{"id":9343,"date":"2026-03-04T12:05:02","date_gmt":"2026-03-04T11:05:02","guid":{"rendered":"https:\/\/adaptivegrc.com\/?post_type=articles&#038;p=9343"},"modified":"2026-04-08T09:08:02","modified_gmt":"2026-04-08T07:08:02","slug":"proces-zarzadzania-incydentami-nis2-raportowanie","status":"publish","type":"articles","link":"https:\/\/adaptivegrc.com\/pl\/materialy\/artykuly\/proces-zarzadzania-incydentami-nis2-raportowanie\/","title":{"rendered":"Opracowanie i wdro\u017cenie procesu zarz\u0105dzania incydentami zgodnie z NIS2"},"content":{"rendered":"\n<p>W tym artykule opisujemy krok po kroku, jak opracowa\u0107 i wdro\u017cy\u0107 proces zarz\u0105dzania incydentami zgodny z NIS2, przechodz\u0105c przez kryteria klasyfikacji, przebieg obs\u0142ugi incydentu i role w zespole, a\u017c po dokumentacj\u0119 oraz testowanie i doskonalenie procesu. To praktyczny przewodnik dla os\u00f3b odpowiedzialnych za bezpiecze\u0144stwo i zgodno\u015b\u0107 z regulacjami.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"wymagania-dyrektywy-nis2-w-obszarze-zarzadzania-incydentami\">Wymagania dyrektywy NIS2 w obszarze zarz\u0105dzania incydentami<\/h2>\n\n\n\n<p><a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/PL\/TXT\/?uri=CELEX:32022L2555\" target=\"_blank\" rel=\"noopener\">Dyrektywa NIS2<\/a> zobowi\u0105zuje organizacje do szybkiego wykrywania zdarze\u0144, reagowania na nie i ograniczania ich skutk\u00f3w. R\u00f3wnocze\u015bnie wymaga ona prowadzenia dokumentacji i dotrzymywania termin\u00f3w raportowania.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"zakres-podmiotowy-i-przedmiotowy-obowiazkow\">Zakres podmiotowy i przedmiotowy obowi\u0105zk\u00f3w<\/h3>\n\n\n\n<p>W Polsce dyrektywa NIS2 jest wdro\u017cona poprzez przez nowelizacj\u0119 <a href=\"https:\/\/adaptivegrc.com\/pl\/materialy\/artykuly\/narzedzia-grc-2025-nis2-ksc\/\">ustawy o KSC<\/a>. Dotyczy ona organizacji zaliczanych do podmiot\u00f3w kluczowych oraz podmiot\u00f3w wa\u017cnych. Podmiotami kluczowymi s\u0105 co do zasady du\u017ce przedsi\u0119biorstwa z sektor\u00f3w takich jak energia, transport, ochrona zdrowia, bankowo\u015b\u0107 czy infrastruktura cyfrowa. Podmiotami wa\u017cnymi s\u0105 \u015brednie przedsi\u0119biorstwa z tych samych sektor\u00f3w oraz \u015brednie i du\u017ce firmy zajmuj\u0105ce si\u0119 np. us\u0142ugami pocztowymi czy produkcj\u0105 \u017cywno\u015bci. Organizacje samodzielnie oceniaj\u0105, do kt\u00f3rej kategorii nale\u017c\u0105, i rejestruj\u0105 si\u0119 w odpowiednim wykazie. Podzia\u0142 ma znaczenie praktyczne, bo wp\u0142ywa zar\u00f3wno na zakres obowi\u0105zk\u00f3w, jak i intensywno\u015b\u0107 nadzoru. Obowi\u0105zki obejmuj\u0105 zarz\u0105dzanie ryzykiem, obs\u0142ug\u0119 incydent\u00f3w, ci\u0105g\u0142o\u015b\u0107 dzia\u0142ania i bezpiecze\u0144stwo \u0142a\u0144cucha dostaw, przy czym podmioty kluczowe podlegaj\u0105 surowszym wymaganiom i sankcjom.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"czym-sa-incydent-i-powazny-incydent\">Czym s\u0105 incydent i powa\u017cny incydent?<\/h3>\n\n\n\n<p>Incydentem jest ka\u017cde zdarzenie, kt\u00f3re narusza poufno\u015b\u0107, integralno\u015b\u0107 lub dost\u0119pno\u015b\u0107 system\u00f3w albo danych, b\u0105d\u017a stwarza takie ryzyko. Incydent powa\u017cny to taki, kt\u00f3ry powoduje istotne zak\u0142\u00f3cenie dzia\u0142ania organizacji lub mo\u017ce do niego doprowadzi\u0107. Najcz\u0119\u015bciej dotyczy to us\u0142ug krytycznych, danych wra\u017cliwych lub zdarze\u0144 wp\u0142ywaj\u0105cych na du\u017c\u0105 liczb\u0119 u\u017cytkownik\u00f3w.<\/p>\n\n\n\n<p>Na pocz\u0105tku obs\u0142ugi zdarzenia organizacja zwykle nie dysponuje pe\u0142nym obrazem sytuacji. Dlatego powinna mie\u0107 zasady pozwalaj\u0105ce szybko oceni\u0107, czy incydent jest powa\u017cny, i podj\u0105\u0107 odpowiednie kroki bez czekania na pe\u0142ne dane. Je\u015bli zdarzenie dotyczy us\u0142ug krytycznych lub danych wra\u017cliwych, traktuje si\u0119 je jako potencjalnie powa\u017cne, dop\u00f3ki analiza nie wykluczy takiego statusu. Takie podej\u015bcie zmniejsza ryzyko sp\u00f3\u017anionej reakcji.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"odpowiedzialnosc-organizacyjna-i-rola-kierownictwa\">Odpowiedzialno\u015b\u0107 organizacyjna i rola kierownictwa<\/h3>\n\n\n\n<p>Zgodnie z NIS2 kierownictwo sprawuje nadz\u00f3r nad <a href=\"https:\/\/adaptivegrc.com\/pl\/materialy\/artykuly\/zarzadzanie-incydentami-ict-zgodnie-z-dora-wymagania-i-obowiazki\/\">zarz\u0105dzaniem incydentami<\/a> i dba o jasny podzia\u0142 r\u00f3l. Powinno wyznaczy\u0107 w\u0142a\u015bciciela procesu, kt\u00f3ry prowadzi ten proces i mo\u017ce dzia\u0142a\u0107 r\u00f3wnie\u017c poza standardowymi godzinami pracy. Do zada\u0144 kierownictwa nale\u017cy te\u017c ustalanie priorytet\u00f3w, gdy szybkie wznowienie pracy koliduje z wymogami bezpiecze\u0144stwa lub obowi\u0105zkami formalnymi.