{"id":4944,"date":"2024-10-03T12:22:56","date_gmt":"2024-10-03T10:22:56","guid":{"rendered":"https:\/\/adaptivegrc.com\/?post_type=articles&#038;p=4944"},"modified":"2024-10-28T15:58:35","modified_gmt":"2024-10-28T14:58:35","slug":"jak-przygotowac-sie-do-dyrektywy-nis2-przewodnik-po-wymogach","status":"publish","type":"articles","link":"https:\/\/adaptivegrc.com\/pl\/materialy\/artykuly\/jak-przygotowac-sie-do-dyrektywy-nis2-przewodnik-po-wymogach\/","title":{"rendered":"Jak przygotowa\u0107 si\u0119 do dyrektywy NIS2? Przewodnik po wymogach"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Jakie podmioty s\u0105 obj\u0119te dyrektyw\u0105 NIS2?<\/h2>\n\n\n\n<p>W pa\u0144stwach cz\u0142onkowskich UE w\u0142a\u015bciwe organy krajowe maj\u0105 za zadanie okre\u015blenie, kt\u00f3re firmy podlegaj\u0105 pod przepisy dyrektywy NIS2. Kluczowe znaczenie ma spos\u00f3b klasyfikacji przedsi\u0119biorstw, gdzie pod uwag\u0119 brany jest ich roczny przych\u00f3d, liczba pracownik\u00f3w oraz prawdopodobie\u0144stwo wyst\u0105pienia incydent\u00f3w zagra\u017caj\u0105cych cyberbezpiecze\u0144stwu na terytorium Unii. Podmioty kluczowe s\u0105 poddawane r\u00f3\u017cnym rygorom kontroli nadzorczej, co obejmuje \u015bcis\u0142e procedury raportowania i wsp\u00f3\u0142pracy z organami zarz\u0105dzaj\u0105cymi.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Rozszerzenie zakresu infrastruktury cyfrowej<\/h3>\n\n\n\n<p>W por\u00f3wnaniu do wcze\u015bniejszej dyrektywy NIS1, NIS2 obejmuje rozszerzenie zakresu infrastruktury cyfrowej, a co za tym idzie \u2013 powa\u017cne incydenty bezpiecze\u0144stwa komputerowego b\u0119d\u0105 musia\u0142y by\u0107 szybciej i dok\u0142adniej zg\u0142aszane do w\u0142a\u015bciwych organ\u00f3w. Nowe przepisy obejmuj\u0105 teraz dodatkowe sektory. Przyk\u0142ady obejmuj\u0105 dostawc\u00f3w internetu, operator\u00f3w us\u0142ug kluczowych, dostawc\u00f3w us\u0142ug zaufania, instytucje opieki zdrowotnej, przedsi\u0119biorstwa dostarczaj\u0105ce wod\u0119 pitn\u0105, fabryki produkuj\u0105ce \u017cywno\u015b\u0107, dostawc\u00f3w energii, a nawet przetw\u00f3rc\u00f3w odpad\u00f3w i administracj\u0119 publiczn\u0105.&nbsp;<\/p>\n\n\n\n<p>W NIS2 wskazano na 18 sektor\u00f3w gospodarki, z kt\u00f3rych podmioty (prywatne lub publiczne) b\u0119d\u0105 zobowi\u0105zane do wdro\u017cenia wzmocnionych wymaga\u0144 cyberbezpiecze\u0144stwa. W\u015br\u00f3d nich wymienia si\u0119 m.in.:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>przedsi\u0119biorc\u00f3w komunikacji elektronicznej,<\/li>\n\n\n\n<li>sektor \u017cywno\u015bci,<\/li>\n\n\n\n<li>sektor motoryzacyjny,<\/li>\n\n\n\n<li>podmioty administracji publicznej,<\/li>\n\n\n\n<li>podmioty gospodarowania odpadami,<\/li>\n\n\n\n<li>producent\u00f3w np. komputer\u00f3w,<\/li>\n\n\n\n<li>producent\u00f3w chemikali\u00f3w.