Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.
Artykuł

Dlaczego weryfikacja planów ciągłości działania dostawców stała się obowiązkiem prawnym

Renata Davidson

Ekspertka zarządzania ryzykiem i ciągłością działania

Organizacje w Unii Europejskiej muszą całkowicie zmienić sposób zarządzania dostawcami.
Rosyjska balistyczna rakieta hiperdźwiękowa "Oriesznik" na wozie transportowym.

Od 17 stycznia 2025 roku obowiązuje rozporządzenie DORA, które wraz z dyrektywą NIS2 i dyrektywą CER nakłada na firmy obowiązek sprawdzania, czy ich dostawcy rzeczywiście potrafią utrzymać ciągłość działania w sytuacjach kryzysowych.

Ta zmiana jest głębsza niż się wydaje. U podstaw wszystkich trzech regulacji leży jedna idea: usługi kluczowe dla gospodarki i bezpieczeństwa UE muszą działać bez zakłóceń. To założenie jest zapisane w preambułach i motywach każdej z tych regulacji, ale często jest pomijane podczas analizy konkretnych wymogów.

Skala zmian

Nowe regulacje obejmują znacznie więcej organizacji niż wcześniejsze przepisy. DORA dotyczy ponad 22 000 podmiotów finansowych i ich dostawców ICT. NIS2 rozszerzyła swój zakres z 20 000 na około 300 000 firm działających w 18 kluczowych sektorach. CER obejmuje podmioty krytyczne w 11 sektorach - od energetyki po żywność - choć państwa członkowskie mają czas do lipca 2026 na zidentyfikowanie konkretnych firm.

Badania największych firm doradczych pokazują problem: organizacje uważają naruszenia przez dostawców za największe zagrożenie, ale czują się na nie najmniej przygotowane. Tylko 2% firm wdrożyło cyberbezpieczeństwo w całej organizacji, według badania PwC obejmującego ponad 4000 dyrektorów z 77 krajów.

W poszczególnych krajach sytuacja wygląda różnie, ale wszędzie źle. W Irlandii 48% firm uznaje naruszenia przez dostawców za zagrożenie numer jeden. W Niemczech tylko 12% organizacji jest przygotowanych na tego typu ataki. W Szwajcarii prawie połowa dyrektorów obawia się ataków na usługi chmurowe.

Poniższa grafika jest dość długa, dalszy ciąg artykułu jest pod nią.

Ryzyko stron trzecich w Europie - Statystyki

Ryzyko stron trzecich w Europie

Analiza gotowości organizacji na zagrożenia cybernetyczne według badań PwC, Deloitte i EY

2%
organizacji globalnie wdrożyło pełną odporność cybernetyczną
40%
organizacji rozumie ryzyko naruszenia danych przez strony trzecie
28%
organizacji doświadczyło utraty danych w 2024 r. (+14% r/r)
75%
dyrektorów ryzyka banków uważa cyberbezpieczeństwo za główne zagrożenie

Gotowość na główne zagrożenia cybernetyczne - poziom niepokoju vs. poziom przygotowania

Percepcja ryzyka stron trzecich w wybranych krajach

🇮🇪 Irlandia
48%
uważa naruszenia przez strony trzecie za zagrożenie nr 1
🇩🇪 Niemcy
12%
jest przygotowanych na naruszenia przez strony trzecie
🇨🇭 Szwajcaria
49%
obawia się ataków związanych z chmurą
🇪🇺 Europa
62%
uznaje cyber jako główne ryzyko stron trzecich

Ewolucja świadomości ryzyka stron trzecich (2022-2024)

Źródła: PwC Digital Trust Insights 2025 (4,042 respondentów z 77 krajów), Deloitte Global Future of Cyber Survey 2024, EY Global Third-Party Risk Management Survey 2023, EY-IIF Bank Risk Management Survey 2025

Od cyberbezpieczeństwa do odporności operacyjnej

Badania skupiają się na cyberbezpieczeństwie, ale prawdziwy problem jest szerszy. Każdy incydent - czy to cybernetyczny, czy fizyczny - może sparaliżować działanie firmy. Eksperci analizujący raporty często koncentrują się na konkretnych zagrożeniach, tracąc z oczu ich wpływ na całą organizację.

