Dyrektywa NIS2 – sprawdź, czy Twoja firma jest gotowa na wdrożenie

Od stycznia 2023 roku obowiązuje dyrektywa NIS2, która aktualizuje i rozszerza unijne przepisy cyberbezpieczeństwa NIS z 2016 roku. Dokument sprzed siedmiu lat skupiał się na współpracy międzynarodowej, krajowej oraz wprowadzeniu obowiązkowego raportowania incydentów i zarządzania ryzykiem dla operatorów i dostawców usług kluczowych. NIS2 znacznie rozszerza obowiązujące dotychczas zapisy, obejmując wymaganiami coraz więcej sektorów. Z doświadczeń dotyczących wdrożeń przepisów ustawy o krajowym systemie cyberbezpieczeństwa wynika, że wprowadzenie zmian może zająć nawet kilkanaście miesięcy. Jakie działania należy podjąć?

Dyrektywa NIS2 objęła swoim zasięgiem 11 sektorów:

  • energetykę,
  • transport,
  • bankowość,
  • infrastrukturę rynku finansowego,
  • ochronę zdrowia,
  • wodociągi,
  • spółki wodno-kanalizacyjne,
  • infrastrukturę cyfrową,
  • administrację publiczną,
  • przestrzeń kosmiczną,
  • produkcję żywności.

Firmy działające we wskazanych obszarach zostały zobligowane do regularnego przedstawiania dowodów na prowadzenie realnej polityki cyberbezpieczeństwa oraz przeciwdziałaniu zagrożeniom. Przepisy dyrektywy określają jednocześnie „niezbędne minimum” środków, które muszą zostać podjęte przez każdy podmiot. W tym m.in.: prowadzenie analizy ryzyka, zapewnienie bieżącej obsługi incydentów, czy korzystanie z kryptografii i szyfrowania.

„Dyrektywa NIS2 nakłada bardzo duże wymagania na nowe sektory, które nie były wcześniej objęte dyrektywą. Podmioty, które znalazły się na nowej liście, objętej regulacjami, często mają niższy poziom dojrzałości cyberbezpieczeństwa. Nie miały wcześniej ustawowego obowiązku zabezpieczenia infrastruktury IT. Warto podkreślić, że obecnie wypracowane przez Agencję Unii Europejskiej ds. Cyberbezpieczeństwa schematy w zakresie NIS2 to ogólny spis podstawowych wytycznych budowania bezpieczeństwa systemów teleinformatycznych. Brak więc specjalistycznych wymagań sektorowych, które w tym przypadku byłyby potrzebne. Przykładowo przedsiębiorstwa powinny zarządzać podatnościami systemów informatycznych, ale poprawne ułożenie procesów i technologii, uwzględniając specyfikę infrastruktury organizacji, to niełatwe zadanie. Warto więc powierzyć zadanie dostosowania zabezpieczeń do nowych wymogów doświadczonemu partnerowi, który kompleksowo zadba o cyberbezpieczeństwo firmy” – mówi Jakub Suchorab, Euvic Solutions.

Czytaj też >> Raport: inwazja hakerów. Firmy zbroją się na potęgę i testują swoje systemy bezpieczeństwa

Ważnym obowiązkiem jest raportowanie zdarzeń zagrażających bezpieczeństwu. Istniał on już na gruncie dyrektywy NIS, ale w projekcie NIS2 cała procedura jak i konsekwencje niedostosowania się zostały uregulowane w bardziej precyzyjny sposób. Za nieprzestrzeganie przepisów grożą kary sięgające nawet 10 milionów euro [1]. Ograniczenie ilości zdarzeń jest możliwe dzięki skutecznemu monitorowaniu i zarządzaniu podatnościami w organizacji.

Podatności w organizacjach

Luki w zabezpieczeniach zwiększają ryzyko wystąpienia niepożądanego zdarzenia lub celowego ataku. Wraz z ewolucją cyfrowych rozwiązań, pojawiają się nowe, newralgiczne punkty, na które należy zwrócić szczególną uwagę. Ważne jest, aby do bezpieczeństwa i kondycji systemów firmowych podchodzić z rezerwą. Zbyt duża pewność w działaniu może narazić przedsiębiorstwo na cyberzagrożenia.

Podatności mogą dotyczyć zarówno sprzętu, oprogramowania jak i sieci. Słabe szyfrowanie, niewystarczające testy, czy niezabezpieczone linie komunikacyjne stanowią duże ryzyko cyberataku. Warto dodać, że istotnym aspektem jest również czynnik ludzki. Niska świadomość i rzadkie szkolenia personelu, niepoprawne zarządzanie hasłami lub brak audytu narażają organizację na powstawanie luk w zabezpieczeniach. Podczas gdy 76 proc. organizacji doświadczyła wzrostu liczby podatności w ciągu ostatnich 12 miesięcy, tylko jedna trzecia spodziewa się zwiększenia liczby pracowników zajmujących się zarządzaniem nimi [2].

