowiedzialności kierownictwa
Audyt i nadzórWewnętrznyZewnętrzny, państwowyKontrola z udziałem organów nadzoru
SankcjeBrakTakMożliwe kary finansowe
Wymagania wobec dostawcówOpcjonalneTakNadzór nad łańcuchem dostaw

ISO 27001 tworzy ramy i język zarządzania bezpieczeństwem, które można bezpośrednio wykorzystać przy wdrażaniu NIS2. Pomaga w budowie struktury, procedur i dokumentacji, na których dyrektywa się opiera. Z drugiej strony, NIS2 wymaga większej odpowiedzialności formalnej i organizacyjnej – nie wystarczy już posiadanie polityk i planów, trzeba też wykazać ich skuteczne działanie.

Jak zintegrować ISO 27001 z wymaganiami NIS2

Organizacje, które posiadają certyfikowany system zarządzania bezpieczeństwem informacji (SZBI), mają solidny punkt wyjścia do wdrożenia NIS2. Nie oznacza to jednak pełnej zgodności. Dyrektywa wymaga uzupełnienia istniejącego systemu o elementy prawne, raportowe i nadzorcze.

Proces integracji można podzielić na kilka kroków:

  1. Analiza luk (gap analysis)
    Należy porównać obecny stan systemu ISO 27001 z wymaganiami wynikającymi z ustawy o krajowym systemie cyberbezpieczeństwa. Analiza luki compliance pozwala określić, które procesy i procedury wymagają rozszerzenia, a które spełniają nowe wymogi.
  2. Mapowanie kontroli
    Każdy wymóg NIS2 warto przypisać do istniejących polityk, procedur i zabezpieczeń z systemu ISO. Dzięki temu łatwiej zidentyfikować obszary, które trzeba rozbudować, np. o proces raportowania incydentów lub nadzoru nad dostawcami.
  3. Aktualizacja dokumentacji i procedur
    Niezwykle ważne jest uzupełnienie polityk o elementy wymagane prawem: formalne procedury zgłaszania incydentów, określenie odpowiedzialności kierownictwa oraz dokumentowanie współpracy z krajowymi zespołami reagowania na incydenty (CSIRT).
  4. Szkolenia i świadomość
    Dyrektywa wprowadza odpowiedzialność zarządu, dlatego konieczne jest przeszkolenie kadry kierowniczej w zakresie jej obowiązków. Warto też objąć szkoleniami zespoły techniczne i operacyjne, które odpowiadają za reagowanie na incydenty.
  5. Testy i audyty wewnętrzne
    Regularne testy oraz audyty pomagają zweryfikować skuteczność wdrożonych środków i przygotować organizację do ewentualnych kontroli ze strony organów nadzoru.

Taka integracja nie wymaga budowy nowego systemu od podstaw. W większości przypadków chodzi o rozszerzenie istniejącego SZBI o procesy zapewniające zgodność prawną i możliwość wykazania tej zgodności w praktyce.

Obowiązki organizacji w praktyce

Nowe przepisy nie ograniczają się do deklaracji. Określają konkretne działania, które każda organizacja objęta ustawą musi wdrożyć i utrzymywać. Obowiązki te można podzielić na kilka kluczowych obszarów.

  1. Zarządzanie ryzykiem
    Organizacja powinna systematycznie identyfikować, oceniać i minimalizować ryzyka związane z bezpieczeństwem informacji. NIS2 wymaga, by ten proces był udokumentowany i regularnie aktualizowany.
  2. Zgłaszanie incydentów
    Każdy istotny incydent bezpieczeństwa należy zgłosić do właściwego CSIRT w określonym czasie – wstępnie w ciągu 24 godzin od jego wykrycia, a następnie w formie raportu szczegółowego. Wymaga to posiadania sprawnego procesu komunikacji i jasnego podziału odpowiedzialności.
  3. Odpowiedzialność zarządu
    Kierownictwo organizacji ponosi formalną odpowiedzialność za nadzór nad wdrożeniem i utrzymaniem środków cyberbezpieczeństwa. Nie może jej delegować wyłącznie na działy IT, wymagana jest realna wiedza i zaangażowanie w proces.
  4. Zarządzanie łańcuchem dostaw
    Nowym wymogiem jest kontrola bezpieczeństwa u dostawców i partnerów, którzy mają dostęp do systemów lub danych organizacji. W praktyce oznacza to konieczność oceny ryzyka u podmiotów zewnętrznych i wprowadzenia zapisów o bezpieczeństwie do umów.
  5. Audyt i weryfikacja działań
    Ustawa wprowadza obowiązek okresowej weryfikacji skuteczności środków ochronnych. Może to przyjąć formę audytu wewnętrznego lub zewnętrznego, a także kontroli przeprowadzanej przez właściwy organ nadzoru.