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Jakie s\u0105 nowe wymogi bezpiecze\u0144stwa, kt\u00f3re wprowadza dyrektywa NIS2?<\/h2>\n\n\n\n<p>Dyrektywa NIS2 narzuca nowe standardy, kt\u00f3re musz\u0105 by\u0107 spe\u0142nione przez sp\u00f3\u0142ki obj\u0119te regulacj\u0105. W krajowym systemie cyberbezpiecze\u0144stwa organizacje musz\u0105 wdro\u017cy\u0107 kompleksowe polityki <a href=\"https:\/\/adaptivegrc.com\/pl\/rozwiazania-biznesowe\/zarzadzanie-ryzykiem\/\">zarz\u0105dzania ryzykiem<\/a>.&nbsp;<\/p>\n\n\n\n<p>Polityk\u0119 analizy ryzyka narzuca podej\u015bcie oparte na dok\u0142adnym zrozumieniu potencjalnych cyberzagro\u017ce\u0144 oraz dzia\u0142a\u0144, kt\u00f3re mog\u0105 by\u0107 przypuszczalnie wywo\u0142ane dzia\u0142aniem bezprawnym. Szczeg\u00f3lne znaczenie ma bezpiecze\u0144stwo \u0142a\u0144cucha dostaw, obejmuj\u0105ce zar\u00f3wno techniczne, jak i organizacyjne \u015brodki ochrony.<\/p>\n\n\n\n<p>Kluczowe obszary dzia\u0142a\u0144 to:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Zapobieganie, wykrywanie i reagowanie na incydenty;<\/li>\n\n\n\n<li>Utrzymanie ci\u0105g\u0142o\u015bci dzia\u0142ania i zarz\u0105dzanie kryzysowe;<\/li>\n\n\n\n<li>Bezpiecze\u0144stwo \u0142a\u0144cucha dostaw;<\/li>\n\n\n\n<li>Cyberhigiena oraz szkolenia;<\/li>\n\n\n\n<li>Bezpiecze\u0144stwo sieci i system\u00f3w informacyjnych;<\/li>\n\n\n\n<li>Polityka zarz\u0105dzania i zg\u0142aszania podatno\u015bci;<\/li>\n\n\n\n<li>Bezpiecze\u0144stwo zasob\u00f3w ludzkich, zarz\u0105dzanie dost\u0119pami i aktywami;<\/li>\n\n\n\n<li>Uwierzytelnianie wielosk\u0142adnikowe oraz ci\u0105g\u0142e;<\/li>\n\n\n\n<li>Stosowanie kryptografii i szyfrowania.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Obowi\u0105zki raportowania i terminy<\/h2>\n\n\n\n<p>Zg\u0142aszanie incydent\u00f3w jest jednym z najwa\u017cniejszych element\u00f3w NIS2. Operatorzy us\u0142ug kluczowych oraz dostawcy us\u0142ug cyfrowych musz\u0105 zg\u0142asza\u0107 powa\u017cne naruszenia w odpowiednich terminach. Termin sk\u0142adania sprawozdania ko\u0144cowego wynosi 1 miesi\u0105c od daty zg\u0142oszenia lub zako\u0144czenia incydentu. Wcze\u015bniej, w ci\u0105gu 24 godzin, nale\u017cy dostarczy\u0107 wst\u0119pne ostrze\u017cenie o incydentach bezpiecze\u0144stwa komputerowego, a pe\u0142ne zg\u0142oszenie musi by\u0107 dostarczone do w\u0142a\u015bciwych organ\u00f3w w ci\u0105gu 72 godzin.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Jakie s\u0105 kary i sankcje za nieprzestrzeganie przepis\u00f3w NIS2?<\/h2>\n\n\n\n<p>W przypadku nieprzestrzegania przepis\u00f3w NIS2, pa\u0144stwa cz\u0142onkowskie UE przewiduj\u0105 surowe sankcje finansowe. Podmioty kluczowe mog\u0105 zosta\u0107 ukarane grzywn\u0105 do 10 mln EUR lub 2% rocznego obrotu, podczas gdy podmioty wa\u017cne \u2013 do 7 mln EUR lub 1,4% obrotu. Kary te maj\u0105 na celu zapewnienie przestrzegania przepis\u00f3w i promowanie wysokiego poziomu cyberbezpiecze\u0144stwa na ca\u0142ym terenie UE.