<\/p>\n\n\n\n<p>Za usuwanie skutk\u00f3w incydentu odpowiadaj\u0105 zespo\u0142y bezpiecze\u0144stwa i IT. Do decyzji organizacyjnych po stronie kierownictwa nale\u017cy ustalenie, kt\u00f3re us\u0142ugi s\u0105 krytyczne, jakie przestoje s\u0105 dopuszczalne i kto zatwierdza komunikacj\u0119 na zewn\u0105trz. Kierownictwo wyznacza te\u017c osoby odpowiedzialne za dzia\u0142ania formalne, w tym przygotowanie zg\u0142osze\u0144. Dzi\u0119ki temu reakcja na incydent cyberbezpiecze\u0144stwa nie sprowadza si\u0119 wy\u0142\u0105cznie do prac dzia\u0142u IT, a decyzje biznesowe zapadaj\u0105 na czas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"identyfikacja-i-klasyfikacja-incydentow\">Identyfikacja i klasyfikacja incydent\u00f3w<\/h2>\n\n\n\n<p>Wczesne rozpoznanie zdarzenia zale\u017cy od tego, czy sygna\u0142y docieraj\u0105 do w\u0142a\u015bciwego odbiorcy i s\u0105 oceniane w sp\u00f3jny spos\u00f3b w ca\u0142ej organizacji. To, jak organizacja wykrywa incydenty, ocenia ich wag\u0119 i je klasyfikuje, przes\u0105dza o tym, czy zareaguje na czas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"zrodla-wykrywania-incydentow\">\u0179r\u00f3d\u0142a wykrywania incydent\u00f3w<\/h3>\n\n\n\n<p>Sygna\u0142y o incydencie mog\u0105 pochodzi\u0107 z dw\u00f3ch uzupe\u0142niaj\u0105cych si\u0119 \u017ar\u00f3de\u0142. Pierwsze to narz\u0119dzia i dane wykorzystywane w monitoringu bezpiecze\u0144stwa, takie jak logi, detekcja anomalii i sygna\u0142y z system\u00f3w ochrony. Drugie to zg\u0142oszenia od u\u017cytkownik\u00f3w, w\u0142a\u015bcicieli us\u0142ug i dzia\u0142\u00f3w biznesowych.<\/p>\n\n\n\n<p>Poniewa\u017c incydenty coraz cz\u0119\u015bciej wynikaj\u0105 z zale\u017cno\u015bci w \u0142a\u0144cuchu dostaw, procedury bezpiecze\u0144stwa powinny uwzgl\u0119dnia\u0107 te\u017c sygna\u0142y od dostawc\u00f3w i partner\u00f3w zewn\u0119trznych. Proces musi wskazywa\u0107, kto odbiera zg\u0142oszenie, kto przeprowadza wst\u0119pn\u0105 ocen\u0119 i w jakim czasie. Bez tego organizacja traci cenny czas na ustalenie, czy w og\u00f3le ma do czynienia z incydentem.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"kryteria-oceny-wplywu-i-istotnosci-incydentu\">Kryteria oceny wp\u0142ywu i istotno\u015bci incydentu<\/h3>\n\n\n\n<p>Ocena powinna uwzgl\u0119dnia\u0107 wp\u0142yw na dost\u0119pno\u015b\u0107 us\u0142ug, bezpiecze\u0144stwo danych oraz zasi\u0119g zdarzenia. Znaczenie ma te\u017c kontekst, bo zdarzenie w systemie obs\u0142uguj\u0105cym us\u0142ug\u0119 krytyczn\u0105 jest gro\u017aniejsze ni\u017c identyczne zdarzenie w systemie pomocniczym, nawet je\u015bli generuje mniej alert\u00f3w. Przy ocenie warto te\u017c wzi\u0105\u0107 pod uwag\u0119 czas trwania zdarzenia, tempo jego rozwoju oraz ewentualne powi\u0105zania z dostawcami zewn\u0119trznymi.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"klasyfikacja-incydentow-zgodna-z-nis2\">Klasyfikacja incydent\u00f3w zgodna z NIS2<\/h3>\n\n\n\n<p>Wynik klasyfikacji powinien od razu wskazywa\u0107, kto ma dzia\u0142a\u0107, w jakim trybie i czy trzeba r\u00f3wnolegle przygotowywa\u0107 zg\u0142oszenie. Poni\u017csza tabela pokazuje przyk\u0142adowe poziomy klasyfikacji, kt\u00f3re organizacja mo\u017ce dostosowa\u0107 do swojej specyfiki.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>Poziom<\/th><th>Kryteria<\/th><th>Tryb dzia\u0142ania<\/th><th>Raportowanie<\/th><\/tr><\/thead><tbody><tr><td>Niski<\/td><td>Brak wp\u0142ywu na us\u0142ugi krytyczne; ryzyko ograniczone<\/td><td>Standardowa obs\u0142uga przez dzia\u0142y IT i bezpiecze\u0144stwa<\/td><td>Rejestr wewn\u0119trzny<\/td><\/tr><tr><td>\u015aredni<\/td><td>Ograniczony wp\u0142yw na us\u0142ugi lub ryzyko naruszenia danych<\/td><td>Eskalacja do w\u0142a\u015bciciela procesu, wzmo\u017cony monitoring<\/td><td>Ocena konieczno\u015bci zg\u0142oszenia<\/td><\/tr><tr><td>Wysoki<\/td><td>Istotne zak\u0142\u00f3cenie us\u0142ug krytycznych lub naruszenie danych wra\u017cliwych<\/td><td>Dzia\u0142ania operacyjne i formalne prowadzone r\u00f3wnolegle, zaanga\u017cowanie kierownictwa<\/td><td>Wczesne ostrze\u017cenie do 24h<\/td><\/tr><tr><td>Krytyczny<\/td><td>Powa\u017cny incydent z szerokim zasi\u0119giem lub wp\u0142ywem na bezpiecze\u0144stwo publiczne<\/td><td>Tryb kryzysowy: pe\u0142na dokumentacja, komunikacja zewn\u0119trzna<\/td><td>Obowi\u0105zkowe wczesne ostrze\u017cenie i raport po\u015bredni<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Gdy poziom incydentu jest wysoki lub krytyczny, organizacja powinna r\u00f3wnolegle ogranicza\u0107 jego skutki i przygotowywa\u0107 zg\u0142oszenie. Raportowanie zaczyna si\u0119 wtedy r\u00f3wnocze\u015bnie z dzia\u0142aniami operacyjnymi, co pozwala dotrzyma\u0107 termin\u00f3w wymaganych przez NIS2.