„Z raportu „2022 Vulnerability Management Report” przygotowanego przez Cybersecurity Insiders wynika że 71 proc. organizacji posiada formalny program zarządzania podatnościami. Natomiast , jedynie 66 proc. programów oceniono jako średnio lub wysoko skuteczne. Tylko jedna trzecia przedsiębiorstw uważa swój program za efektywny, co nie jest dobrym wskaźnikiem. Największą barierą w zarządzaniu podatnościami są ograniczenia finansowe, brak umiejętności i nieefektywne procesy. Jest jednak i dobra wiadomość – 44 proc. organizacji spodziewa się wzrostu inwestycji w rozwiązania przeznaczone do zarządzania podatnościami” – mówi Wojciech Wrzesień, Euvic Solutions.

W przedsiębiorstwie warto wdrożyć działania minimalizujące ryzyko ataku, takie jak proaktywne monitorowanie zabezpieczeń i zachowania użytkowników. Ze względu na ograniczone zasoby i ciągły rozwój systemów IT, należy skupić się na usunięciu podatności, które najbardziej zagrażają firmie. Odpowiednie ustalenie priorytetów pozwoli szybko zniwelować najistotniejsze luki.

Przemysł maszynowy może zwiększyć produktywność nawet o połowę dzięki innowacjom i sztucznej inteligencji

Producenci maszyn i urządzeń mogą zwiększyć produktywność o 30-50 proc. Ułatwia to sztuczna inteligencja, narzędzia cyfrowe i wdrażanie rozwiązań wspierających gospodarkę obiegu zamkniętego i redukcję odpadów. Tak wynika wynika z najnowszego raportu firmy doradczej Bain &amp...

Partner kategorii:

Automatyka zabezpieczająca w instalacjach energetycznych

Z artykułu dowiesz się: jak prawo charakteryzuje konieczne elementy bezpieczeństwa instalacji energetycznej,kto ponosi odpowiedzialność za bezpieczeństwo takiej instalacji,z czym wiąże się scalenie urządzeń ciśnieniowych na ...

nity-plastikowe-i-nity-metalowe-ktore-wybrac-i-dlaczego

Nity plastikowe i nity metalowe – które wybrać i dlaczego?

Proces nitowania pozwala na stałe łączenie poszczególnych elementów konstrukcyjnych. Same nity są spoiwem o doskonałym zacisku. Poznaj właściwości nitów plastikowych oraz metalowych, aby wybrać odpowiednie do konkretnego łączenia. D...

Partner kategorii:

Politechnika Krakowska ma nowe laboratorium

25 kwietnia na Wydziale Mechanicznym Politechniki Krakowskiej odbyło się uroczyste otwarcie Laboratorium Ultraprecyzyjnych Pomiarów Współrzędnościowych. Politechnika Krakowska zyskała nowoczesne laboratorium, które umożliwia bard...

targi-modernlog-w-poznaniu-kluczowe-spotkanie-branzy-logistycznej-fot-1

Kluczowe spotkanie branży logistycznej – MODERNLOG 2024 już w czerwcu!

Już niebawem Poznań stanie się centralnym miejscem spotkań sektora logistycznego. Podczas 4 dni targów odbędą się pokazy najnowszych rozwiązań technologicznych, prezentacje maszyn i systemów operacyjnych, a także prelekcje i panele dyskusyjne z ekspertami. Kluczowe wydarzenie ...

Partner kategorii:

Co trzeci przetwórca tworzyw sztucznych inwestuje w park maszyn i urządzeń

Polskie przedsiębiorstwa przetwarzające tworzywa sztuczne zwiększyły swoją zdolność do konkurowania. Świadczy o tym wzrost sub-indeksu MiU dla tej branży o 6,15 pkt. Jest to efekt m.in. zwiększenia nakładów na modernizację parku maszyn i urządzeń (MiU) oraz automatyzację pro...

Wybrane maszyny i urządzenia stosowane w procesach gięcia

W niniejszym artykule dokonano przeglądu maszyn i urządzeń wykorzystywanych w procesach gięcia rur, profili, drutu oraz sprężyn. Przedstawiono charakterystykę giętarek wybranych producentów dostępnych na rynku polskim. Urządzenia podzielono na: giętarki trzpieniowe, giętarki b...