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Jak przygotowa\u0107 swoj\u0105 organizacj\u0119 do NIS2?<\/h2>\n\n\n\n<p>Ka\u017cda organizacja prowadz\u0105ca dzia\u0142alno\u015b\u0107 w UE powinna ju\u017c teraz przyst\u0105pi\u0107 do przygotowa\u0144 zwi\u0105zanych z wdro\u017ceniem \u015brodk\u00f3w na rzecz wysokiego wsp\u00f3lnego poziomu cyberbezpiecze\u0144stwa. Od czego nale\u017cy zacz\u0105\u0107?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Zidentyfikuj, czy Twoja firma podlega dyrektywie NIS2<\/h3>\n\n\n\n<p>Pierwszym krokiem w przygotowaniach jest okre\u015blenie, czy Twoja firma znajduje si\u0119 w grupie podmiot\u00f3w, kt\u00f3rych dotycz\u0105 nowe przepisy. Dyrektywa NIS2 obejmuje szeroki wachlarz sektor\u00f3w, w tym energetyk\u0119, transport, finanse, ochron\u0119 zdrowia, dostawc\u00f3w us\u0142ug cyfrowych, a tak\u017ce inne kluczowe ga\u0142\u0119zie gospodarki. Je\u015bli \u015bwiadczysz us\u0142ugi podstawowe lub dzia\u0142asz w sektorach obj\u0119tych regulacjami, musisz przygotowa\u0107 si\u0119 na wdro\u017cenie nowych \u015brodk\u00f3w bezpiecze\u0144stwa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Przeanalizuj aktualne procedury bezpiecze\u0144stwa<\/h3>\n\n\n\n<p>Kolejnym krokiem powinno by\u0107 zbadanie, czy obecne procedury w Twojej firmie spe\u0142niaj\u0105 wymagania w zakresie bezpiecze\u0144stwa sieci i system\u00f3w informatycznych. Analiza powinna obejmowa\u0107 takie elementy jak procedury stosowania kryptografii, zabezpieczenia danych, zg\u0142aszania incydent\u00f3w oraz monitorowanie zagro\u017ce\u0144. Przedsi\u0119biorstwa musz\u0105 dostosowa\u0107 swoje procedury do nowych wymaga\u0144 dyrektywy NIS2 i przygotowa\u0107 si\u0119 w sprawie \u015brodk\u00f3w zapobiegawczych na rzecz wysokiego wsp\u00f3lnego poziomu cyberbezpiecze\u0144stwa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Przeprowad\u017a wdro\u017cenie nowych \u015brodk\u00f3w bezpiecze\u0144stwa<\/h3>\n\n\n\n<p>Firmy musz\u0105 wprowadzi\u0107 stosowanie uwierzytelniania wielosk\u0142adnikowego, a tak\u017ce przestrzega\u0107 rygorystycznych norm w krajowym systemie cyberbezpiecze\u0144stwa. W ramach przygotowa\u0144 do NIS2 konieczne jest wprowadzenie lub aktualizacja kluczowych \u015brodk\u00f3w ochrony:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Polityki utrzymania sieci \u2013 upewnij si\u0119, \u017ce sieci i systemy informatyczne s\u0105 na bie\u017c\u0105co aktualizowane, a dost\u0119p do nich jest kontrolowany i monitorowany.<\/li>\n\n\n\n<li>Stosowanie kryptografii \u2013 szyfrowanie danych powinno by\u0107 standardem, zw\u0142aszcza w przypadku wra\u017cliwych informacji.