Przejdź do treści

NIS2: samoocena i wpis do Wykazu KSC – co musi zrobić firma produkcyjna?

14 min czytania Systemy zarządzania

W firmie produkcyjnej temat NIS2 warto ująć nie jako problem działu informatyki, lecz jako sekwencję decyzji zarządczych. Najpierw trzeba ustalić, czy organizacja rzeczywiście podlega nowym obowiązkom. Następnie, jeżeli odpowiedź jest twierdząca, należy przejść do wpisu do Wykazu KSC, uporządkować odpowiedzialność i przygotować plan dostosowania. Dopiero na tym fundamencie ma sens wdrażanie systemu zarządzania bezpieczeństwem informacji. Taka kolejność ogranicza chaos, pozwala lepiej wykorzystać istniejące systemy zarządzania i chroni firmę przed kosztownym błędem: rozbudową dokumentacji lub zakupami technicznymi bez wcześniejszego rozstrzygnięcia, czy i w jakim zakresie organizacja podlega wymaganiom.

NIS2 w produkcji to decyzja zarządcza, nie temat wyłącznie IT

W firmie produkcyjnej NIS2 nie jest odrębnym projektem informatycznym. To decyzja o tym, jak organizacja chroni swoją zdolność operacyjną. Incydent dotyczący systemów informacyjnych rzadko kończy się na serwerach, stacjach roboczych czy sieci. W realiach zakładu wpływa na planowanie i realizację produkcji, dostępność danych technologicznych, pracę utrzymania ruchu, identyfikowalność partii, terminowość dostaw oraz zdolność utrzymania uzgodnionych parametrów jakościowych. Dlatego zasadnicze pytanie nie brzmi wyłącznie, jakie zabezpieczenia techniczne firma posiada, lecz czy potrafi utrzymać kluczowe procesy i wykazać, że zarządza ryzykiem świadomie oraz proporcjonalnie.

Największy koszt pojawia się zwykle nie w samym naruszeniu, ale w chaosie decyzyjnym. Jeżeli nie ma właściciela tematu, nie wiadomo, kto odpowiada za samoocenę, a obszary operacji, jakości, zgodności i bezpieczeństwa informacji działają osobno, organizacja traci czas na ustalanie podstaw. Trzeba wtedy dopiero rozstrzygać, co jest usługą krytyczną, które procesy zależą od systemów IT i OT, kto ustala priorytety i według jakich kryteriów. Z perspektywy zarządu właściwe pytania są więc inne niż w typowym projekcie informatycznym: czy wiemy, czy podlegamy, kto odpowiada za ocenę, jakie procesy są krytyczne i jak szybko potrafimy przejść od rozpoznania do działania.

W praktyce produkcyjnej widać to szczególnie wyraźnie, gdy zakłócona zostaje dostępność systemu planowania, danych recepturowych albo komunikacji z urządzeniami na hali. Nie musi dojść do trwałego uszkodzenia infrastruktury, aby skutki były poważne. Wystarczy kilka godzin niepewności co do statusu zleceń, parametrów procesu, dostępności surowców lub możliwości zwolnienia wyrobu, aby pojawiły się opóźnienia, przestoje, praca w trybie awaryjnym i spory z klientami. O odporności organizacji decyduje wtedy nie tylko poziom ochrony technicznej, ale również to, czy wcześniej ustalono role, ścieżki eskalacji, zasady podejmowania decyzji i mierniki wpływu na ciągłość działania.

Z tego powodu NIS2 powinno być osadzone w istniejących systemach zarządzania, a nie na marginesie organizacji. Samoocena, ustalenie obowiązków, ewentualny wpis do Wykazu KSC i dalszy plan dostosowania powinny korzystać z tych samych mechanizmów nadzoru, odpowiedzialności i przeglądu zarządzania, które już służą do sterowania ryzykiem, zgodnością i ciągłością procesów. Dopiero na takim fundamencie można sensownie odpowiedzieć na pytanie: Dyrektywa NIS2 – kogo dotyczy i jakie firmy muszą spełnić nowe wymagania? Dla zarządu najważniejsze jest bowiem najpierw uporządkowanie procesu decyzyjnego, a dopiero potem dobór środków.