Metody łamania wiórów w obróbce skrawaniem – cz. II

Z artykułu dowiesz się: jakie są sposoby łamania wiórów;od czego zależy wybór metody łamania;jakie są wady i zalety poszczególnych metod. Dobór odpowiedniej metody łamania...

netskope

Hakerzy z kolejnymi sposobami na atakowanie

Atakujący próbują wykraść cenne dane, takie jak szczegóły płatności od organizacji i klientów, ale także dane wizualne uzyskane na przykład z kamer. W tym sektorze odnotowuje się dwa razy więcej pobrań złośliwego oprogramowania z...

elementy-hali-stalowej-charakterystyka-fot-2

Elementy hali stalowej – charakterystyka

Hale stalowe są jednymi z najbardziej popularnych obiektów budownictwa przemysłowego. Z tego też powodu elementy konstrukcyjne hali stalowej są bardzo dobrze poznane i opisane w wielu źródłach literaturowych, co pozwala na optymalne wykorzystanie ich nośności.

STAL_3-4_24_Agnieszka_Skoczylas_STOPY_METALI_PO_CIECIU_LASEREM_iStock-1459336381

Właściwości warstwy wierzchniej wybranych stopów metali po cięciu laserem

Z artykułu dowiesz się: jakie są wady i zalety technologii cięcia laserowego;od czego zależą właściwości materiału po cięciu;jakie badania przeprowadzono. Proces wytwarzan...

Eksperci: bez transformacji energetycznej Polska traci 9 mld zł rocznie

Odchodzenie od paliw kopalnych na rzecz odnawialnych i niskoemisyjnych źródeł energii jest konieczne dla wzmocnienia bezpieczeństwa energetycznego i poprawy konkurencyjności. Tak ocenili uczestnicy eksperckiej debaty, która odbyła się w Centrum Prasowym PAP. Wskazali, że każ...

logo-na-elewacji-zmora-kierownika-budowy-i-gw-fot-3

Logo na elewacji – zmora Kierownika Budowy i GW

W branży budowlanej, zwłaszcza w przypadku budynków przemysłowych, takich jak hale i obiekty wielkopowierzchniowe oznakowania są tak samo istotne jak pozostałe elementy wyposażenia. Jednak, gdy nadchodzi moment umieszczenia logo na ...

czyszczenie laserowe
Partner kategorii:

Bezpieczeństwo pracy z laserami czyszczącymi

Na czym polega technologia czyszczenia laserowego i jakie są jej zalety? Co wyróżnia lasery czyszczące spośród innych technologii? Uniwersalność procesu czyszczenia laserowego sprawia, że może być z powodzeniem stosowan...

Spadły ceny produkcji sprzedanej przemysłu. Co z branżą obróbki metali?

Według wstępnych danych w marcu 2024 r. ceny produkcji sprzedanej przemysłu spadły zarówno w stosunku do lutego 2024 r. – o 0,1%, jak i w porównaniu z analogicznym miesiącem poprzedniego roku – o 9,6%.

Relacje

Katalog produktów

Sklep

STAL Metale & Nowe Technologie 1-2/24

STAL Metale & Nowe Technologie 1-2/24

Zamów
Nowoczesne Hale 1/2024

Nowoczesne Hale 1/2024

Zamów
Utrzymanie Ruchu 1/2024

Utrzymanie Ruchu 1/2024

Zamów
Fastener 1/2023

Fastener 1/2023

Zamów
Metody diagnostyki maszyn i urządzeń w predykcyjnym utrzymaniu ruchu

Metody diagnostyki maszyn i urządzeń w predykcyjnym utrzymaniu ruchu

Zamów
Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Zamów
Gwinty - rodzaje, wymiary, podstawowe obliczenia

Gwinty - rodzaje, wymiary, podstawowe obliczenia

Zamów
Koła zębate – projektowanie, wytwarzanie, pomiary, eksploatacja

Koła zębate – projektowanie, wytwarzanie, pomiary, eksploatacja

Zamów
Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Zamów
Metrologia. Wybrane zagadnienia (e-book)

Metrologia. Wybrane zagadnienia (e-book)

Zamów
Przewodnik po technologiach przemysłu 4.0

Przewodnik po technologiach przemysłu 4.0

Zamów
Vademecum projektanta. Budownictwo halowe (e-book)

Vademecum projektanta. Budownictwo halowe (e-book)

Zamów
Poznaj nasze serwisy

Nasze strony wykorzystują pliki cookies. Korzystanie z naszych stron internetowych bez zmiany ustawień przeglądarki dotyczących plików cookies oznacza, że zgadzacie się Państwo na umieszczenie ich w Państwa urządzeniu końcowym. Więcej szczegółów w Polityce prywatności.