NIS2 warto potraktować nie jako zadanie dla działu informatyki, lecz jako sprawdzian dojrzałości zarządczej. W praktyce o powodzeniu nie decyduje sama liczba zabezpieczeń ani objętość dokumentacji, ale to, czy organizacja potrafi wskazać usługi krytyczne, właścicieli procesów, zależności od dostawców i zasady działania pod presją zakłócenia. Jeżeli te elementy nie są uporządkowane, wdrożenie szybko zamienia się w formalny projekt zgodności. Jeżeli są, NIS2 staje się impulsem do uporządkowania odpowiedzialności, nadzoru i ciągłości działania.
NIS2 to decyzja zarządcza, nie projekt IT
Najczęstszy błąd w przygotowaniach do NIS2 polega na zawężeniu tematu do cyberbezpieczeństwa rozumianego technicznie: narzędzi, konfiguracji i ochrony infrastruktury. Tymczasem zasadniczy ciężar wymagań dotyczy zdolności organizacji do utrzymania działania, podejmowania decyzji pod presją i jednoznacznego przypisania odpowiedzialności. Jeżeli zakłócenie usługi zatrzymuje sprzedaż, produkcję, logistykę, obsługę klienta albo realizację zobowiązań regulacyjnych, nie jest to już wyłącznie incydent informatyczny. To problem ciągłości działania, ładu organizacyjnego i odpowiedzialności kierownictwa.
Z perspektywy zarządu pytanie nie powinno brzmieć: jakie rozwiązanie kupić, aby „spełnić NIS2”. Właściwe pytanie dotyczy tego, które procesy, usługi i zależności są na tyle krytyczne, że ich zakłócenie generuje stratę operacyjną, prawną lub reputacyjną. Dopiero na tej podstawie można sensownie ustalić priorytety zabezpieczeń. Wdrożenie zaczyna się więc nie od katalogu środków technicznych, lecz od rozstrzygnięcia, kto podejmuje decyzje o ryzyku, kto zatwierdza poziom zabezpieczeń adekwatny do krytyczności procesu, kto uruchamia eskalację incydentu i kto odpowiada za komunikację wewnętrzną oraz zewnętrzną.
W praktyce problem ujawnia się szczególnie tam, gdzie odpowiedzialność jest rozproszona między biznes, informatykę, zakupy, utrzymanie ruchu, jakość i zgodność. Organizacja zyskuje najwięcej nie wtedy, gdy tworzy obszerną dokumentację, lecz wtedy, gdy porządkuje zależności między tymi funkcjami i ustala wspólny model koordynacji. Awaria u dostawcy usługi zewnętrznej może formalnie dotyczyć systemu informatycznego, ale operacyjnie uderza w realizację zamówień, serwis, rozliczenia i obowiązki informacyjne. Jeżeli wcześniej nie ustalono właściciela procesu, ścieżki eskalacji i kryteriów decyzji, organizacja ma procedury, ale nie ma zdolności działania w czasie zakłócenia. To właśnie mechanizm pozornej zgodności.
Dlatego punkt wyjścia powinien mieć charakter zarządczy: sponsor po stronie kierownictwa, mapa procesów krytycznych, przegląd zależności od dostawców i jasne reguły podejmowania decyzji. Dopiero na tym fundamencie warto oceniać środki techniczne, zakres audytu i potrzebną dokumentację. W polskich realiach zakres podmiotowy i szczegółowe obowiązki trzeba odnosić do aktualnych przepisów wdrażających oraz do roli organizacji w łańcuchu usług, ale nawet przy niepewności formalnej taki porządek prac pozostaje racjonalny. Pozwala odróżnić proces krytyczny od procesu ważnego, lecz zastępowalnego, a także mierzyć to, co ma znaczenie operacyjne: czas wykrycia zakłócenia, czas eskalacji, czas odtworzenia działania i skuteczność współpracy między funkcjami.
Koszt rośnie tam, gdzie firma nie zna swoich zależności
Największym kosztem przygotowania do wymagań NIS2 rzadko są same zabezpieczenia. Najdroższe okazuje się późne odkrywanie zależności, bez których usługa krytyczna nie działa: niezinwentaryzowanych systemów, niejasnych ról decyzyjnych, nieaktualnych umów z dostawcami oraz braku wiedzy, które zasoby faktycznie podtrzymują proces o znaczeniu operacyjnym. Organizacja, która nie potrafi wskazać minimalnego zestawu ludzi, systemów, danych i usług zewnętrznych potrzebnych do utrzymania kluczowego procesu, nie jest w stanie wiarygodnie ocenić ryzyka ani dobrać środków adekwatnych do rzeczywistej skali zakłócenia. Wtedy inwestuje szeroko, ale niekoniecznie tam, gdzie przerwa byłaby najbardziej dotkliwa.