W efekcie organizacje muszą przejść z poziomu deklaratywnego podejścia do bezpieczeństwa na poziom ciągłego, mierzalnego zarządzania ryzykiem i incydentami.

Audyt, raportowanie i sankcje

Jednym z kluczowych elementów NIS2 jest mechanizm nadzoru i kontroli. Organy odpowiedzialne za cyberbezpieczeństwo państwa zyskują realne narzędzia do weryfikowania, czy organizacje faktycznie spełniają swoje obowiązki, a nie jedynie deklarują zgodność.

Audyt zgodności może być przeprowadzony przez jednostkę zewnętrzną lub organ nadzorczy. Obejmuje on przegląd dokumentacji, weryfikację wdrożonych środków technicznych i organizacyjnych oraz ocenę skuteczności reagowania na incydenty. W praktyce inspektorzy skupiają się nie tylko na istnieniu procedur, ale na dowodach ich działania – logach, raportach, rejestrach incydentów czy potwierdzeniach szkoleń.

Raportowanie incydentów to drugi filar systemu. Ustawa wymaga, by organizacje informowały o poważnych zdarzeniach w określonym czasie, zapewniając ciągłość przepływu informacji między podmiotami a krajowymi zespołami CSIRT. Wymaga to nie tylko odpowiednich narzędzi technicznych, ale też przygotowanego zespołu, który potrafi szybko ocenić wagę incydentu i rozpocząć procedurę raportowania.

Brak zgodności z przepisami może prowadzić do sankcji finansowych – ich wysokość zależy od rodzaju naruszenia, a w skrajnych przypadkach może sięgać kilku milionów euro lub procentu rocznego obrotu organizacji. Odpowiedzialność ponoszą także osoby kierujące podmiotem, jeśli zaniedbania wynikają z braku nadzoru.

Dobrze zaprojektowany system zarządzania bezpieczeństwem, oparty na ISO 27001 i rozszerzony o wymagania NIS2, pozwala znacząco ograniczyć ryzyko takich konsekwencji. Wdrożone procedury i dokumentacja stanowią w praktyce najlepszą obronę w przypadku audytu lub incydentu.

Korzyści strategiczne z integracji ISO i NIS2

Zgodność z NIS2 często postrzegana jest jako kosztowny obowiązek. W rzeczywistości dobrze przeprowadzone wdrożenie przynosi wymierne korzyści operacyjne i biznesowe. Integracja systemu ISO 27001 z wymaganiami NIS2 pozwala nie tylko uniknąć sankcji, ale też zwiększyć odporność organizacji i jej wiarygodność na rynku.

  1. Spójność procesów i dokumentacji
    Połączenie wymagań obu standardów pozwala uniknąć duplikowania działań. Jedna struktura polityk, procedur i raportów wspiera zarówno zarządzanie ryzykiem, jak i zgodność prawną.
  2. Zwiększona odporność organizacyjna
    Stałe monitorowanie zagrożeń i reagowanie na incydenty buduje kulturę bezpieczeństwa, która zmniejsza ryzyko przestojów, utraty danych i strat finansowych.
  3. Większe zaufanie partnerów i klientów
    Certyfikat ISO 27001 oraz potwierdzona zgodność z NIS2 są sygnałem, że organizacja traktuje bezpieczeństwo informacji poważnie. W przetargach czy relacjach z klientami coraz częściej stanowią jeden z warunków współpracy.
  4. Lepsza pozycja w audytach i kontrolach
    Dobrze zintegrowany system zarządzania bezpieczeństwem ułatwia przygotowanie się do audytów zewnętrznych i minimalizuje ryzyko niezgodności. Dokumentacja wytwarzana na potrzeby ISO często stanowi podstawę dowodową w ocenie spełniania wymagań NIS2.

W efekcie organizacje, które potraktują zgodność nie jako formalność, lecz element strategii zarządzania, zyskują trwałą przewagę. NIS2 staje się wtedy nie ograniczeniem, lecz narzędziem do budowania dojrzałości operacyjnej.

Praktyczne rekomendacje dla firm i instytucji

Dostosowanie się do wymagań NIS2 nie musi oznaczać skomplikowanej transformacji. Najlepszym punktem wyjścia jest przegląd obecnego systemu bezpieczeństwa informacji i ocena, w jakim stopniu spełnia on nowe wymogi prawne. Warto rozpocząć od analizy luk, która pozwoli porównać istniejące polityki, procedury i zabezpieczenia z wymaganiami ustawy o krajowym systemie cyberbezpieczeństwa. Na tej podstawie można przygotować plan aktualizacji dokumentacji, w tym procesów raportowania incydentów, oceny ryzyka i nadzoru nad dostawcami.