<\/li>\n\n\n\n<li>Procedury nabywania technologii informatycznych \u2013 przemy\u015bl proces zakupu oprogramowania i sprz\u0119tu pod k\u0105tem ich bezpiecze\u0144stwa. Dotyczy to tak\u017ce rozwi\u0105za\u0144 open source, kt\u00f3re mog\u0105 stanowi\u0107 luk\u0119 w zabezpieczeniach, je\u015bli nie s\u0105 w\u0142a\u015bciwie zarz\u0105dzane.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Jakie procedury s\u0105 kluczowe w zakresie cyberbezpiecze\u0144stwa?<\/h2>\n\n\n\n<p>Przygotowanie si\u0119 do wdro\u017cenia NIS2 wymaga kompleksowego podej\u015bcia do zagadnie\u0144 w zakresie cyberbezpiecze\u0144stwa. Opracowanie jasnej strategii i dostosowanie procedur do nowych wymog\u00f3w pomo\u017ce unikn\u0105\u0107 wysokich kar oraz zabezpieczy firm\u0119 przed rosn\u0105cymi zagro\u017ceniami cyfrowymi. Podmioty kluczowe i wa\u017cne powinny wdro\u017cy\u0107 szereg nast\u0119puj\u0105cych procedur:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Monitorowanie i raportowanie incydent\u00f3w \u2014 <\/strong>organizacja musi by\u0107 gotowa na szybkie reagowanie na cyberataki. Wymaga to wdro\u017cenia system\u00f3w monitorowania, kt\u00f3re wykryj\u0105 problemy, oraz proces\u00f3w do raportowania incydent\u00f3w w odpowiednim czasie.<\/li>\n\n\n\n<li><strong>Analiza ryzyka \u2014 <\/strong>konieczna<strong> <\/strong>jest identyfikacja zagro\u017ce\u0144, ocena ich wp\u0142ywu i wprowadzenie \u015brodk\u00f3w zapobiegawczych. Pozwoli to na ochron\u0119 kluczowych obszar\u00f3w, kt\u00f3rych potencjalnie dotyczy powa\u017cne cyberzagro\u017cenie.<\/li>\n\n\n\n<li><strong>Zarz\u0105dzanie incydentami \u2014 <\/strong>wiele firm nie posiada odpowiedniego personelu, by samodzielnie zarz\u0105dza\u0107 incydentami. W takich przypadkach warto rozwa\u017cy\u0107 wsp\u00f3\u0142prac\u0119 z zewn\u0119trznymi dostawcami us\u0142ug cyberbezpiecze\u0144stwa, kt\u00f3rzy mog\u0105 wesprze\u0107 firm\u0119 w sytuacjach kryzysowych oraz monitorowa\u0107 bezpiecze\u0144stwo na bie\u017c\u0105co.<\/li>\n\n\n\n<li><strong>Zarz\u0105dzanie ci\u0105g\u0142o\u015bci\u0105 dzia\u0142ania<\/strong> <strong>\u2014<\/strong> NIS2 k\u0142adzie du\u017cy nacisk na utrzymanie ci\u0105g\u0142o\u015bci operacji w przypadku cyberincydent\u00f3w. Oznacza to konieczno\u015b\u0107 posiadania procedur nie tylko na wypadek awarii system\u00f3w, ale tak\u017ce na odzyskiwanie danych i przywracanie dzia\u0142alno\u015bci operacyjnej. Zarz\u0105dzanie kryzysowe powinno obejmowa\u0107 pe\u0142ne wsparcie zar\u00f3wno techniczne, jak i organizacyjne, aby minimalizowa\u0107 skutki przerw w funkcjonowaniu.<\/li>\n\n\n\n<li><strong>Bezpiecze\u0144stwo w \u0142a\u0144cuchu dostaw \u2014 <\/strong>firmy musz\u0105 dba\u0107 o to, by partnerzy biznesowi r\u00f3wnie\u017c stosowali odpowiednie \u015brodki bezpiecze\u0144stwa, poniewa\u017c ataki na ich infrastruktur\u0119 mog\u0105 wp\u0142yn\u0105\u0107 na funkcjonowanie ca\u0142ej sieci.