Samoocena: od profilu działalności do odpowiedzi, czy firma podlega

Samoocena w kontekście NIS2 nie powinna zaczynać się od nazwy branży, lecz od ustalenia, czym organizacja rzeczywiście zajmuje się operacyjnie. W firmie produkcyjnej trzeba opisać nie tylko wyroby, ale również usługi towarzyszące, utrzymywane procesy, sposób realizacji dostaw oraz miejsca, w których działalność styka się z obszarami wrażliwymi z punktu widzenia państwa, infrastruktury, zdrowia lub ciągłości łańcuchów dostaw. Dopiero taki opis pozwala przejść do mapowania procesów i usług oraz do oceny krytyczności działalności. Jeżeli przedsiębiorstwo ograniczy się do kodu działalności albo ogólnego określenia sektora, uzyska odpowiedź pozorną: uporządkowaną formalnie, ale niewystarczającą do podjęcia decyzji o dalszych obowiązkach.

W praktyce zarządczej samoocena jest zadaniem przekrojowym. Musi objąć strukturę grupy, relacje między spółkami, skalę przedsiębiorstwa, lokalizacje produkcyjne i pomocnicze, zależności od systemów informacyjnych oraz przemysłowych, a także wymagania klientów i rolę dostawców krytycznych. To jest również moment na rozstrzygnięcie, czy ocena dotyczy jednej spółki, całej grupy czy wybranych zakładów. Dla zarządu istotne jest nie tylko to, czy organizacja podlega, ale także na jakiej podstawie tak twierdzi i kto odpowiada za kompletność danych. W tym sensie samoocena jest pierwszym sprawdzianem dojrzałości nadzoru, o którym szerzej mówi materiał „NIS2 w praktyce zarządczej: jak przełożyć wymagania na decyzje, odpowiedzialność i realną odporność organizacji”.

W produkcji szczególnie ważne jest rozróżnienie między samym wytwarzaniem komponentu a utrzymywaniem procesu lub usługi, których zakłócenie może oddziaływać szerzej niż na pojedyncze zamówienie. Inaczej należy ocenić zakład dostarczający standardowy detal wielu odbiorcom, a inaczej organizację, która produkuje pod ścisłe wymagania dla podmiotów działających w obszarach wrażliwych, utrzymuje zdalny serwis, zarządza parametrami procesu po stronie klienta albo odpowiada za ciągłość dostaw materiału trudnego do zastąpienia. Sama obecność w łańcuchu dostaw nie przesądza jeszcze o podleganiu, ale może istotnie zmieniać ocenę charakteru działalności, zależności technologicznych i skutków zakłócenia.

Dlatego pytania zadawane w samoocenie powinny być konkretne i oparte na dowodach. Trzeba ustalić:

  • jakie procesy i usługi są krytyczne,
  • od jakich systemów IT i OT zależą,
  • kto odczuje skutki awarii,
  • jakie zobowiązania kontraktowe mogą uruchomić eskalację,
  • które zależności od dostawców lub podwykonawców są trudne do zastąpienia.
Obszar pytania Na co trzeba odpowiedzieć Typ dowodu
Rzeczywisty profil działalności Jakie wyroby, usługi i procesy organizacja faktycznie realizuje Opis działalności, mapa procesów, zakres usług, umowy z klientami
Skala i zakres organizacji Jakiej wielkości jest przedsiębiorstwo, ile ma lokalizacji i jak jest zorganizowane Struktura organizacyjna, dane o zatrudnieniu, informacje o grupie i zakładach
Znaczenie operacyjne Które procesy mogą mieć znaczenie dla obszarów objętych wymaganiami Analiza krytyczności, wymagania klientów, ocena skutków zakłóceń
Zależności technologiczne Od jakich systemów IT i OT zależy realizacja produkcji i usług Inwentaryzacja systemów, architektura procesów, scenariusze awaryjne
Zależności kontraktowe i dostawcze Czy organizacja pełni rolę trudną do zastąpienia i od kogo sama zależy Umowy, lista dostawców krytycznych, wymagania odbiorców, warunki serwisowe