Dlatego pierwszą decyzją nie powinno być to, jakie rozwiązanie wdrożyć, lecz gdzie wyznaczyć granice priorytetowego zakresu działań. Chodzi o szybkie ustalenie, które usługi, lokalizacje, systemy i relacje zewnętrzne wchodzą do pierwszej inwentaryzacji oraz według jakich kryteriów ocenia się ich krytyczność. Użyteczna baza robocza jest prosta: lista usług krytycznych, właściciele procesów, systemy wspierające, kluczowi dostawcy oraz istniejące umowy zawierające wymagania bezpieczeństwa lub ciągłości działania. Dopiero zestawienie mapy procesów z architekturą systemów pokazuje, czy organizacja chroni to, co rzeczywiście podtrzymuje działalność, czy tylko to, co jest najlepiej widoczne z perspektywy informatyki.
| Poziom krytyczności | Wpływ operacyjny zakłócenia | Zależność od dostawców | Wymagany czas odtworzenia |
|---|---|---|---|
| Wysoki | Wstrzymanie realizacji kluczowej usługi lub zobowiązania | Wielowarstwowa, z udziałem dostawców zewnętrznych i podwykonawców | Krótki, liczony operacyjnie od momentu utraty zdolności działania |
| Średni | Istotne ograniczenie wydajności lub jakości obsługi | Istotna, lecz częściowo zastępowalna | Umiarkowany, z możliwością pracy obejściowej |
| Niski | Zakłócenie lokalne, bez bezpośredniego wpływu na usługę krytyczną | Ograniczona lub łatwa do zastąpienia | Dłuższy, bez istotnej szkody operacyjnej |
Szczególnym źródłem kosztu jest obszar dostawców, ponieważ rzeczywisty profil ryzyka często kształtują bardziej usługi chmurowe, utrzymanie systemów, integratorzy, operatorzy, podwykonawcy i partnerzy logistyczni niż własna infrastruktura. Typowy problem pojawia się wtedy, gdy proces sprzedaży lub realizacji usługi wygląda na wewnętrznie opanowany, ale jego ciągłość zależy od kilku podmiotów zewnętrznych, rozproszonych umów i niejednolitych zasad eskalacji. W takiej sytuacji incydent nie zaczyna się od awarii serwera, lecz od braku odpowiedzi na pytanie, kto odpowiada za odtworzenie usługi, jakie są wymagane czasy reakcji i które zobowiązania kontraktowe w ogóle obejmują bezpieczeństwo oraz ciągłość działania.
Wniosek zarządczy jest prosty: największą oszczędność daje nie pełna dokumentacja wszystkiego, lecz szybkie rozpoznanie zależności krytycznych i ich właścicieli. To na tym etapie rozstrzyga się, czy organizacja buduje zdolność działania, czy tylko formalny opis stanu. Nawet jeżeli zakres podmiotowy i szczegółowe obowiązki wymagają potwierdzenia względem aktualnych przepisów wdrażających, logika prac pozostaje taka sama: najpierw proces, zasób i dostawca, potem środki, audyt i wymagania dowodowe. Warto mierzyć nie tylko kompletność inwentaryzacji, ale też czas identyfikacji właściciela procesu, czas ustalenia zależności od dostawcy oraz czas odtworzenia usługi po zakłóceniu.
Najpierw model działania, potem dokumentacja
Wdrożenie wymagań związanych z NIS2 powinno zaczynać się nie od pisania procedur, lecz od ustalenia prostego modelu operacyjnego. Organizacja musi rozstrzygnąć, kto jest właścicielem ryzyka, kto odpowiada za proces krytyczny, jak przebiega ścieżka eskalacji, według jakich zasad zgłasza się incydenty, w jakim trybie odbywają się przeglądy kierownictwa i kto nadzoruje działania korygujące. Bez tych decyzji dokumentacja staje się zbiorem deklaracji bez mocy wykonawczej. Zarząd powinien na tym etapie przesądzić nie tylko zakres odpowiedzialności, ale również model nadzoru: czy odpowiedzialność będzie skupiona centralnie, czy rozłożona na właścicieli procesów, oraz jakie ryzyko organizacja akceptuje, a jakiego nie akceptuje w odniesieniu do usług krytycznych i zależności od dostawców.