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"proces-obslugi-incydentu-bezpieczenstwa\">Proces obs\u0142ugi incydentu bezpiecze\u0144stwa<\/h2>\n\n\n\n<p>Obs\u0142uga incydentu powinna by\u0107 opisana tak, aby umo\u017cliwi\u0107 dzia\u0142anie pod presj\u0105 czasu i na podstawie dost\u0119pnych informacji. Poni\u017csze etapy porz\u0105dkuj\u0105 prac\u0119 zespo\u0142\u00f3w bezpiecze\u0144stwa i IT oraz wskazuj\u0105, kiedy trzeba do\u0142\u0105cza\u0107 decyzje po stronie biznesu.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"wykrycie-i-wstepna-analiza-incydentu\">Wykrycie i wst\u0119pna analiza incydentu<\/h3>\n\n\n\n<p>Proces zaczyna si\u0119 w momencie, gdy organizacja otrzymuje sygna\u0142 o zdarzeniu. Mo\u017ce to by\u0107 alert z narz\u0119dzi u\u017cywanych w monitoringu bezpiecze\u0144stwa, zg\u0142oszenie od pracownika albo informacja od dostawcy. Nale\u017cy wtedy oceni\u0107, czego dotyczy zdarzenie, jaka us\u0142uga jest zagro\u017cona i czy istniej\u0105 przes\u0142anki do zakwalifikowania sytuacji jako incydentu powa\u017cnego.<\/p>\n\n\n\n<p>Ju\u017c na tym etapie warto zapisywa\u0107 podstawowe fakty, takie jak czas wykrycia, \u017ar\u00f3d\u0142o sygna\u0142u, dotkni\u0119ta us\u0142uga i wst\u0119pna klasyfikacja. To u\u0142atwia odtworzenie chronologii zdarze\u0144 na potrzeby raport\u00f3w i p\u00f3\u017aniejsz\u0105 analiz\u0119 po incydencie.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"reakcja-i-dzialania-ograniczajace-skutki\">Reakcja i dzia\u0142ania ograniczaj\u0105ce skutki<\/h3>\n\n\n\n<p>Na etapie reakcji liczy si\u0119 tempo i dyscyplina. Dzia\u0142ania dzia\u0142\u00f3w IT i bezpiecze\u0144stwa mog\u0105 obejmowa\u0107 blokad\u0119 kont, ograniczenie dost\u0119pu, segmentacj\u0119 sieci, rotacj\u0119 kluczy, od\u0142\u0105czenie wybranych komponent\u00f3w albo zatrzymanie podejrzanych proces\u00f3w. R\u00f3wnolegle podejmuje si\u0119 decyzje organizacyjne, prowadzi komunikacj\u0119 wewn\u0119trzn\u0105 i w razie potrzeby informuje kierownictwo.<\/p>\n\n\n\n<p>Od pocz\u0105tku trzeba pami\u0119ta\u0107 o obowi\u0105zkach formalnych. Kto\u015b powinien r\u00f3wnolegle zbiera\u0107 informacje potrzebne do raportowania i zg\u0142aszania incydent\u00f3w, a kluczowe decyzje musz\u0105 by\u0107 odnotowane w dokumentacji. To warunek, aby raport m\u00f3g\u0142 powsta\u0107 w wymaganym terminie.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"usuniecie-przyczyn-i-przywrocenie-ciaglosci-dzialania\">Usuni\u0119cie przyczyn i przywr\u00f3cenie ci\u0105g\u0142o\u015bci dzia\u0142ania<\/h3>\n\n\n\n<p>Po opanowaniu sytuacji celem staje si\u0119 usuni\u0119cie przyczyn i bezpieczny powr\u00f3t do normalnego funkcjonowania. Warto sprawdzi\u0107, czy incydent nie pozostawi\u0142 trwa\u0142ych zmian, takich jak dodatkowe konta, nieautoryzowane modyfikacje konfiguracji albo ukryte \u015bcie\u017cki dost\u0119pu.<\/p>\n\n\n\n<p>Ten etap powinien by\u0107 powi\u0105zany z planami ci\u0105g\u0142o\u015bci dzia\u0142ania. Je\u015bli incydent dotyczy us\u0142ugi krytycznej, potrzebne s\u0105 decyzje o kolejno\u015bci przywracania element\u00f3w i <a href=\"https:\/\/adaptivegrc.com\/pl\/materialy\/artykuly\/jaki-poziom-ryzyka-jest-juz-nieakceptowalny-mierzenie-ryzyka-biznesu-w-erze-nieprzewidywalnosci\/\">akceptowalnym poziomie ryzyka<\/a> w trakcie odtwarzania \u015brodowiska.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"zamkniecie-incydentu-i-dokumentacja\">Zamkni\u0119cie incydentu i dokumentacja<\/h3>\n\n\n\n<p>Zamkni\u0119cie incydentu wymaga jasnych kryteri\u00f3w, takich jak stabilno\u015b\u0107 us\u0142ug przez okre\u015blony czas, zako\u0144czenie dzia\u0142a\u0144 naprawczych i uzupe\u0142nienie rejestru. To tak\u017ce moment, w kt\u00f3rym porz\u0105dkuje si\u0119 materia\u0142 pod raport ko\u0144cowy oraz om\u00f3wienie przebiegu zdarzenia, z kt\u00f3rego wynikn\u0105 wnioski na przysz\u0142o\u015b\u0107.<\/p>\n\n\n\n<p>Dla podmiot\u00f3w kluczowych i podmiot\u00f3w wa\u017cnych brak sp\u00f3jnej dokumentacji bywa r\u00f3wnoznaczny z brakiem procesu, nawet je\u015bli dzia\u0142ania techniczne by\u0142y skuteczne. To w\u0142a\u015bnie dokumentacja pozwala wykaza\u0107 organowi nadzorczemu, \u017ce organizacja dzia\u0142a\u0142a zgodnie z procedurami bezpiecze\u0144stwa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"raportowanie-incydentow-do-wlasciwych-organow\">Raportowanie incydent\u00f3w do w\u0142a\u015bciwych organ\u00f3w<\/h2>\n\n\n\n<p>NIS2 zobowi\u0105zuje organizacje do przygotowania zg\u0142oszenia w okre\u015blonych terminach, nawet gdy sytuacja nadal si\u0119 rozwija. Raportowanie i zg\u0142aszanie incydent\u00f3w musi by\u0107 zaplanowane jako cz\u0119\u015b\u0107 procesu, a nie dzia\u0142anie, kt\u00f3re zaczyna si\u0119 dopiero po zamkni\u0119ciu incydentu.