Dopiero po zebraniu takich danych można odnieść stan faktyczny do zakresu podmiotowego wynikającego z przepisów wdrażających wymagania NIS2 do krajowego porządku prawnego oraz do logiki wpisu do Wykazu KSC. Na tym etapie nie chodzi jeszcze o projektowanie zabezpieczeń, lecz o udokumentowany wniosek: podlegamy, nie podlegamy albo potrzebujemy doprecyzowania zakresu działalności i odpowiedzialności przed uruchomieniem dalszych działań. Taki wniosek powinien mieć właściciela, datę, podstawę dowodową i jasno opisane założenia. Bez tego organizacja nie zarządza ryzykiem regulacyjnym, lecz odkłada decyzję, która i tak wróci przy wpisie do Wykazu KSC, planie dostosowania albo audycie wewnętrznym.

Wpis do Wykazu KSC: kiedy jest potrzebny i co oznacza w praktyce

Przejście od samooceny do działania formalnego następuje wtedy, gdy organizacja ma udokumentowany wniosek, że należy do podmiotów objętych obowiązkami wynikającymi z krajowych przepisów o cyberbezpieczeństwie. Wpis do Wykazu KSC nie jest działaniem wizerunkowym ani dobrowolnym potwierdzeniem dojrzałości. Jest konsekwencją ustalenia statusu podmiotu. Dla firmy produkcyjnej ma to znaczenie zasadnicze, ponieważ zamyka etap rozpoznania, czy temat jej dotyczy, a otwiera etap odpowiedzialności za zgodność, ryzyko i wykonanie obowiązków.

Częstym błędem jest odkładanie wpisu do czasu pełnego wdrożenia zabezpieczeń, procedur i narzędzi. Taka kolejność odwraca logikę działania. Najpierw trzeba ustalić status i dopełnić obowiązków formalnych, a dopiero potem prowadzić uporządkowany program dostosowania. W przeciwnym razie organizacja przez długi czas działa w stanie niejednoznacznym: ponosi koszty projektu, ale nie ma formalnie określonego zakresu, odpowiedzialności ani priorytetów. Z perspektywy zarządu rozsądne jest więc rozdzielenie dwóch decyzji: decyzji o podleganiu i wpisie oraz decyzji o tempie i architekturze wdrożenia.

W zakładzie produkcyjnym wpis oznacza konkretne skutki organizacyjne. Od tego momentu temat nie może być prowadzony jako rozproszone zadanie działu informatyki albo doraźna analiza zgodności. Potrzebne staje się udokumentowane wyznaczenie odpowiedzialności, określenie zakresu systemu, zaplanowanie oceny ryzyka, nadzoru nad incydentami i przygotowanie programu dostosowawczego. W praktyce zarząd powinien oczekiwać co najmniej:

  • harmonogramu działań,
  • właściciela projektu,
  • budżetu,
  • sposobu raportowania postępu.

Dopiero wtedy można sensownie mierzyć wykonanie, na przykład przez stopień pokrycia procesów oceną ryzyka, kompletność inwentaryzacji zasobów, czas zamykania działań korygujących czy gotowość procedur reagowania. Jeżeli wewnątrz organizacji brakuje kompetencji do prowadzenia takiego porządku decyzyjnego, wraca pytanie, kiedy uzasadniony jest model typu Outsourcing pełnomocnika ds. systemów zarządzania – kiedy to się naprawdę opłaca.