Kluczową rolę odgrywa zarząd – jego odpowiedzialność i świadomość obowiązków muszą zostać jasno określone i potwierdzone w praktyce. Dlatego niezbędne jest przeszkolenie zarówno kierownictwa, jak i zespołów operacyjnych w zakresie nowych wymagań oraz zasad współpracy z krajowymi zespołami reagowania (CSIRT). Równolegle należy wdrożyć lub rozbudować system monitorowania incydentów, który pozwoli szybko wykrywać i klasyfikować zdarzenia oraz prowadzić ich ewidencję w sposób umożliwiający audyt.

Dobrym krokiem jest przeprowadzenie audytu wewnętrznego lub zewnętrznego, który pozwoli potwierdzić zgodność z przepisami i przygotować organizację na ewentualną kontrolę organów nadzoru. Kluczowe jest jednak traktowanie zgodności nie jako projektu jednorazowego, ale jako procesu ciągłego. Systemy takie jak AdaptiveGRC mogą w tym pomóc, integrując zarządzanie ryzykiem, kontrolą wewnętrzną i audytami w jednym środowisku. Dzięki temu zgodność z NIS2 staje się elementem codziennego zarządzania bezpieczeństwem, a nie odrębnym zadaniem administracyjnym.

Podsumowanie

Nowa ustawa o krajowym systemie cyberbezpieczeństwa nie jest tylko kolejnym obowiązkiem regulacyjnym. To moment, w którym zarządzanie bezpieczeństwem informacji staje się jednym z kluczowych elementów odpowiedzialności organizacji – na równi z finansami, etyką czy ochroną środowiska.

Integracja wymagań NIS2 z systemem ISO 27001 pozwala spojrzeć na zgodność nie jako na formalność, lecz jako na narzędzie budowania odporności. Organizacje, które wdrożą spójny i udokumentowany system cyberbezpieczeństwa, zyskują nie tylko ochronę przed incydentami, lecz także przewagę konkurencyjną i zaufanie interesariuszy.

Z perspektywy zarządzania to zmiana jakościowa: bezpieczeństwo informacji przestaje być zadaniem działu IT, a staje się wspólnym obowiązkiem całej organizacji. W tym sensie NIS2 nie wprowadza rewolucji, lecz domyka proces dojrzewania podejścia do cyberbezpieczeństwa, który rozpoczął się wraz z popularyzacją ISO 27001.

Łukasz Krzewicki

Audit, Risk & Compliance Expert | C&F

A consultant and project manager with more than 20 years of experience in telecommunications, consulting, and IT. He is responsible for the GRC business line, product roadmap, and development planning at C&F. His specialties include risk management (certified CRISC), service delivery management, security management (certified CISM), software product management, SCRUM, CRM, and business process improvements.

Wypełnij formularz

    Administratorem Twoich danych osobowych jest C&F S.A. z siedzibą w Warszawie. Twoje dane będą przetwarzane zgodnie z Polityką Prywatności C&F S.A.

    Pozostałe wpisy:

    Czym jest ISO 27001? ISO/IEC 27001 to międzynarodowy standard określający wymagania dla Systemu Zarządzania Bezpieczeństwem Informacji (ang. Information Security Management System – ISMS)….

    Czytaj więcej
    Rozwiązania biznesowe

    AdaptiveGRC to zintegrowany system do zarządzania działaniami GRC (Governance, Risk, Compliance) w Twojej firmie, który spełnia najnowsze wymogi regulacyjne (DORA, NIS2).

    Pozwól nam dopasować najlepsze rozwiązanie dla Twojej firmy. Wypełnij poniższy formularz.
    ZAREZERWUJ KONSUTLACJĘ

    Usprawnij swoje działania GRC dzięki AdaptiveGRC
    Uzyskuj szybsze wyniki.

    • Wypełnij formularz.
    • Nasz konsultant wspólnie z Tobą określi potrzeby Twojej firmy.
    • Zaplanujemy demonstrację produktu, aby pokazać wymagane funkcje.
    • Pozyskamy Twoją opinię i dostosujemy narzędzie do Twoich potrzeb.
    Wypełnij formularz

      Administratorem Twoich danych osobowych jest C&F S.A. z siedzibą w Warszawie. Twoje dane będą przetwarzane zgodnie z Polityką Prywatności C&F S.A.

      NASZE RECENZJE

      Przeczytaj recenzje, aby dowiedzieć się, co użytkownicy myślą o naszych rozwiązaniach.