\u00a0<\/li>\n\n\n\n<li><strong>Zarz\u0105dzanie lukami w zabezpieczeniach \u2014 <\/strong>monitorowanie i szybkie usuwanie luk w systemach to kluczowy element prewencji. Regularne skanowanie i aktualizacje s\u0105 niezb\u0119dne, by unikn\u0105\u0107 powa\u017cnych incydent\u00f3w.<\/li>\n\n\n\n<li><strong>Uwierzytelnianie wielosk\u0142adnikowe (MFA)<\/strong> <strong>\u2014<\/strong> dyrektywa NIS2 wymaga wdro\u017cenia MFA, kt\u00f3re dodaj\u0105 dodatkow\u0105 warstw\u0119 ochrony. Weryfikacja to\u017csamo\u015bci u\u017cytkownika przy u\u017cyciu kilku metod minimalizuje ryzyko nieautoryzowanego dost\u0119pu.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Wsparcie w procesie wdro\u017cenia<\/h2>\n\n\n\n<p>Dostosowanie si\u0119 do wymog\u00f3w dyrektywy mo\u017ce by\u0107 trudne, dlatego wiele firm decyduje si\u0119 na wsp\u00f3\u0142prac\u0119 z zewn\u0119trznymi ekspertami w dziedzinie cyberbezpiecze\u0144stwa. Specjali\u015bci mog\u0105 pom\u00f3c w ocenie gotowo\u015bci firmy, a tak\u017ce w opracowaniu strategii, kt\u00f3ra zagwarantuje <a href=\"https:\/\/adaptivegrc.com\/pl\/rozwiazania-biznesowe\/zarzadzanie-zgodnoscia\/\">zgodno\u015b\u0107 z nowymi regulacjami<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Podsumowanie<\/h2>\n\n\n\n<p>Dyrektywa NIS2 jest kluczowym elementem d\u0105\u017cenia Unii Europejskiej do zapewnienia wysokiego wsp\u00f3lnego poziomu cyberbezpiecze\u0144stwa na ca\u0142ym jej terytorium. Pa\u0144stwa cz\u0142onkowskie maj\u0105 czas do 18 pa\u017adziernika 2024 r., aby wdro\u017cy\u0107 nowe przepisy do prawa krajowego. Tymczasem organizacje powinny ju\u017c teraz przygotowa\u0107 si\u0119 na te zmiany poprzez wprowadzenie odpowiednich procedur i \u015brodk\u00f3w. Operatorzy us\u0142ug kluczowych, dostawcy us\u0142ug cyfrowych, instytucje opieki zdrowotnej i inne przedsi\u0119biorstwa musz\u0105 by\u0107 gotowe na nowe wyzwania w zakresie ochrony swoich sieci i system\u00f3w informatycznych.<\/p>\n\n\n\n<p>Wdro\u017cenie odpowiednich \u015brodk\u00f3w pomo\u017ce nie tylko w unikni\u0119ciu kar, ale tak\u017ce w zwi\u0119kszeniu bezpiecze\u0144stwa operacyjnego, co jest kluczowe w czasach rosn\u0105cych zagro\u017ce\u0144 cybernetycznych.<\/p>\n\n\n<div class=\"wp-block-uagb-faq uagb-faq__outer-wrap uagb-block-575cf87d uagb-faq-icon-row-reverse uagb-faq-layout-accordion uagb-faq-expand-first-true uagb-faq-inactive-other-true uagb-faq__wrap uagb-buttons-layout-wrap uagb-faq-equal-height     \" data-faqtoggle=\"true\" role=\"tablist\"><script type=\"application\/ld+json\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@type\":\"FAQPage\",\"@id\":\"https:\\\/\\\/adaptivegrc.com\\\/pl\\\/materialy\\\/artykuly\\\/jak-przygotowac-sie-do-dyrektywy-nis2-przewodnik-po-wymogach\\\/\",\"mainEntity\":[{\"@type\":\"Question\",\"name\":\"Jakie firmy s\\u0105 obj\\u0119te dyrektyw\\u0105 NIS2?