Sam wpis jest więc punktem wejścia do reżimu obowiązków, a nie dowodem ich wykonania. Nie rozwiązuje problemu zgodności i nie zastępuje systemowego podejścia do bezpieczeństwa informacji oraz odporności operacyjnej. Potwierdza natomiast, że organizacja przestaje działać warunkowo i przechodzi do modelu zarządzanego: z decyzją zarządu, zakresem, dowodami i nadzorem. Dla firmy produkcyjnej to różnica zasadnicza, bo dopiero na tej podstawie można budować spójny model obejmujący zarówno środowiska informatyczne, jak i procesy operacyjne zależne od technologii, utrzymania ruchu, dostaw i ciągłości produkcji.

Podmiot kluczowy czy ważny: różnica, która wpływa na sposób zarządzania

Rozróżnienie między podmiotem kluczowym a ważnym nie ma dla firmy produkcyjnej znaczenia prestiżowego. To nie etykieta, lecz parametr zarządczy, który wpływa na oczekiwany poziom uporządkowania odpowiedzialności, dokumentacji, nadzoru i gotowości do wykazania zgodności. Błędem jest sprowadzanie tej klasyfikacji do samej kwalifikacji prawnej. W praktyce status wskazuje, jak poważnie organizacja powinna potraktować model zarządzania ryzykiem, incydentami, ciągłością działania i nadzorem nad dostawcami oraz jak konsekwentnie ma utrzymywać dowody, że przyjęte rozwiązania rzeczywiście działają.

Z perspektywy zarządu różnica ta powinna przełożyć się na architekturę całego programu. Chodzi nie tylko o zakres środków bezpieczeństwa, ale również o skalę projektu, kompetencje zespołu, częstotliwość przeglądów, sposób raportowania i miejsce bezpieczeństwa informacji w strukturze nadzoru. Im większa zależność klientów, infrastruktury lub procesów społecznie istotnych od działalności zakładu, tym większe znaczenie ma nie samo wdrożenie procedur i zabezpieczeń, lecz zdolność do ich utrzymania, okresowej oceny i doskonalenia. Właśnie dlatego status należy odczytywać jako wskazówkę co do wymaganej dojrzałości systemu, a nie jako formalność do odhaczenia. Szerzej tę perspektywę odpowiedzialności i decyzji rozwija materiał NIS2 w praktyce zarządczej: jak przełożyć wymagania na decyzje, odpowiedzialność i realną odporność organizacji.

W zakładzie produkcyjnym widać to szczególnie wyraźnie tam, gdzie bezpieczeństwo informacji styka się z planowaniem produkcji, utrzymaniem ruchu, automatyką, logistyką i zakupami. Jeżeli awaria systemu, błąd dostawcy usług zewnętrznych albo incydent w sieci przemysłowej może zatrzymać realizację zamówień lub naruszyć ciągłość dostaw, organizacja musi mieć nie tylko środki techniczne, ale również jasny podział ról, ścieżki eskalacji, kryteria oceny ryzyka i zasady nadzoru nad podwykonawcami. W tym miejscu wraca praktyczne pytanie, jak szeroko objąć dostawców i podwykonawców nadzorem oraz jak połączyć wymagania bezpieczeństwa z procesem kwalifikacji i zakupów. Nieprzypadkowo obok wymagań NIS2 pojawia się temat Audyt dostawcy przed podpisaniem umowy – jak ograniczyć ryzyko jakości i terminowości, bo w produkcji ryzyko cybernetyczne i ryzyko operacyjne coraz częściej mają wspólne źródło.