Dopiero po takim uporządkowaniu ma sens opisanie zasad w procedurach, instrukcjach i rejestrach. Dokumentacja jest użyteczna wyłącznie wtedy, gdy odzwierciedla rzeczywiste decyzje i praktykę działania. Procedura, której nikt nie ćwiczył, nie rozumie albo nie potrafi zastosować pod presją czasu, nie ogranicza ryzyka, lecz je zwiększa, bo tworzy fałszywe poczucie kontroli. Z tego powodu warto projektować rozwiązania warstwowo: najpierw minimum konieczne dla najważniejszych usług, następnie uszczelnienie obszarów o największej ekspozycji, a dopiero później pełną standaryzację w całej organizacji. Taki porządek pozwala uniknąć sytuacji, w której zespół opisuje całość systemu, zanim potwierdzi, jak mają działać zgłoszenia incydentów, decyzje o eskalacji i odtworzenie usługi po zakłóceniu.
Dobrym sprawdzianem dojrzałości jest prosty przypadek operacyjny: awaria u dostawcy, która zatrzymuje realizację usługi krytycznej. Jeżeli organizacja ma mapę procesu, zna właściciela usługi, potrafi wskazać zależność od konkretnego dostawcy, ma ustalone czasy reakcji, zasady komunikacji i tryb uruchomienia działań obejściowych, dokumentacja będzie jedynie zapisem istniejącego sposobu działania. Jeżeli natomiast przy takim zdarzeniu najpierw trzeba ustalać, kto podejmuje decyzję, komu zgłosić incydent, które zobowiązania kontraktowe obowiązują i kto zatwierdza działania korygujące, problemem nie jest brak formularza, lecz brak modelu zarządczego. Warto wtedy oprzeć się na tym, co organizacja już posiada: rejestrze ryzyk, mapie procesów, planach ciągłości działania, rejestrze dostawców oraz wynikach wcześniejszych audytów wewnętrznych lub zewnętrznych.
Najlepsze wdrożenia nie tworzą równoległego systemu bezpieczeństwa, lecz włączają nowe wymagania do istniejących mechanizmów zarządczych. Przeglądy ryzyk, zarządzanie zmianą, ocena dostawców, reklamacje, niezgodności i plany ciągłości działania powinny zostać powiązane z wymaganiami dotyczącymi incydentów, zależności zewnętrznych i nadzoru kierownictwa. W tym sensie NIS2 jest przede wszystkim testem odpowiedzialności zarządczej. Niezależnie od ostatecznego brzmienia krajowych przepisów wdrażających, logika pozostaje stała: najpierw ustalić sposób działania i kryteria decyzji, potem opisać je w formie dowodowej. Warto mierzyć nie objętość dokumentacji, lecz czas identyfikacji właściciela procesu, czas ustalenia odpowiedzialnego dostawcy, czas eskalacji oraz terminowość zamykania działań korygujących po incydentach i przeglądach.
Przykład z praktyki: gdzie wdrożenia najczęściej się wykolejają
Najczęstsza porażka wdrożenia nie wynika z braku narzędzi ani zbyt małej liczby procedur, lecz z błędnej kolejności decyzji. Organizacja kupuje rozwiązania techniczne, zleca opracowanie polityk i buduje formalny zestaw dokumentów, zanim uzgodni, które usługi są rzeczywiście krytyczne, kto jest ich właścicielem oraz jakie zależności od dostawców trzeba objąć nadzorem. W takiej konfiguracji system wygląda na uporządkowany, ale działa wyłącznie na poziomie deklaracji. Gdy pojawia się zakłócenie, dokumentacja nie skraca czasu reakcji, bo nie rozstrzyga podstawowego problemu: kto podejmuje decyzję operacyjną i według jakich priorytetów.