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Dyrektywa NIS2 obejmuje podmioty kluczowe i wa\\u017cne z 18 sektor\\u00f3w gospodarki, takich jak energetyka, transport, opieka zdrowotna i administracja publiczna.\"}},{\"@type\":\"Question\",\"name\":\"Jakie s\\u0105 g\\u0142\\u00f3wne wymogi bezpiecze\\u0144stwa wprowadzone przez NIS2?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Dyrektywa wymaga wprowadzenia polityk zarz\\u0105dzania ryzykiem, uwierzytelniania wielosk\\u0142adnikowego, bezpiecze\\u0144stwa sieci, zarz\\u0105dzania incydentami i ochrony \\u0142a\\u0144cucha dostaw.\"}},{\"@type\":\"Question\",\"name\":\"Jakie kary gro\\u017c\\u0105 za nieprzestrzeganie dyrektywy NIS2?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Kary mog\\u0105 si\\u0119ga\\u0107 do 10 mln EUR lub 2% rocznego obrotu dla podmiot\\u00f3w kluczowych i do 7 mln EUR dla podmiot\\u00f3w wa\\u017cnych.\"}}]}<\/script><div class=\"wp-block-uagb-faq-child uagb-faq-child__outer-wrap uagb-faq-item uagb-block-1fe597e7 \" role=\"tab\" tabindex=\"0\"><div class=\"uagb-faq-questions-button uagb-faq-questions\">\t\t\t<span class=\"uagb-icon uagb-faq-icon-wrap\">\n\t\t\t\t\t\t\t\t<svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewBox= \"0 0 448 512\"><path d=\"M432 256c0 17.69-14.33 32.01-32 32.01H256v144c0 17.69-14.33 31.99-32 31.99s-32-14.3-32-31.99v-144H48c-17.67 0-32-14.32-32-32.01s14.33-31.99 32-31.99H192v-144c0-17.69 14.33-32.01 32-32.01s32 14.32 32 32.01v144h144C417.7 224 432 238.3 432 256z\"><\/path><\/svg>\n\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t<span class=\"uagb-icon-active uagb-faq-icon-wrap\">\n\t\t\t\t\t\t\t\t<svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewBox= \"0 0 448 512\"><path d=\"M400 288h-352c-17.69 0-32-14.32-32-32.01s14.31-31.99 32-31.99h352c17.69 0 32 14.3 32 31.99S417.7 288 400 288z\"><\/path><\/svg>\n\t\t\t\t\t\t\t<\/span>\n\t\t\t<span class=\"uagb-question\">Jakie firmy s\u0105 obj\u0119te dyrektyw\u0105 NIS2?<\/span><\/div><div class=\"uagb-faq-content\"><p>Dyrektywa NIS2 obejmuje podmioty kluczowe i wa\u017cne z 18 sektor\u00f3w gospodarki, takich jak energetyka, transport, opieka zdrowotna i administracja publiczna.<\/p><\/div><\/div><div class=\"wp-block-uagb-faq-child uagb-faq-child__outer-wrap uagb-faq-item uagb-block-980d2295 \" role=\"tab\" tabindex=\"0\"><div class=\"uagb-faq-questions-button uagb-faq-questions\">\t\t\t<span class=\"uagb-icon uagb-faq-icon-wrap\">\n\t\t\t\t\t\t\t\t<svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewBox= \"0 0 448 512\"><path d=\"M432 256c0 17.69-14.33 32.01-32 32.01H256v144c0 17.69-14.33 31.99-32 