Dopiero na tym tle warto odnieść się do samego reżimu wymagań. Status podmiotu kluczowego albo ważnego wpływa na oczekiwany poziom formalizacji i zdolność organizacji do wykazania, że system działa w sposób powtarzalny, nadzorowany i adekwatny do ryzyka. Dla firmy z dojrzałym systemem jakości, środowiskowym lub BHP oznacza to zwykle łatwiejszy start, ale tylko wtedy, gdy wymagania NIS2 zostaną włączone do istniejącego systemu zarządzania, a nie zbudowane jako równoległa biurokracja oderwana od produkcji, jakości i zakupów. W praktyce lepsze rezultaty daje wspólny model: jedna logika odpowiedzialności, jeden rytm przeglądów, wspólne działania korygujące i spójne wskaźniki.

Plan dostosowania po samoocenie: co zrobić najpierw, żeby nie przepalić zasobów

Jeżeli po samoocenie i weryfikacji statusu organizacja przyjmuje, że podlega obowiązkom, najgorszą decyzją jest rozpoczęcie prac od pisania pełnego pakietu polityk i procedur. W firmie produkcyjnej taki ruch zwykle tworzy dokumentację szybciej niż zdolność jej wykonania, a koszt wraca później w postaci wyjątków, obchodzenia zasad i nieczytelnej odpowiedzialności. Pierwszym krokiem powinien być plan dostosowania oparty na analizie luk: co już działa w praktyce, czego brakuje, które rozwiązania funkcjonują jedynie jako zwyczaj operacyjny bez formalnego nadzoru, a gdzie ryzyko dla produkcji, terminowości dostaw i ciągłości działania jest rzeczywiście najwyższe.

W zakładzie produkcyjnym priorytety rzadko leżą w samych narzędziach informatycznych. Najwięcej kosztownych błędów powstaje na styku organizacji i technologii: gdy nie ma wiarygodnego rejestru aktywów informacyjnych, nie wiadomo, kto odpowiada za systemy wspierające planowanie i utrzymanie ruchu, uprawnienia są dziedziczone bez przeglądu, kopie zapasowe istnieją tylko deklaratywnie, a incydent nie ma właściciela ani ścieżki eskalacji. Do tego dochodzą zależności od dostawców usług, serwisu, automatyki i oprogramowania oraz pytanie, które procesy muszą być utrzymane nawet przy ograniczonej dostępności systemów.

Dlatego plan dostosowania powinien od początku obejmować co najmniej mapę procesów krytycznych, rejestr aktywów, rejestr ryzyk, matrycę odpowiedzialności i plan działań z terminami przeglądów. To są narzędzia zarządcze, a nie biurokracja. Bez nich organizacja nie odróżni braków istotnych od inicjatyw wygodnych, ale drugorzędnych. Skuteczniejsze jest podejście sekwencyjne: najpierw zamknięcie zakresu systemu i wskazanie właścicieli procesów, następnie ocena ryzyka, potem dobór środków organizacyjnych i technicznych, a dopiero na tej podstawie uporządkowanie dokumentacji, szkoleń, testów i przeglądu skuteczności.

W praktyce oznacza to, że zakład nie zaczyna od pisania polityki, lecz od odpowiedzi na pytanie, które procesy nie mogą stanąć, jakie zasoby je podtrzymują i jakie scenariusze zakłóceń są najbardziej prawdopodobne albo najbardziej dotkliwe. Taki układ pozwala zbudować realny plan na 90–180 dni, zamiast otwierać równolegle wiele strumieni prac bez wspólnego właściciela i bez kryteriów priorytetu.