W praktyce oznacza to zwykle, że dział informatyki ma przypisaną odpowiedzialność za system, lecz nie za usługę jako całość. Podczas incydentu albo testu szybko wychodzi na jaw, że administrator potrafi odtworzyć środowisko, ale nie ma umocowania do ustalenia kolejności przywracania funkcji, uruchomienia obejścia operacyjnego ani zatwierdzenia komunikacji z klientem. Decyzja biznesowa pozostaje zawieszona między kierownikiem operacyjnym, właścicielem procesu, centralą, a czasem jeszcze dostawcą zewnętrznym. Łańcuch eskalacji wydłuża się właśnie wtedy, gdy powinien być najkrótszy. To typowy objaw pozornej zgodności: role są opisane, lecz nie pokrywają rzeczywistego przebiegu usługi.
Bardzo typowy scenariusz wygląda następująco. Firma wielooddziałowa wdraża jednolitą procedurę reagowania, centralnie zatwierdza wzory zgłoszeń i wymagania dla systemów, a następnie uznaje temat za domknięty. Dopiero ćwiczenie scenariuszowe ujawnia rozjazd między centralą a zakładami. Formalnie obowiązuje jedna procedura, lecz lokalnie funkcjonują inne praktyki, inne systemy pomocnicze i inni dostawcy utrzymania. W jednym zakładzie obejście operacyjne jest znane i stosowane od lat, w innym nikt go nie opisał, bo zależy od konkretnej osoby na zmianie. Centrala zakłada wspólny model eskalacji, ale oddział korzysta z odrębnej umowy serwisowej i innego czasu reakcji. W efekcie nie wiadomo, czy priorytetem jest odtworzenie aplikacji, przywrócenie wysyłki, czy zabezpieczenie komunikacji z odbiorcami.
Skuteczna korekta rzadko polega na dopisywaniu kolejnych zapisów. Zwykle trzeba skrócić łańcuch decyzyjny, wskazać właścicieli usług, uporządkować wymagania wobec dostawców i przećwiczyć zakłócenie w warunkach zbliżonych do rzeczywistych. Dopiero wtedy widać, czy standaryzacja między jednostkami ma sens pełny, czy tylko w zakresie minimalnych zasad, a reszta musi uwzględniać lokalną specyfikę. W kontekście wymagań NIS2 jest to istotne o tyle, że ciężar oceny przesuwa się z samego posiadania dokumentacji na zdolność do nadzoru, eskalacji i odtworzenia działania. Dlatego dojrzałość warto mierzyć nie objętością polityk, lecz czasem rozpoznania sytuacji, czasem podjęcia decyzji, skutecznością uruchomienia obejścia oraz czasem przywrócenia usługi.
NIS2 w systemie zarządzania, a nie obok niego
W wielu organizacjach najrozsądniejsze nie jest budowanie osobnego „systemu pod NIS2”, lecz włączenie tych wymagań do istniejącego porządku zarządczego. Jeżeli firma ma już mechanizmy oceny ryzyk, audytów wewnętrznych, nadzoru nad dokumentacją, kwalifikacji i oceny dostawców, działań korygujących oraz przeglądów kierownictwa, to właśnie tam powinny zostać osadzone wymagania dotyczące bezpieczeństwa i odporności. Takie podejście ogranicza dublowanie ról, zapisów i ścieżek decyzyjnych. Co ważniejsze, pozwala wykazać, że organizacja zarządza tym obszarem systemowo, a nie akcyjnie, w reakcji na pojedynczy projekt, incydent albo presję audytową.
Z perspektywy projektowania systemu oznacza to jedną zasadę: nie tworzyć równoległych procedur tam, gdzie można rozszerzyć już działające mechanizmy. Rejestr ryzyk powinien objąć ryzyka zakłócenia usług i zależności od dostawców, program audytów wewnętrznych powinien uwzględniać procesy krytyczne i ich obejścia operacyjne, a przegląd kierownictwa powinien otrzymywać nie tylko informację o zgodności formalnej, lecz także o stanie gotowości do działania w zakłóceniu. Pełnomocnik jakości albo osoba odpowiedzialna za system zarządzania może tu odegrać ważną rolę koordynacyjną: uporządkować obieg ustaleń, pilnować spójności zapisów, domknąć działania korygujące. Nie powinien jednak zastępować właścicieli procesów, działu technicznego ani odpowiedzialności kierownictwa za decyzje o priorytetach, zasobach i akceptacji ryzyka.