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"terminy-zgloszen-wczesne-ostrzezenie-raport-posredni-raport-koncowy\">Terminy zg\u0142osze\u0144: wczesne ostrze\u017cenie, raport po\u015bredni, raport ko\u0144cowy<\/h3>\n\n\n\n<p>Zg\u0142aszanie incydentu przebiega w trzech etapach.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Wczesne ostrze\u017cenie<br>Organizacja przekazuje je w ci\u0105gu 24 godzin od momentu, gdy dowiedzia\u0142a si\u0119 o incydencie. Opiera si\u0119 na tym, co wiadomo na pocz\u0105tku, i wskazuje podj\u0119te oraz planowane dzia\u0142ania.<\/li>\n\n\n\n<li>Raport po\u015bredni<br>Nale\u017cy go z\u0142o\u017cy\u0107 do 72 godzin od wykrycia incydentu. Aktualizuje on ocen\u0119 wp\u0142ywu i uzupe\u0142nia informacje, w tym dane od dostawc\u00f3w.<\/li>\n\n\n\n<li>Raport ko\u0144cowy<br>Trzeba przekaza\u0107 go w ci\u0105gu miesi\u0105ca od zg\u0142oszenia. Domyka chronologi\u0119, opisuje pe\u0142ny wp\u0142yw na us\u0142ugi i dane oraz wskazuje dzia\u0142ania koryguj\u0105ce.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"zakres-informacji-wymaganych-w-zgloszeniu\">Zakres informacji wymaganych w zg\u0142oszeniu<\/h3>\n\n\n\n<p>Zg\u0142oszenie powinno uwzgl\u0119dnia\u0107 co najmniej czas wykrycia, dotkni\u0119te us\u0142ugi, wst\u0119pn\u0105 ocen\u0119 wp\u0142ywu oraz dzia\u0142ania podj\u0119te i planowane. Warto przygotowa\u0107 szablony wszystkich trzech raport\u00f3w wcze\u015bniej, bo tworzenie dokumentu od zera w trakcie incydentu wyd\u0142u\u017ca prac\u0119 i zwi\u0119ksza ryzyko b\u0142\u0119d\u00f3w.<\/p>\n\n\n\n<p>Dobrym rozwi\u0105zaniem jest opisanie w procedurach bezpiecze\u0144stwa, jak organizacja rozumie moment, w kt\u00f3rym uzyska\u0142a wiedz\u0119 o incydencie. To pomaga zachowa\u0107 sp\u00f3jn\u0105 chronologi\u0119 zdarze\u0144 i wykaza\u0107, \u017ce wymagane terminy zosta\u0142y dotrzymane.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"kanaly-i-procedury-komunikacji-z-csirt\">Kana\u0142y i procedury komunikacji z CSIRT<\/h3>\n\n\n\n<p>Zg\u0142oszenia trafiaj\u0105 do w\u0142a\u015bciwego zespo\u0142u <a href=\"https:\/\/adaptivegrc.com\/pl\/materialy\/artykuly\/iso27001-i-nis2-jak-zbudowac-system-cyberbezpieczenstwa\/\">CSIRT<\/a> (ang. Computer Security Incident Response Team) lub organu nadzorczego, w zale\u017cno\u015bci od sektora. Proces powinien z g\u00f3ry okre\u015bla\u0107, kto przygotowuje tre\u015b\u0107 raportu, kto j\u0105 zatwierdza i jak przebiega komunikacja, gdy trzeba uzupe\u0142nia\u0107 informacje od dostawc\u00f3w.<\/p>\n\n\n\n<p>Warto te\u017c opisa\u0107, jak organizacja archiwizuje korespondencj\u0119 z organami nadzorczymi. Stanowi ona cz\u0119\u015b\u0107 dokumentacji procesu i mo\u017ce by\u0107 przedmiotem kontroli.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"role-i-odpowiedzialnosci-w-procesie-zarzadzania-incydentami\">Role i odpowiedzialno\u015bci w procesie zarz\u0105dzania incydentami<\/h2>\n\n\n\n<p>Jasny podzia\u0142 r\u00f3l skraca czas reakcji i porz\u0105dkuje przep\u0142yw informacji. Ka\u017cdy etap powinien mie\u0107 w\u0142a\u015bciciela, a obowi\u0105zki formalne musz\u0105 by\u0107 rozdzielone od dzia\u0142a\u0144 operacyjnych, nawet je\u015bli realizowane s\u0105 r\u00f3wnolegle.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"zespol-reagowania-na-incydenty-csirt-wewnetrzny\">Zesp\u00f3\u0142 reagowania na incydenty (CSIRT wewn\u0119trzny)<\/h3>\n\n\n\n<p>W wielu organizacjach funkcjonuje wewn\u0119trzny CSIRT, kt\u00f3rego zadaniem jest prowadzenie obs\u0142ugi incydentu, koordynacja dzia\u0142a\u0144 bezpiecze\u0144stwa i IT, zbieranie informacji do raportowania oraz dbanie o rejestr incydent\u00f3w. Je\u015bli organizacja ma kom\u00f3rk\u0119 SOC (ang. Security Operations Center), warto jednoznacznie opisa\u0107 granice odpowiedzialno\u015bci mi\u0119dzy SOC, IT i CSIRT, czyli kto zatwierdza komunikacj\u0119 i kto odpowiada za dokumentacj\u0119.<\/p>\n\n\n\n<p>CSIRT wewn\u0119trzny mo\u017ce te\u017c s\u0142u\u017cy\u0107 jako punkt kontaktu z zewn\u0119trznym CSIRT lub organem w\u0142a\u015bciwym. Dzi\u0119ki temu informacje trafiaj\u0105 do jednego miejsca i nie rozpraszaj\u0105 si\u0119 mi\u0119dzy r\u00f3\u017cnymi osobami i zespo\u0142ami.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"wspolpraca-z-dostawcami-i-partnerami\">Wsp\u00f3\u0142praca z dostawcami i partnerami<\/h3>\n\n\n\n<p>Incydenty cyberbezpiecze\u0144stwa coraz cz\u0119\u015bciej maj\u0105 \u017ar\u00f3d\u0142o poza organizacj\u0105. Dlatego zasady wsp\u00f3\u0142pracy z dostawcami nale\u017cy ustali\u0107 wcze\u015bniej, a nie dopiero w trakcie zdarzenia. Kluczowe elementy to wyznaczone osoby kontaktowe, spos\u00f3b eskalacji, terminy przekazywania informacji oraz minimalny zakres danych, kt\u00f3re dostawca powinien dostarczy\u0107 na \u017c\u0105danie.