Wiele organizacji produkcyjnych ma już jednak zasoby, których nie trzeba tworzyć od zera. Jeżeli działa system jakości, utrzymania, środowiskowy albo regulacyjny, warto wykorzystać istniejące rejestry, działania korygujące, audyty wewnętrzne, nadzór nad zmianą, kwalifikację dostawców i rytm przeglądów zarządzania. Wtedy wymagania bezpieczeństwa informacji stają się częścią jednego systemu nadzoru, a nie osobnym bytem konkurującym o czas kierowników. Z tego samego powodu na tym etapie zarząd powinien podjąć decyzję organizacyjną: czy rozwijać kompetencje wewnętrznie, czy czasowo wesprzeć projekt przez Outsourcing pełnomocnika ds. systemów zarządzania – kiedy to się naprawdę opłaca lub zewnętrznego doradcę. Dla firm, które mają już uporządkowane podstawy zarządzania procesowego, dobrym punktem odniesienia bywa także Jak wdrożyć system zarządzania jakością – kompendium, ponieważ logika zakresu, odpowiedzialności, przeglądów i działań korygujących pozostaje bardzo podobna.

SZBI w firmie produkcyjnej: jak wdrożyć system, który działa poza audytem

System zarządzania bezpieczeństwem informacji ma wartość w zakładzie produkcyjnym tylko wtedy, gdy porządkuje rzeczywisty sposób działania organizacji. Nie wystarczy zbiór polityk ani odrębna dokumentacja utrzymywana wyłącznie na potrzeby audytu. W produkcji bezpieczeństwo informacji jest splecione z ciągłością operacji, dlatego system musi obejmować zależności między biurem, halą, utrzymaniem ruchu, zakupami i logistyką, a także jasno wskazywać właścicieli procesów i decyzji. Dopiero wtedy SZBI staje się narzędziem zarządczym, a nie formalnym dodatkiem do infrastruktury informatycznej.

Projektowanie takiego systemu powinno zaczynać się od osadzenia go w codziennym nadzorze operacyjnym. Jeżeli ocena ryzyka, nadzór nad zmianą, kwalifikacja dostawców, reagowanie na niezgodności, szkolenia, przeglądy kierownictwa i audyty wewnętrzne już funkcjonują, wymagania bezpieczeństwa informacji należy włączyć właśnie tam. Ogranicza to dublowanie zapisów, zmniejsza konflikt celów i pozwala wykorzystać istniejący rytm zarządzania. Dla firm działających w środowiskach regulowanych albo jakościowo wymagających takie podejście jest zwykle skuteczniejsze niż budowanie równoległego systemu. Z tego samego powodu decyzja, czy rozwijać praktykę operacyjną, czy od razu dążyć do formalnej certyfikacji, powinna być wtórna wobec pytania, czy system rzeczywiście działa w procesach.

W praktyce dojrzałość SZBI widać nie po liczbie procedur, lecz po przewidywalności działania. Organizacja wie, które aktywa i procesy są krytyczne, kto podejmuje decyzję przy incydencie, jak przebiega eskalacja i w jaki sposób odtworzyć zdolność działania bez improwizacji. W firmie produkcyjnej oznacza to, że awaria stacji roboczej sterującej, utrata dostępu do dokumentacji technologicznej albo problem po stronie dostawcy usług nie uruchamiają chaotycznych telefonów, lecz wcześniej uzgodniony tryb postępowania.

Na tym etapie odniesienie normatywne ma znaczenie porządkujące, ale nie powinno odwracać uwagi od celu. W kontekście obowiązków wynikających z NIS2 i krajowych wymagań wykonawczych najpierw trzeba ustalić, czy organizacja w ogóle podlega wpisowi do Wykazu KSC i jaki jest zakres odpowiedzialności. Dopiero na tej podstawie sens ma plan dostosowania, dobór środków organizacyjnych i technicznych oraz przygotowanie do audytu lub przeglądu zgodności. Jeżeli firma nie ma dziś pewności co do obowiązku wpisu, nie powinna zaczynać od zakupów technologii, lecz od samooceny i uporządkowania decyzji; dopiero wtedy temat „Dyrektywa NIS2 – nowe regulacje cyberbezpieczeństwa i ich wpływ na biznes” przestaje być hasłem regulacyjnym, a staje się konkretnym zadaniem zarządczym.