W praktyce dobrze widać to na przykładzie audytu wewnętrznego. Jeżeli organizacja uruchamia dla NIS2 osobny program audytów, często kończy z dodatkową listą pytań i kolejnym zestawem dokumentów, ale bez realnej wiedzy, czy mechanizmy działają. Znacznie lepszy efekt daje rozszerzenie istniejącego audytu procesowego. Wtedy audytor nie sprawdza wyłącznie, czy istnieje procedura i zapis, lecz czy ryzyka są aktualizowane po zmianach, czy incydenty są analizowane pod kątem przyczyn i skutków, czy dostawcy podlegają rzeczywistemu nadzorowi oraz czy wnioski z audytów, incydentów i testów przekładają się na decyzje kierownictwa. Dopiero taki audyt pokazuje, czy organizacja ma zdolność działania, czy tylko uporządkowaną dokumentację.
Na tym etapie dopiero warto odnieść się do wymagań normatywnych i prawnych. Ich rola jest porządkująca: pomagają sprawdzić kompletność rozwiązań, nazwać odpowiedzialności i potwierdzić, że nadzór obejmuje obszary istotne z punktu widzenia organizacji. Nie powinny być jedynym uzasadnieniem dla działań, bo wtedy system łatwo skręca w stronę pozornej zgodności. Trzeba też zachować ostrożność interpretacyjną i odnosić wymagania do rzeczywistego zakresu organizacji oraz aktualnego stanu wdrożenia przepisów krajowych. Z operacyjnego punktu widzenia lepiej mierzyć skuteczność przez aktualność ryzyk, czas zamknięcia działań korygujących, jakość nadzoru nad dostawcami i zdolność kierownictwa do podejmowania decyzji na podstawie ustaleń z audytów i przeglądów niż przez liczbę nowych procedur dopisanych do systemu.
Co zarząd powinien rozstrzygnąć teraz
Na starcie programu nie jest potrzebna pełna odpowiedź na wszystkie wymagania. Potrzebne są rozstrzygnięcia, które ustawiają kierunek i pozwalają przejść od ogólnej świadomości do pracy pod kontrolą. W praktyce chodzi o zakres, odpowiedzialność, priorytety usług, kryteria ryzyka i zasady nadzoru. Bez tych decyzji organizacja zwykle uruchamia wiele równoległych działań, ale nie buduje modelu, który da się ocenić, skorygować i rozszerzyć. Dlatego pierwszym zadaniem zarządu nie jest zatwierdzenie obszernego pakietu procedur, lecz wskazanie, od czego zaczynamy, kto odpowiada za wynik, jakie usługi uznajemy za krytyczne, według jakich kryteriów oceniamy ryzyko zakłócenia i w jakim rytmie ma działać nadzór kierowniczy.
Pierwszą decyzją powinien być zakres pilotażowy albo priorytetowy. Nie chodzi o wybór obszaru najłatwiejszego, lecz takiego, na którym można szybko zbudować działający model: z właścicielem procesu, mapą zależności, rejestrem ryzyk, ścieżką eskalacji i nadzorem nad dostawcami. To ogranicza ryzyko rozlania projektu na całą strukturę bez efektu i pozwala sprawdzić, gdzie rzeczywiście brakuje danych, kompetencji albo decyzji. Drugą decyzją jest format raportowania do zarządu. Jeżeli nadzór ma być realny, raport nie może ograniczać się do stwierdzenia, że „wdrożenie trwa”. Powinien regularnie pokazywać stan ryzyk dla usług priorytetowych, incydenty i ich skutki, zaległości w działaniach korygujących, luki w nadzorze nad dostawcami oraz sprawy wymagające akceptacji albo decyzji o zasobach.
Trzecia decyzja dotyczy dostawców i umów, bo właśnie tu najczęściej ujawnia się różnica między zgodnością deklarowaną a operacyjną. Zarząd powinien wskazać, które relacje wymagają natychmiastowego przeglądu, jakie wymagania bezpieczeństwa, zgłaszania incydentów, ciągłości działania i dostępu do informacji trzeba doprecyzować oraz kto będzie egzekwował ich wykonanie. W pierwszym przeglądzie nie potrzeba rozbudowanej dokumentacji, lecz rzetelnych danych wejściowych: mapy procesów, rejestru dostawców, listy systemów wspierających usługi, przypisania ról kierowniczych oraz istniejących procedur incydentowych i ciągłościowych. Już taki zestaw pozwala odróżnić obszary krytyczne od pobocznych i przygotować rozsądny plan pierwszych tygodni, a później także audyt lub ocenę dojrzałości.