<\/p>\n\n\n\n<p>To element, kt\u00f3ry wp\u0142ywa zar\u00f3wno na ograniczanie skutk\u00f3w, jak i na jako\u015b\u0107 raport\u00f3w wymaganych przez NIS2. Bez wcze\u015bniejszych ustale\u0144 organizacja mo\u017ce nie zd\u0105\u017cy\u0107 uzupe\u0142ni\u0107 raportu po\u015bredniego w terminie.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"swiadomosc-i-obowiazki-pracownikow\">\u015awiadomo\u015b\u0107 i obowi\u0105zki pracownik\u00f3w<\/h2>\n\n\n\n<p>Pierwszy sygna\u0142 o incydencie bywa zg\u0142oszeniem od pracownika, kt\u00f3ry zauwa\u017cy\u0142 podejrzany e-mail, nietypowe okno logowania albo komunikat o b\u0142\u0119dach. Dlatego procedury bezpiecze\u0144stwa powinny jasno m\u00f3wi\u0107, co zg\u0142asza\u0107, gdzie zg\u0142asza\u0107 i czego nie robi\u0107, \u017ceby nie utrudnia\u0107 p\u00f3\u017aniejszej analizy.<\/p>\n\n\n\n<p>Dzi\u0119ki temu monitoring bezpiecze\u0144stwa jest uzupe\u0142niany o obserwacje z poziomu u\u017cytkownika, a organizacja identyfikuje incydent cyberbezpiecze\u0144stwa, zanim sytuacja si\u0119 pogorszy.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"integracja-procesu-z-systemem-zarzadzania-bezpieczenstwem-informacji\">Integracja procesu z systemem zarz\u0105dzania bezpiecze\u0144stwem informacji<\/h2>\n\n\n\n<p>Proces zarz\u0105dzania incydentami dzia\u0142a skutecznie tylko wtedy, gdy jest cz\u0119\u015bci\u0105 szerszego systemu bezpiecze\u0144stwa. Im lepiej jest powi\u0105zany z analiz\u0105 ryzyka, politykami oraz ci\u0105g\u0142o\u015bci\u0105 dzia\u0142ania, tym mniej decyzji trzeba podejmowa\u0107 w po\u015bpiechu podczas samego zdarzenia.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"powiazanie-z-analiza-ryzyka\">Powi\u0105zanie z analiz\u0105 ryzyka<\/h3>\n\n\n\n<p>Analiza ryzyka pomaga ustali\u0107, kt\u00f3re us\u0142ugi s\u0105 krytyczne, jakie scenariusze s\u0105 najbardziej prawdopodobne i gdzie warto wzmocni\u0107 monitoring bezpiecze\u0144stwa. Dzi\u0119ki temu klasyfikacja incydent\u00f3w jest sp\u00f3jna z priorytetami biznesowymi, a nie oparta na intuicji osoby dy\u017curuj\u0105cej.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"spojnosc-z-politykami-i-procedurami-bezpieczenstwa\">Sp\u00f3jno\u015b\u0107 z politykami i procedurami bezpiecze\u0144stwa<\/h3>\n\n\n\n<p>Proces powinien by\u0107 zgodny z politykami dotycz\u0105cymi dost\u0119pu, zmian, kopii zapasowych i komunikacji. Procedury bezpiecze\u0144stwa musz\u0105 wskazywa\u0107 nie tylko zasady, ale te\u017c kolejno\u015b\u0107 dzia\u0142a\u0144 i osoby uprawnione do podejmowania decyzji. Organizacje dzia\u0142aj\u0105ce w oparciu o <a href=\"https:\/\/adaptivegrc.com\/pl\/materialy\/artykuly\/iso27001-cele-korzysci-wdrozenie\/\">ISO 27001<\/a> maj\u0105 ju\u017c solidn\u0105 podstaw\u0119 do spe\u0142nienia wymaga\u0144 NIS2. Trzeba j\u0105 jednak uzupe\u0142ni\u0107 przede wszystkim o terminy raportowania i zasady komunikacji z organami nadzorczymi.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"zaleznosci-z-ciagloscia-dzialania-i-zarzadzaniem-kryzysowym\">Zale\u017cno\u015bci z ci\u0105g\u0142o\u015bci\u0105 dzia\u0142ania i zarz\u0105dzaniem kryzysowym<\/h3>\n\n\n\n<p>Powa\u017cny incydent mo\u017ce zak\u0142\u00f3ci\u0107 ci\u0105g\u0142o\u015b\u0107 us\u0142ug, narazi\u0107 klient\u00f3w na straty i odbi\u0107 si\u0119 na reputacji organizacji. Dlatego zarz\u0105dzanie incydentami powinno by\u0107 powi\u0105zane z planami odtworzeniowymi i procedurami kryzysowymi, zw\u0142aszcza gdy dotyczy us\u0142ug krytycznych, a tak\u017ce z wymaganiami ustawy o KSC.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"testowanie-i-doskonalenie-procesu\">Testowanie i doskonalenie procesu<\/h2>\n\n\n\n<p>Skuteczne zarz\u0105dzanie incydentami wymaga regularnego sprawdzania i doskonalenia. \u0106wiczenia, om\u00f3wienie wniosk\u00f3w po incydentach i aktualizacje w odpowiedzi na zmiany ryzyka pozwalaj\u0105 wykry\u0107 s\u0142abo\u015bci, zanim ujawni\u0105 je rzeczywiste zdarzenia.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"cwiczenia-i-symulacje-incydentow\">\u0106wiczenia i symulacje incydent\u00f3w<\/h3>\n\n\n\n<p>\u0106wiczenia nie powinny ogranicza\u0107 si\u0119 do dzia\u0142a\u0144 zespo\u0142\u00f3w bezpiecze\u0144stwa i IT. Warto w\u0142\u0105czy\u0107 te\u017c osoby odpowiedzialne za komunikacj\u0119 i przygotowanie zg\u0142osze\u0144 w wymaganych terminach. Szczeg\u00f3lnie przydatne s\u0105 scenariusze zwi\u0105zane z dostawcami, bo przep\u0142yw informacji jest wtedy najwolniejszy, a braki w ustaleniach wychodz\u0105 na jaw dopiero pod presj\u0105 czasu.