      Niezwykle efektywne oprogramowanie GRC w atrakcyjnej cenie

      AdaptiveGRC oferuje dużą elastyczność w obsłudze procesów GRC i audytu. Produkt jest stale rozwijany, a klienci regularnie otrzymują dostęp nowe możliwości i funkcjonalności. Co więcej, cena jest bardzo konkurencyjna w porównaniu do innych produktów na rynku. Zespół wsparcia jest elastyczny i odpowiednio reaguje na potrzeby klientów.

      Sebastian B. Dyrektor Generalny | Bezpieczeństwo komputerowe i sieciowe Pracownicy: 2-10

      Wszechstronna platforma do zarządzania ryzykiem i zgodnością

      Korzystałem z modułów AdaptiveGRC do zarządzania zgodnością i ryzykiem przez ponad rok. Wdrożenie przebiegło płynnie, a zespół wsparcia zawsze służył pomocą. Szczególnie cenię sobie funkcjonalności oferowane przez AdaptiveGRC – wszystkie procesy GRC są zarządzane za pomocą jednego narzędzia, które korzysta z jednej bazy danych. Narzędzie to pomogło mojej organizacji obniżyć koszty operacyjne i lepiej zrozumieć ryzyka.

      Marcin K. Dyrektor ds. bezpieczeństwa informacji | Usługi finansowe Pracownicy: 51-200

      Doskonałe narzędzie do kontroli zgodności

      Niesamowite jest to, że dzięki AdaptiveGRC zarządzanie indywidualnymi ocenami można skrócić z dni do minut. Narzędzie umożliwia generowanie raportów dla różnych interesariuszy, zawierających wybrane dane z wyników ocen. Bardzo doceniam możliwość tworzenia list specyfikacji zgodności dla kontraktów z dostawcami czy wewnętrznych działów.

      Jasween K. Zgodność w branży farmaceutycznej Pracownicy: 10000+

      AdaptiveGRC wspiera firmy ubezpieczeniowe w zarządzaniu ryzykiem i zgodnością

      Używałem AdaptiveGRC do wsparcia procesów zarządzania zgodnością w firmach ubezpieczeniowych, które musiały dostosować się do wymagajacych regulacji branżowych. Używałem też AdaptiveGRC do zarządzania i monitorowania procesów zarządzania danymi po wejściu w życie RODO. Doświadczyłem znacznego wzrostu efektywności w obu przypadkach.

      Recenzent zweryfikowany Ubezpieczenia | Samozatrudnienie

      W nazwie AdaptiveGRC zawiera się wszystko

      Jak sugeruje nazwa, AdaptiveGRC to kompleksowe rozwiązanie GRC, które można dostosować do organizacji z różnych branż i różnej wielkości. Zespół AGRC wykonał znakomitą pracę, projektując i tworząc najlepsze w swojej klasie rozwiązanie GRC, które odpowiada na wyzwania dzisiejszego niepewnego i szybko zmieniającego się globalnego klimatu biznesowego. Współpraca z zespołem AGRC była przyjemnością, a wsparcie, które zapewnili, było wyjątkowe.

      D Scott C. Rozwój Biznesu | Biotechnologia Pracownicy: 2-10

      Instytucje finansowe mogą znacznie skorzystać na AdaptiveGRC

      Cieszę się, że mogę używać AdaptiveGRC w mojej pracy. To dedykowane rozwiązanie jest bardzo pomocne każdemu, kto musi wypełnić kwestionariusz SREP. Dodatkowy czas, który zyskałem, był bezcenny. Design platformy również bardzo mi się podoba. Prostota użytkowania jest dużym plusem. Dzięki możliwości porównywania formularzy z poprzednich lat, mogłem skrócić czas potrzebny na wypełnienie nowego kwestionariusza. Ponadto, mogę monitorować postępy osób zaangażowanych w proces.

      Anna C. Szef Zespołu ds. Przestępstw Finansowych | Bankowość Pracownicy: 10000+

      Świetne wsparcie dla firmy ubezpieczeniowej

      Moje ogólne doświadczenia są bardzo pozytywne. Czas i kontrola nad procesami, które zyskałem, są nieocenione. Podoba mi się, że platforma jest bardzo łatwa w obsłudze. Zdecydowanie pozwoliło mi to skrócić czas potrzebny na wypełnienie kwestionariusza SREP. Mogę również łatwo kontrolować status pracy moich członków zespołu, sprawdzać ich postępy i monitorować na bieżąco wydarzenia.

      Recenzent zweryfikowany Ubezpieczenia Pracownicy: 201-500