31.99s-32-14.3-32-31.99v-144H48c-17.67 0-32-14.32-32-32.01s14.33-31.99 32-31.99H192v-144c0-17.69 14.33-32.01 32-32.01s32 14.32 32 32.01v144h144C417.7 224 432 238.3 432 256z\"><\/path><\/svg>\n\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t<span class=\"uagb-icon-active uagb-faq-icon-wrap\">\n\t\t\t\t\t\t\t\t<svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewBox= \"0 0 448 512\"><path d=\"M400 288h-352c-17.69 0-32-14.32-32-32.01s14.31-31.99 32-31.99h352c17.69 0 32 14.3 32 31.99S417.7 288 400 288z\"><\/path><\/svg>\n\t\t\t\t\t\t\t<\/span>\n\t\t\t<span class=\"uagb-question\">Jakie s\u0105 g\u0142\u00f3wne wymogi bezpiecze\u0144stwa wprowadzone przez NIS2?<\/span><\/div><div class=\"uagb-faq-content\"><p>Dyrektywa wymaga wprowadzenia polityk zarz\u0105dzania ryzykiem, uwierzytelniania wielosk\u0142adnikowego, bezpiecze\u0144stwa sieci, zarz\u0105dzania incydentami i ochrony \u0142a\u0144cucha dostaw.<\/p><\/div><\/div><div class=\"wp-block-uagb-faq-child uagb-faq-child__outer-wrap uagb-faq-item uagb-block-a3574f42 \" role=\"tab\" tabindex=\"0\"><div class=\"uagb-faq-questions-button uagb-faq-questions\">\t\t\t<span class=\"uagb-icon uagb-faq-icon-wrap\">\n\t\t\t\t\t\t\t\t<svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewBox= \"0 0 448 512\"><path d=\"M432 256c0 17.69-14.33 32.01-32 32.01H256v144c0 17.69-14.33 31.99-32 31.99s-32-14.3-32-31.99v-144H48c-17.67 0-32-14.32-32-32.01s14.33-31.99 32-31.99H192v-144c0-17.69 14.33-32.01 32-32.01s32 14.32 32 32.01v144h144C417.7 224 432 238.3 432 256z\"><\/path><\/svg>\n\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t<span class=\"uagb-icon-active uagb-faq-icon-wrap\">\n\t\t\t\t\t\t\t\t<svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewBox= \"0 0 448 512\"><path d=\"M400 288h-352c-17.69 0-32-14.32-32-32.01s14.31-31.99 32-31.99h352c17.69 0 32 14.3 32 31.99S417.7 288 400 288z\"><\/path><\/svg>\n\t\t\t\t\t\t\t<\/span>\n\t\t\t<span class=\"uagb-question\">Jakie kary gro\u017c\u0105 za nieprzestrzeganie dyrektywy NIS2?<\/span><\/div><div class=\"uagb-faq-content\"><p>Kary mog\u0105 si\u0119ga\u0107 do 10 mln EUR lub 2% rocznego obrotu dla podmiot\u00f3w kluczowych i do 7 mln EUR dla podmiot\u00f3w wa\u017cnych.<\/p><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Jakie podmioty s\u0105 obj\u0119te dyrektyw\u0105 NIS2? W pa\u0144stwach cz\u0142onkowskich UE w\u0142a\u015bciwe organy krajowe maj\u0105 za zadanie okre\u015blenie, kt\u00f3re firmy podlegaj\u0105 pod przepisy dyrektywy