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"analiza-post-mortem-i-wnioski-z-incydentow\">Analiza post-mortem i wnioski z incydent\u00f3w<\/h3>\n\n\n\n<p>Po zako\u0144czeniu obs\u0142ugi incydentu potrzebna jest retrospektywna analiza, kt\u00f3ra wskazuje przyczyny zdarzenia i wymagane usprawnienia. Wnioski powinny przek\u0142ada\u0107 si\u0119 na konkretne dzia\u0142ania, takie jak zmiany w kryteriach klasyfikacji, aktualizacja szablon\u00f3w raport\u00f3w czy doprecyzowanie r\u00f3l i zasad eskalacji.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"aktualizacja-procesu-w-odpowiedzi-na-zmiany-ryzyka-i-regulacji\">Aktualizacja procesu w odpowiedzi na zmiany ryzyka i regulacji<\/h3>\n\n\n\n<p>\u015arodowisko techniczne, dostawcy i model pracy zmieniaj\u0105 si\u0119, a wraz z nimi zmienia si\u0119 profil ryzyka. W\u0142a\u015bciciel procesu powinien dba\u0107 o cykliczny przegl\u0105d dokument\u00f3w i ich sp\u00f3jno\u015b\u0107 z aktualnymi wymaganiami NIS2<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"dokumentacja-i-dowody-zgodnosci-z-nis2\">Dokumentacja i dowody zgodno\u015bci z NIS2<\/h2>\n\n\n\n<p>Dobrze prowadzona dokumentacja u\u0142atwia przekazywanie informacji, porz\u0105dkuje decyzje i pozwala wykaza\u0107, \u017ce organizacja dzia\u0142a\u0142a w spos\u00f3b kontrolowany, a jej procedury bezpiecze\u0144stwa by\u0142y faktycznie stosowane.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"wymagana-dokumentacja-procesowa\">Wymagana dokumentacja procesowa<\/h3>\n\n\n\n<p>Dokumentacja procesowa powinna zawiera\u0107 opis r\u00f3l, poziomy klasyfikacji, zasady eskalacji, szablony raport\u00f3w oraz regu\u0142y zbierania dowod\u00f3w. W przeciwnym razie zarz\u0105dzanie incydentami opiera si\u0119 wy\u0142\u0105cznie na wiedzy i do\u015bwiadczeniu os\u00f3b, kt\u00f3re akurat s\u0105 dost\u0119pne podczas zdarzenia.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"rejestr-incydentow-i-raportow\">Rejestr incydent\u00f3w i raport\u00f3w<\/h3>\n\n\n\n<p>Rejestr incydent\u00f3w pozwala odtworzy\u0107 chronologi\u0119 i zachowa\u0107 komplet informacji o decyzjach oraz dzia\u0142aniach. Warto rejestrowa\u0107 nie tylko incydenty powa\u017cne, ale te\u017c zdarzenia, kt\u00f3re po analizie nie spe\u0142ni\u0142y kryteri\u00f3w kwalifikacyjnych, poniewa\u017c to poprawia jako\u015b\u0107 monitoringu bezpiecze\u0144stwa i u\u0142atwia identyfikacj\u0119 powtarzaj\u0105cych si\u0119 s\u0142abo\u015bci.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"przygotowanie-do-kontroli-i-audytow\">Przygotowanie do kontroli i audyt\u00f3w<\/h3>\n\n\n\n<p>Do kontroli potrzebne s\u0105 uporz\u0105dkowane dowody, takie jak rejestr, raporty, zapisy decyzji i wyniki przegl\u0105d\u00f3w. Je\u015bli organizacja prowadzi <a href=\"https:\/\/adaptivegrc.com\/pl\/materialy\/artykuly\/audyt-wewnetrzny-wszystko-co-musisz-wiedziec-adaptivegrc\/\">audyt wewn\u0119trzny<\/a>, warto po\u0142\u0105czy\u0107 go z cyklicznym przegl\u0105dem procesu i \u0107wiczeniami. Kluczowe pytanie brzmi, czy proces faktycznie dzia\u0142a, a wi\u0119c czy rejestr jest sp\u00f3jny, dokumentacja kompletna i zg\u0142oszenia sk\u0142adane w terminie.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"najczestsze-wyzwania-przy-wdrazaniu-procesu-zgodnego-z-nis2\">Najcz\u0119stsze wyzwania przy wdra\u017caniu procesu zgodnego z NIS2<\/h2>\n\n\n\n<p>Najwi\u0119ksze trudno\u015bci przy wdra\u017caniu zarz\u0105dzania incydentami rzadko wynikaj\u0105 z braku odpowiednich narz\u0119dzi. Cz\u0119\u015bciej chodzi o skuteczne po\u0142\u0105czenie dzia\u0142a\u0144 bezpiecze\u0144stwa, decyzji biznesowych i obowi\u0105zk\u00f3w formalnych w jednym, sp\u00f3jnym procesie. Poni\u017csze wyzwania pojawiaj\u0105 si\u0119 niezale\u017cnie od bran\u017cy i wielko\u015bci organizacji.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"problemy-organizacyjne-i-kompetencyjne\">Problemy organizacyjne i kompetencyjne<\/h3>\n\n\n\n<p>Najcz\u0119stszym problemem jest rozproszona odpowiedzialno\u015b\u0107. Zespo\u0142y bezpiecze\u0144stwa i IT dzia\u0142aj\u0105, ale brakuje koordynacji, a decyzje biznesowe s\u0105 odk\u0142adane. To os\u0142abia reakcj\u0119 i utrudnia zg\u0142aszanie incydent\u00f3w w terminie. Brak wyznaczonego w\u0142a\u015bciciela procesu sprawia, \u017ce ka\u017cdy incydent cyberbezpiecze\u0144stwa jest obs\u0142ugiwany inaczej.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"wyzwania-techniczne-i-narzedziowe\">Wyzwania techniczne i narz\u0119dziowe<\/h3>\n\n\n\n<p>Je\u015bli monitoring bezpiecze\u0144stwa generuje zbyt wiele alert\u00f3w niskiej jako\u015bci, wst\u0119pna ocena si\u0119 wyd\u0142u\u017ca, a ryzyko op\u00f3\u017anie\u0144 ro\u015bnie. Organizacja traci wtedy czas, kt\u00f3ry powinna po\u015bwi\u0119ca\u0107 na obs\u0142ug\u0119 zdarzenia i dokumentacj\u0119. Dlatego jako\u015b\u0107 sygna\u0142\u00f3w i w\u0142a\u015bciwe okre\u015blenie ich wa\u017cno\u015bci s\u0105 r\u00f3wnie istotne jak sama infrastruktura monitoringu.