DORA traktuje dane jako niedostępne nie tylko gdy nie można do nich dotrzeć, ale też gdy zostanie naruszona ich poufność, integralność lub autentyczność. W praktyce oznacza to przerwanie procesów biznesowych. Dlatego kluczowe jest pojęcie "odporności operacyjnej" - zdolności do utrzymania działania mimo zakłóceń.

Trendy pokazują, że problem narasta. W 2022 roku tylko 40% firm rozumiało ryzyka związane z dostawcami. Jedna czwarta w ogóle nie analizowała tych zagrożeń. W 2024 roku straty danych dotknęły 28% organizacji - o 14% więcej niż rok wcześniej. W sektorze bankowym 75% dyrektorów ds. ryzyka uważa cyberbezpieczeństwo za główny problem na kolejny rok.

DORA: sektor finansowy jako pionier

DORA wprowadza zasadę, że ciągłość działania to podstawa zgodności z przepisami. Eksperci podkreślają: bez solidnych planów ciągłości przestrzeganie DORA staje się kosztowne i nieskuteczne. Artykuł 11 wprost wymaga od banków i innych firm finansowych stworzenia polityki ciągłości działania ICT.

Dla sektora finansowego to całkowita zmiana. Sprawdzanie dostawców przestaje być opcją, staje się prawnym obowiązkiem. 60% organizacji wdraża programy odporności operacyjnej właśnie z powodu nowych regulacji.

DORA idzie dalej: wprowadza osobistą odpowiedzialność zarządów. Nawet jeśli firma korzysta z zewnętrznych dostawców ICT, zarząd nadal odpowiada za zgodność z przepisami. Dyrektorzy muszą osobiście zatwierdzać strategie cyfrowej odporności i plany ciągłości działania. Jeśli coś pójdzie nie tak przez nieprzygotowanie dostawcy, zarząd może ponieść konsekwencje prawne.

Praktyczne wymagania są szczegółowe. Umowy z dostawcami ICT muszą określać, kto ma plany ciągłości działania, jak je testuje i jakie są cele czasowe odtworzenia systemów (RTO) i danych (RPO). Firmy muszą mieć prawo sprawdzić, czy dostawca rzeczywiście realizuje te zobowiązania.

Banki i inne firmy finansowe muszą stworzyć funkcję zarządzania ryzykiem dostawców, prowadzić rejestr informacji o nich i kontrolować, czy nie są zbyt zależne od jednego dostawcy. Przed podpisaniem umowy muszą dokładnie sprawdzić, jak dojrzałe są plany ciągłości działania przyszłego dostawcy i jak wypadły ich testy.

NIS2: szeroki zakres i zarządzanie łańcuchem dostaw

NIS2 ma inne podejście, ale równie wymagające. Organizacje muszą stworzyć polityki oceny bezpieczeństwa kluczowych dostawców. W przeciwieństwie do DORA, NIS2 nie podaje gotowych przepisów na umowy - każda firma musi sama ocenić ryzyko i dostosować wymagania.

Kluczowe jest sprawdzenie, czy dostawcy rzeczywiście potrafią utrzymać ciągłość działania, a nie tylko czy mają odpowiednie dokumenty. Firmy muszą wykazać organom nadzoru, że skutecznie zarządzają ryzykiem w łańcuchu dostaw. NIS2 pozwala też pociągnąć zarząd do odpowiedzialności - w skrajnych przypadkach dyrektorzy mogą dostać zakaz pełnienia funkcji zarządczych.

Zarządzanie ryzykiem dostawców stało się obowiązkowe. Każda firma musi zidentyfikować i ocenić ryzyka związane z dostawcami, wdrożyć odpowiednie środki bezpieczeństwa i stale je monitorować. NIS2 dodatkowo nakłada obowiązek uwzględniania ocen ryzyka prowadzonych na poziomie UE i krajowym - firmy nie mogą opierać się tylko na własnych standardach.