- wybór zakresu pilotażu i usług priorytetowych,
- ustalenie formatu raportowania do zarządu,
- przegląd relacji z dostawcami o największym wpływie operacyjnym.
Dopiero na tak ustawionym fundamencie warto odnosić się do wymagań normatywnych i prawnych, z uwzględnieniem rzeczywistego zakresu organizacji oraz aktualnego stanu przepisów krajowych. Wtedy wymagania porządkują program, zamiast go zastępować. Dobrze zaprojektowany start daje prostą korzyść: organizacja przestaje pytać, jak spełnić wszystko naraz, a zaczyna wiedzieć, jakie decyzje podjąć w najbliższych tygodniach, aby ograniczyć ryzyko, uporządkować wdrożenie i uniknąć pozornej zgodności. Z punktu widzenia zarządu to jest właściwy test dojrzałości: nie liczba nowych zapisów, lecz zdolność do wyboru priorytetów, utrzymania nadzoru i korygowania programu na podstawie faktów.
Najczęstsze pytania
Czy NIS2 należy wdrażać jako osobny system zarządzania, czy integrować z już działającymi rozwiązaniami, np. ISO 9001 lub ISO 27001?
Najczęściej lepsze jest włączenie wymagań NIS2 do istniejącego systemu zarządzania, zamiast budowania równoległej struktury. W praktyce warto wykorzystać już działające mechanizmy: rejestr ryzyk, audyty wewnętrzne, nadzór nad dostawcami, działania korygujące, przeglądy kierownictwa i zarządzanie zmianą. Takie podejście ogranicza dublowanie procedur i lepiej pokazuje, że organizacja zarządza odpornością operacyjnie, a nie tylko formalnie.
Od czego zacząć wdrożenie NIS2, jeśli organizacja nie ma pełnej inwentaryzacji procesów i zależności?
Punktem startowym powinno być wyznaczenie ograniczonego zakresu priorytetowego, a nie próba opisania całej organizacji naraz. Minimalny zestaw roboczy to: lista usług krytycznych, właściciele procesów, systemy wspierające, kluczowi dostawcy oraz podstawowe wymagania dotyczące bezpieczeństwa i ciągłości działania w umowach. Dopiero po ustaleniu tych elementów można sensownie oceniać ryzyko, dobierać środki techniczne i planować dokumentację.
Jakie wskaźniki są bardziej użyteczne niż sama liczba procedur lub kompletność dokumentacji?
W praktyce większą wartość mają wskaźniki operacyjne niż formalne. Warto mierzyć m.in. czas wykrycia zakłócenia, czas identyfikacji właściciela procesu, czas eskalacji, czas ustalenia odpowiedzialnego dostawcy, czas odtworzenia usługi oraz terminowość zamykania działań korygujących. Takie dane pokazują, czy organizacja rzeczywiście potrafi działać pod presją, a nie tylko wykazać posiadanie zapisów.
Jak powiązać wymagania NIS2 z podejściem opartym na normach ISO?
Najpraktyczniejsze jest potraktowanie NIS2 jako wymagania regulacyjnego osadzonego w logice systemowego zarządzania ryzykiem, odpowiedzialnością i nadzorem. Normy ISO pomagają uporządkować role, procesy, audyty, przeglądy i działania korygujące, ale nie zastępują decyzji zarządczych dotyczących usług krytycznych, akceptacji ryzyka i zależności od dostawców. Innymi słowy: normy dają strukturę, a NIS2 wymusza sprawdzenie, czy ta struktura działa w warunkach zakłócenia.
Jaki jest najczęstszy błąd przy wdrażaniu NIS2 z perspektywy zarządczej?
Najczęściej organizacja zaczyna od narzędzi, polityk i rozbudowanej dokumentacji, zanim ustali, które usługi są krytyczne, kto za nie odpowiada i jakie zależności od dostawców decydują o ciągłości działania. Skutkiem jest pozorna zgodność: role są opisane, ale podczas incydentu nie wiadomo, kto podejmuje decyzję, według jakich priorytetów i w jakim trybie uruchamia się obejścia operacyjne. Dlatego właściwa kolejność to najpierw model działania i odpowiedzialność, a dopiero potem formalizacja.
Masz pytania? Porozmawiajmy.
Bezpłatna konsultacja – bez zobowiązań.