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"utrzymanie-zgodnosci-w-czasie\">Utrzymanie zgodno\u015bci w czasie<\/h3>\n\n\n\n<p>Bez zaplanowanego cyklu przegl\u0105d\u00f3w, \u0107wicze\u0144 i aktualizacji dokumentacja szybko si\u0119 dezaktualizuje, a organizacja traci powtarzalno\u015b\u0107 dzia\u0142a\u0144, kt\u00f3rej wymaga NIS2. Zmiany w przepisach, nowe zagro\u017cenia i rotacja personelu wymagaj\u0105, \u017ceby zarz\u0105dzanie incydentami by\u0142o procesem \u017cywym, a nie jednorazowym projektem.<\/p>\n\n\n<div class=\"wp-block-uagb-faq uagb-faq__outer-wrap uagb-block-2724f143 uagb-faq-icon-row uagb-faq-layout-accordion uagb-faq-expand-first-true uagb-faq-inactive-other-true uagb-faq__wrap uagb-buttons-layout-wrap uagb-faq-equal-height     \" data-faqtoggle=\"true\" role=\"tablist\"><div class=\"wp-block-uagb-faq-child uagb-faq-child__outer-wrap uagb-faq-item uagb-block-3098a038 \" role=\"tab\" tabindex=\"0\"><div class=\"uagb-faq-questions-button uagb-faq-questions\">\t\t\t<span class=\"uagb-icon uagb-faq-icon-wrap\">\n\t\t\t\t\t\t\t\t<svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewBox= \"0 0 448 512\"><path d=\"M432 256c0 17.69-14.33 32.01-32 32.01H256v144c0 17.69-14.33 31.99-32 31.99s-32-14.3-32-31.99v-144H48c-17.67 0-32-14.32-32-32.01s14.33-31.99 32-31.99H192v-144c0-17.69 14.33-32.01 32-32.01s32 14.32 32 32.01v144h144C417.7 224 432 238.3 432 256z\"><\/path><\/svg>\n\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t<span class=\"uagb-icon-active uagb-faq-icon-wrap\">\n\t\t\t\t\t\t\t\t<svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewBox= \"0 0 448 512\"><path d=\"M400 288h-352c-17.69 0-32-14.32-32-32.01s14.31-31.99 32-31.99h352c17.69 0 32 14.3 32 31.99S417.7 288 400 288z\"><\/path><\/svg>\n\t\t\t\t\t\t\t<\/span>\n\t\t\t<span class=\"uagb-question\">Czym jest proces zarz\u0105dzania incydentami w kontek\u015bcie dyrektywy NIS2?<\/span><\/div><div class=\"uagb-faq-content\"><p>To uporz\u0105dkowany spos\u00f3b post\u0119powania, kt\u00f3ry obejmuje wykrycie, klasyfikacj\u0119, reakcj\u0119, raportowanie, analiz\u0119 post-mortem oraz doskonalenie. Jego celem jest ograniczenie skutk\u00f3w incydentu cyberbezpiecze\u0144stwa i spe\u0142nienie obowi\u0105zk\u00f3w formalnych wynikaj\u0105cych z NIS2, w tym terminowego zg\u0142aszania do w\u0142a\u015bciwych organ\u00f3w. Organizacje posiadaj\u0105ce ISO 27001 maj\u0105 ju\u017c cz\u0119\u015b\u0107 wymaganych element\u00f3w, ale musz\u0105 je uzupe\u0142ni\u0107 o obowi\u0105zki wynikaj\u0105ce z NIS2.<\/p><\/div><\/div><div class=\"wp-block-uagb-faq-child uagb-faq-child__outer-wrap uagb-faq-item uagb-block-01e30b08 \" role=\"tab\" tabindex=\"0\"><div class=\"uagb-faq-questions-button uagb-faq-questions\">\t\t\t<span class=\"uagb-icon uagb-faq-icon-wrap\">\n\t\t\t\t\t\t\t\t<svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewBox= \"0 0 448 512\"><path d=\"M432 256c0 17.69-14.33 32.01-32 32.01H256v144c0 17.69-14.33 31.99-32 31.99s-32-14.3-32-31.99v-144H48c-17.67 0-32-14.32-32-32.01s14.33-31.99 32-31.99H192v-144c0-17.69 14.33-32.01 32-32.01s32 14.32 32 32.01v144h144C417.7 224 432 238.3 432 256z\"><\/path><\/svg>\n\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t<span class=\"uagb-icon-active uagb-faq-icon-wrap\">\n\t\t\t\t\t\t\t\t<svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewBox= \"0 0 448 512\"><path d=\"M400 288h-352c-17.69 0-32-14.32-32-32.01s14.31-31.99 32-31.99h352c17.69 0 32 14.3 32 31.99S417.7 288 400 288z\"><\/path><\/svg>\n\t\t\t\t\t\t\t<\/span>\n\t\t\t<span class=\"uagb-question\">Jakie rodzaje incydent\u00f3w podlegaj\u0105 obowi\u0105zkowi raportowania zgodnie z NIS2?<\/span><\/div><div class=\"uagb-faq-content\"><p>Obowi\u0105zek raportowania i zg\u0142aszania incydent\u00f3w dotyczy zdarze\u0144, kt\u00f3re powoduj\u0105 istotne zak\u0142\u00f3cenie dzia\u0142ania organizacji albo mog\u0105 do niego doprowadzi\u0107. Kluczowe s\u0105 kryteria wp\u0142ywu na us\u0142ugi krytyczne i dane wra\u017cliwe, a organizacja powinna mie\u0107 jasno okre\u015blone zasady kwalifikowania incydentu jako powa\u017cnego.