Szczególnie ważne jest to, że firmy muszą brać pod uwagę wyniki ocen bezpieczeństwa łańcuchów dostaw prowadzonych zgodnie z artykułem 22 NIS2. Oznacza to, że nawet idealne wdrożenie NIS2 może nie wystarczyć, jeśli w łańcuchu dostaw znajdzie się podmiot uznany za szczególnie ryzykowny.

CER: odporność infrastruktury krytycznej

CER dopełnia ten system, koncentrując się na odporności fizycznej podmiotów krytycznych. Firmy muszą przeprowadzać oceny ryzyka co najmniej co cztery lata, uwzględniając wszystkie zagrożenia - naturalne i spowodowane przez człowieka - które mogą zakłócić działanie.

Podmioty krytyczne muszą identyfikować zagrożenia i wdrażać środki ochrony dostosowane do poziomu ryzyka. W przypadku dostawców oznacza to sprawdzenie, czy ich plany ciągłości działania uwzględniają specyficzne wymogi CER: nie tylko cyberataki, ale też klęski żywiołowe, ataki terrorystyczne i sabotaż.

CER przechodzi od formalnej zgodności do rzeczywistej odporności. Zarządy podmiotów krytycznych ponoszą osobistą odpowiedzialność za skuteczne zarządzanie ryzykiem.

Co to oznacza w praktyce?

Nowe regulacje zmieniają zarządzanie dostawcami na trzech poziomach.

Nowe podejście do krytyczności. Firmy muszą przemyśleć, których dostawców uważają za krytycznych. Krytyczny dostawca to nie każdy partner, ale ten, którego awaria może sparaliżować działanie, zagrozić danym lub narazić usługi ważne dla społeczeństwa.

Od deklaracji do weryfikacji. Koniec z poleganiem na kwestionariuszach bezpieczeństwa. Firmy muszą sprawdzać rzeczywiste możliwości dostawców. Przegląd polityk i historii incydentów to tylko początek - liczy się praktyczne testowanie planów ciągłości działania i stałe monitorowanie gotowości na kryzys.

Dokumentacja jako ochrona. Audyt przestaje być formalnością, staje się ochroną prawną zarządu. Kompleksowa dokumentacja - od ocen ryzyka po plany reagowania - to prawna konieczność. Brak odpowiedniej dokumentacji może narazić zarząd na osobistą odpowiedzialność, jeśli dojdzie do poważnych zakłóceń.

Nowe przepisy ustanawiają jasną zasadę: jeśli firma nie zapewni ciągłości kluczowych usług, konsekwencje mogą wykraczać poza kary finansowe. Zarząd odpowiada osobiście za to, by systemy zarządzania ryzykiem dostawców działały w praktyce, nie tylko na papierze.

Badania EY potwierdzają tę zmianę: cyberbezpieczeństwo i ryzyko cyfrowe stały się najważniejszymi domenami ryzyka w organizacjach, czyniąc zarządzanie dostawcami centralnym elementem strategii biznesowej.

Wyzwania we wdrażaniu wymagań

Sukces zależy przede wszystkim od tego, kiedy firma zacznie przygotowania. Business Continuity Institute stwierdza jasno: organizacje, które działają wcześnie, mają znacznie mniej problemów. Pandemia COVID-19 to potwierdza - 67% firm, które miały gotowe plany ciągłości działania, skutecznie je wykorzystało.

Nowe regulacje tworzą efekt domina. Klienci objęci NIS2 przekazują wymogi bezpieczeństwa swoim dostawcom. W rezultacie standardy podnoszą się w całych łańcuchach dostaw, a firmy początkowo nieobjęte przepisami muszą się dostosować, żeby utrzymać klientów.

Dostawcy usług finansowych mogą z tego skorzystać. Przygotowanie standardowych dodatków DORA eliminuje długie negocjacje z każdym klientem i pokazuje gotowość do współpracy w nowym środowisku regulacyjnym.