NIS2. Kluczowe&#8230;<\/p>\n","protected":false},"author":15,"featured_media":4954,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","format":"standard","meta":{"_acf_changed":false,"_eb_attr":"","inline_featured_image":false,"_uag_custom_page_level_css":"","footnotes":""},"tags":[281,282],"class_list":["post-4944","articles","type-articles","status-publish","format-standard","has-post-thumbnail","hentry","tag-dyrektywa-nis2","tag-nis2"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/adaptivegrc.com\/wp-content\/uploads\/2024\/10\/Jak-przygotowac-sie-do-dyrektywy-nis2-przewodnik-po-wymogach.webp",800,300,false],"thumbnail":["https:\/\/adaptivegrc.com\/wp-content\/uploads\/2024\/10\/Jak-przygotowac-sie-do-dyrektywy-nis2-przewodnik-po-wymogach-150x150.webp",150,150,true],"medium":["https:\/\/adaptivegrc.com\/wp-content\/uploads\/2024\/10\/Jak-przygotowac-sie-do-dyrektywy-nis2-przewodnik-po-wymogach-300x113.webp",300,113,true],"medium_large":["https:\/\/adaptivegrc.com\/wp-content\/uploads\/2024\/10\/Jak-przygotowac-sie-do-dyrektywy-nis2-przewodnik-po-wymogach-768x288.webp",640,240,true],"large":["https:\/\/adaptivegrc.com\/wp-content\/uploads\/2024\/10\/Jak-przygotowac-sie-do-dyrektywy-nis2-przewodnik-po-wymogach.webp",640,240,false],"1536x1536":["https:\/\/adaptivegrc.com\/wp-content\/uploads\/2024\/10\/Jak-przygotowac-sie-do-dyrektywy-nis2-przewodnik-po-wymogach.webp",800,300,false],"2048x2048":["https:\/\/adaptivegrc.com\/wp-content\/uploads\/2024\/10\/Jak-przygotowac-sie-do-dyrektywy-nis2-przewodnik-po-wymogach.webp",800,300,false],"logo":["https:\/\/adaptivegrc.com\/wp-content\/uploads\/2024\/10\/Jak-przygotowac-sie-do-dyrektywy-nis2-przewodnik-po-wymogach-200x75.webp",200,75,true]},"uagb_author_info":{"display_name":"Andrzej Marchewka","author_link":"https:\/\/adaptivegrc.com\/pl\/author\/andrzej-marchewka\/"},"uagb_comment_info":0,"uagb_excerpt":"Jakie podmioty s\u0105 obj\u0119te dyrektyw\u0105 NIS2? W pa\u0144stwach cz\u0142onkowskich UE w\u0142a\u015bciwe organy krajowe maj\u0105 za zadanie okre\u015blenie, kt\u00f3re firmy podlegaj\u0105 pod przepisy dyrektywy NIS2. Kluczowe...","_links":{"self":[{"href":"https:\/\/adaptivegrc.com\/pl\/wp-json\/wp\/v2\/articles\/4944","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/adaptivegrc.com\/pl\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/adaptivegrc.com\/pl\/wp-json\/wp\/v2\/types\/articles"}],"author":[{"embeddable":true,"href":"https:\/\/adaptivegrc.com\/pl\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/adaptivegrc.com\/pl\/wp-json\/wp\/v2\/comments?post=4944"}],"version-history":[{"count":5,"href":"https:\/\/adaptivegrc.com\/pl\/wp-json\/wp\/v2\/articles\/4944\/revisions"}],"predecessor-version":[{"id":4952,"href":"https:\/\/adaptivegrc.com\/pl\/wp-json\/wp\/v2\/articles\/4944\/revisions\/4952"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/adaptivegrc.com\/pl\/wp-json\/wp\/v2\/media\/4954"}],"wp:attachment":[{"href":"https:\/\/adaptivegrc.com\/pl\/wp-json\/wp\/v2\/media?parent=4944"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/adaptivegrc.com\/pl\/wp-json\/wp\/v2\/tags?post=4944"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}