Od samooceny do wdrożenia: właściwa kolejność działań

W firmie produkcyjnej najbezpieczniejszy i najbardziej użyteczny porządek postępowania jest prosty: samoocena, decyzja o podleganiu, wpis do Wykazu KSC, plan dostosowania, a następnie wdrożenie SZBI osadzonego w realnych procesach. Taka sekwencja pozwala uniknąć dwóch skrajności: biernego odkładania decyzji oraz kosztownego wdrażania rozwiązań bez potwierdzonego zakresu obowiązków.

Z punktu widzenia zarządu najważniejsze jest, aby każdy z tych etapów miał właściciela, podstawę dowodową i mierzalny rezultat. Samoocena ma dać odpowiedź, czy organizacja podlega. Wpis do Wykazu KSC ma zamknąć etap niepewności formalnej. Plan dostosowania ma ustalić kolejność prac i priorytety. SZBI ma natomiast zapewnić, że przyjęte rozwiązania będą działały nie tylko podczas audytu, ale przede wszystkim w sytuacji zakłócenia.

Nie wiesz, czy Twoja firma powinna wpisać się do Wykazu KSC? Zacznij od samooceny NIS2 i sprawdź, czy podlegasz pod nowe obowiązki.

Rate this post

Najczęstsze pytania

Od czego firma produkcyjna powinna zacząć działania związane z NIS2?

Od samooceny opartej na rzeczywistym profilu działalności, a nie wyłącznie na nazwie branży czy kodzie PKD. Trzeba ustalić, jakie procesy i usługi są faktycznie realizowane, które z nich są krytyczne, od jakich systemów IT i OT zależą oraz jakie byłyby skutki ich zakłócenia. Dopiero na tej podstawie można ocenić, czy organizacja podlega obowiązkom.

Kiedy potrzebny jest wpis do Wykazu KSC?

Wtedy, gdy firma ma udokumentowany wniosek, że należy do podmiotów objętych obowiązkami wynikającymi z krajowych przepisów o cyberbezpieczeństwie. Wpis nie potwierdza wdrożenia zabezpieczeń, tylko formalnie zamyka etap ustalania statusu i otwiera etap realizacji obowiązków. Nie warto odkładać wpisu do czasu pełnego wdrożenia środków, bo to odwraca właściwą kolejność działań.

Jakie dowody warto zebrać w ramach samooceny NIS2?

Przede wszystkim opis działalności i mapę procesów, informacje o strukturze organizacyjnej i skali przedsiębiorstwa, analizę krytyczności procesów, inwentaryzację systemów IT i OT oraz dane o zależnościach kontraktowych i dostawczych. Przydatne są też umowy z klientami, lista dostawców krytycznych, scenariusze awaryjne i ocena skutków zakłóceń. Wniosek z samooceny powinien mieć właściciela, datę i podstawę dowodową.

Co zrobić po potwierdzeniu, że firma podlega NIS2?

Najpierw przygotować plan dostosowania oparty na analizie luk, a nie zaczynać od rozbudowanej dokumentacji. W praktyce trzeba ustalić zakres systemu, właścicieli procesów, rejestr aktywów, rejestr ryzyk, zasady reagowania na incydenty i harmonogram działań. Dopiero potem dobiera się środki organizacyjne i techniczne oraz porządkuje polityki, procedury i szkolenia.

Czy wdrożenie SZBI ma sens przed ustaleniem obowiązku wpisu do Wykazu KSC?

Nie jako pierwszy krok. Najpierw należy ustalić, czy organizacja podlega wymaganiom i czy musi znaleźć się w Wykazie KSC. Dopiero potem warto wdrażać SZBI, osadzając go w istniejących procesach zarządzania, takich jak ocena ryzyka, audyty, działania korygujące, nadzór nad zmianą i przeglądy zarządzania.

Udostępnij:
Ekspert BBQuality

Masz pytania? Porozmawiajmy.

Bezpłatna konsultacja – bez zobowiązań.

Umów konsultację