<\/p><\/div><\/div><div class=\"wp-block-uagb-faq-child uagb-faq-child__outer-wrap uagb-faq-item uagb-block-d75487e1 \" role=\"tab\" tabindex=\"0\"><div class=\"uagb-faq-questions-button uagb-faq-questions\">\t\t\t<span class=\"uagb-icon uagb-faq-icon-wrap\">\n\t\t\t\t\t\t\t\t<svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewBox= \"0 0 448 512\"><path d=\"M432 256c0 17.69-14.33 32.01-32 32.01H256v144c0 17.69-14.33 31.99-32 31.99s-32-14.3-32-31.99v-144H48c-17.67 0-32-14.32-32-32.01s14.33-31.99 32-31.99H192v-144c0-17.69 14.33-32.01 32-32.01s32 14.32 32 32.01v144h144C417.7 224 432 238.3 432 256z\"><\/path><\/svg>\n\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t<span class=\"uagb-icon-active uagb-faq-icon-wrap\">\n\t\t\t\t\t\t\t\t<svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewBox= \"0 0 448 512\"><path d=\"M400 288h-352c-17.69 0-32-14.32-32-32.01s14.31-31.99 32-31.99h352c17.69 0 32 14.3 32 31.99S417.7 288 400 288z\"><\/path><\/svg>\n\t\t\t\t\t\t\t<\/span>\n\t\t\t<span class=\"uagb-question\">Jakie narz\u0119dzia IT wspieraj\u0105 obs\u0142ug\u0119 incydent\u00f3w zgodnie z NIS2?<\/span><\/div><div class=\"uagb-faq-content\"><p>Podstaw\u0119 stanowi\u0105 narz\u0119dzia do monitoringu bezpiecze\u0144stwa i detekcji anomalii, systemy do zarz\u0105dzania zdarzeniami (SIEM) oraz platformy do ticketingu i prowadzenia rejestru incydent\u00f3w. Do zg\u0142aszania incydent\u00f3w do organ\u00f3w nadzorczych s\u0142u\u017cy system S46. R\u00f3wnie wa\u017cne s\u0105 szablony raport\u00f3w i procedury, bo narz\u0119dzia bez proces\u00f3w nie zapewni\u0105 terminowego i kompletnego raportowania.<\/p><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>W tym artykule opisujemy krok po kroku, jak opracowa\u0107 i wdro\u017cy\u0107 proces zarz\u0105dzania incydentami zgodny z NIS2, przechodz\u0105c przez kryteria klasyfikacji, przebieg obs\u0142ugi incydentu i role w&#8230;<\/p>\n","protected":false},"author":12,"featured_media":9355,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","format":"standard","meta":{"_acf_changed":false,"_eb_attr":"","inline_featured_image":false,"_uag_custom_page_level_css":"","footnotes":""},"tags":[],"class_list":["post-9343","articles","type-articles","status-publish","format-standard","has-post-thumbnail","hentry"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/adaptivegrc.com\/wp-content\/uploads\/2026\/03\/Opracowanie-i-wdrozenie-procesu-zarzadzania-incydentami-zgodnie-z-NIS2-scaled.png",2560,1920,false],"thumbnail":["https:\/\/adaptivegrc.com\/wp-content\/uploads\/2026\/03\/Opracowanie-i-wdrozenie-procesu-zarzadzania-incydentami-zgodnie-z-NIS2-150x150.png",150,150,true],"medium":["https:\/\/adaptivegrc.com\/wp-content\/uploads\/2026\/03\/Opracowanie-i-wdrozenie-procesu-zarzadzania-incydentami-zgodnie-z-NIS2-300x225.png",300,225,true],"medium_large":["https:\/\/adaptivegrc.com\/wp-content\/uploads\/2026\/03\/Opracowanie-i-wdrozenie-procesu-zarzadzania-incydentami-zgodnie-z-NIS2-768x576.png",640,480,true],"large":["https:\/\/adaptivegrc.com\/wp-content\/uploads\/2026\/03\/Opracowanie-i-wdrozenie-procesu-zarzadzania-incydentami-zgodnie-z-NIS2-1024x768.png",640,480,true],"1536x1536":["https:\/\/adaptivegrc.com\/wp-content\/uploads\/2026\/03\/Opracowanie-i-wdrozenie-procesu-zarzadzania-incydentami-zgodnie-z-NIS2-1536x1152.png",1536,1152,true],"2048x2048":["https:\/\/adaptivegrc.com\/wp-content\/uploads\/2026\/03\/Opracowanie-i-wdrozenie-procesu-zarzadzania-incydentami-zgodnie-z-NIS2-2048x1536.png",2048,1536,true],"logo":["https:\/\/adaptivegrc.com\/wp-content\/uploads\/2026\/03\/Opracowanie-i-wdrozenie-procesu-zarzadzania-incydentami-zgodnie-z-NIS2-133x100.png",133,100,true]},"uagb_author_info":{"display_name":"\u0141ukasz Krzewicki","author_link":"https:\/\/adaptivegrc.com\/pl\/author\/lukasz-krzewicki\/"},"uagb_comment_info":0,"uagb_excerpt":"W tym artykule opisujemy krok po kroku, jak opracowa\u0107 i wdro\u017cy\u0107 proces zarz\u0105dzania incydentami zgodny z NIS2, przechodz\u0105c przez kryteria klasyfikacji, przebieg obs\u0142ugi incydentu i role w...","_links":{"self":[{"href":"https:\/\/adaptivegrc.com\/pl\/wp-json\/wp\/v2\/articles\/9343","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/adaptivegrc.com\/pl\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/adaptivegrc.com\/pl\/wp-json\/wp\/v2\/types\/articles"}],"author":[{"embeddable":true,"href":"https:\/\/adaptivegrc.com\/pl\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/adaptivegrc.com\/pl\/wp-json\/wp\/v2\/comments?post=9343"}],"version-history":[{"count":3,"href":"https:\/\/adaptivegrc.com\/pl\/wp-json\/wp\/v2\/articles\/9343\/revisions"}],"predecessor-version":[{"id":9604,"href":"https:\/\/adaptivegrc.com\/pl\/wp-json\/wp\/v2\/articles\/9343\/revisions\/9604"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/adaptivegrc.com\/pl\/wp-json\/wp\/v2\/media\/9355"}],"wp:attachment":[{"href":"https:\/\/adaptivegrc.com\/pl\/wp-json\/wp\/v2\/media?parent=9343"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/adaptivegrc.com\/pl\/wp-json\/wp\/v2\/tags?post=9343"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}