Pragmatyzm w podejściu do zarządzania ryzykiem

DORA, NIS2 i CER tworzą nową erę zarządzania dostawcami. Sprawdzanie planów ciągłości działania przestaje być dobrą praktyką, staje się prawnym obowiązkiem. European Central Bank w systemie TARGET2 pokazuje, jak to robić - system został zbudowany na zasadzie "dwa regiony - cztery lokalizacje" z gwarancją wznowienia działania w ciągu dwóch godzin po awarii oraz regularnymi testami procedur ciągłości działania.

Mimo wyzwań ekonomicznych i niepewności geopolitycznej organizacje objęte nowymi regulacjami muszą przygotować się na znaczne inwestycje w systemy zarządzania ryzykiem dostawców. Firmy, które traktują regulacje tylko jako obciążenie, tracą z oczu fundamentalną zmianę: odporność operacyjna staje się przewagą konkurencyjną.

Skuteczne wdrożenie wymaga czasu, zasobów i systematycznego podejścia. Firmy, które zaczynają już teraz, zyskują podwójnie: osiągają zgodność z prawem i budują odporność na przyszłe wyzwania.

Kluczowe jest zrozumienie, że europejskie regulacje wykraczają poza formalną zgodność. Ich celem jest rzeczywista odporność usług, na których opiera się funkcjonowanie społeczeństwa. Zarządy, które koncentrują się tylko na spełnieniu wymogów na papierze, narażają swoje firmy na realne zakłócenia i siebie na prawne konsekwencje, gdy nierzetelna weryfikacja dostawców doprowadzi do poważnych problemów w świadczeniu kluczowych usług.

To nie tylko wyzwanie regulacyjne - to zmiana sposobu zarządzania ryzykiem w kolejnej dekadzie. Firmy, które zrozumieją tę zmianę i dostosują się wcześnie, zyskają przewagę. Te, które będą zwlekać, mogą znaleźć się w trudnej sytuacji.

Poradnik 10 najczęstszych błędów w weryfkiacji BCP dostawców usług ICT

Pobierz nasz poradnik „10 najczęstszych błędów w weryfikacji BCP dostawców usług ICT” i dołącz do elitarnego grona ForumEkspertów Odporności Operacyjnej

Najnowsze artykuły

Wideo, którego nie powinno być. Grok, Tesla i wjazd prosto do NSA

Czasem największym zagrożeniem dla bezpieczeństwa nie jest obcy haker, tylko smartfon (albo Tesla) w rękach kogoś, kto lubi wrzucić coś śmiesznego do sieci
Czytaj dalej
Artykuł

Wideo, którego nie powinno być. Grok, Tesla i wjazd prosto do NSA

Cyberbezpieczeństwo
Zarządzanie ryzykiem
NSA Friendship Annex, incydent bezpieczeństwa NSA, wideo Grok Tesla, Grok unhinged mode, Elon Musk Grok AI, nagranie w strefie chronionej, naruszenie bezpieczeństwa obiektu wojskowego, US Cyber Command śledztwo, Tesla AI incydent, cyberbezpieczeństwo obiektów krytycznych, ochrona infrastruktury krytycznej, bezpieczeństwo fizyczne i cyfrowe, incydenty bezpieczeństwa fizycznego, wyciek informacji wrażliwych, NIS2 Polska, NIS2 UE, DORA cyberbezpieczeństwo, ochrona danych w sektorze publicznym, zagrożenia ze strony AI, ustawa o ochronie informacji niejawnych, przepisy bezpieczeństwa UE, AI Act UE, prawo o ochronie obiektów strategicznych, nagrywanie na terenie chronionym, prawo o mediach społecznościowych a bezpieczeństwo, regulacje bezpieczeństwa fizycznego, co to jest NSA Friendship Annex, Grok AI w trybie unhinged, czy można nagrywać w obiekcie chronionym, przykłady naruszeń bezpieczeństwa w social media, NIS2 a bezpieczeństwo fizyczne, AI i bezpieczeństwo narodowe, konsekwencje prawne nagrania w strefie zastrzeżonej, edukacja pracowników w sektorze wrażliwym, wpływ sztucznej inteligencji na bezpieczeństwo
Podmioty ważne i kluczowe
Platformy Cyfrowe
Technologia
Usługi ICT

Gdy meduzy zatrzymują reaktory. O ślepych punktach w zarządzaniu ryzykiem operacyjnym

Sierpniowy incydent w elektrowni jądrowej Gravelines we Francji stanowi fascynujący przykład tego, jak organizacje mogą być zaskakiwane przez zagrożenia, które teoretycznie powinny przewidzieć.
Czytaj dalej
Artykuł

Gdy meduzy zatrzymują reaktory. O ślepych punktach w zarządzaniu ryzykiem operacyjnym

Ciągłość działania
Komunikacja kryzysowa
Incydenty
Zarządzanie ryzykiem
zarządzanie ryzykiem, ciągłość działania, business continuity, ryzyko operacyjne, elektrownia jądrowa, Gravelines, identyfikacja zagrożeń, analiza ryzyka, BCM, compliance, ryzyka endogeniczne, zarządzanie kryzysowe, odporność organizacyjna, cyberbezpieczeństwo infrastruktury krytycznej, planowanie ciągłości, risk management, operational risk,
Podmioty ważne i kluczowe
Energetyka

Między strategią a promocją: polska cyberobrona w świetle zarządzania ryzykiem

Z głęboką estymą dla generała dywizji Karola Molendy, dowódcy Wojsk Obrony Cyberprzestrzeni, postanowiłam zweryfikować kluczowe twierdzenia generała z perspektywy ekspertki od zarządzania ryzykiem.
Czytaj dalej
Komentarz

Między strategią a promocją: polska cyberobrona w świetle zarządzania ryzykiem

Zarządzanie kryzysowe
Geopolityka a biznes
Ciągłość działania
Jasne, oto lista słów kluczowych SEO na podstawie podanego tekstu, w formacie po przecinku: cyberobrona Polski, cyberbezpieczeństwo Polska, cyberzagrożenia 2024-2025, gen. Karol Molenda, Wojska Obrony Cyberprzestrzeni, wojna cybernetyczna, konflikt cybernetyczny, CERT Polska raport 2024, ataki hakerskie Rosja, grupa APT28, sztuczna inteligencja w wojsku, zarządzanie ryzykiem w cyberbezpieczeństwie, ćwiczenia Locked Shields 2024, ABW cyberbezpieczeństwo, kampanie hybrydowe, polskie instytucje rządowe ataki, Centrum Implementacji Sztucznej Inteligencji, polski model językowy PLLUM, strategia cyberobrony, zagrożenia geopolityczne.
Przemysł zbrojeniowy
Podmioty ważne i kluczowe
Technologia

Cyfrowi strażnicy toczą nierówną walkę

Sygnalista, który ujawnił przepływy 200 miliardów euro podejrzanych rosyjskich pieniędzy przez Danske Bank, otrzymywał groźby śmierci i doświadczył nielegalnego ujawnienia swojej tożsamości.
Czytaj dalej
Artykuł

Cyfrowi strażnicy toczą nierówną walkę

Sygnaliści
Cyberbezpieczeństwo
Ciągłość działania
sygnalista, ochrona sygnalistów, ustawa o sygnalistach, zgłaszanie nieprawidłowości, dyrektywa o sygnalistach, kanały dla sygnalistów, cyberbezpieczeństwo, zagrożenia wewnętrzne, wdrożenie ustawy o ochronie sygnalistów w firmie, wewnętrzne kanały zgłoszeń nieprawidłowości, system do obsługi zgłoszeń od sygnalistów, anonimowe zgłaszanie nieprawidłowości w pracy, obowiązki pracodawcy wobec sygnalistów, ochrona sygnalistów a cyberbezpieczeństwo, polityka ochrony sygnalistów wzór, jak chronić tożsamość sygnalisty, procedury dla sygnalistów w organizacji, ochrona sygnalistów w sektorze publicznym, wykrywanie zagrożeń wewnętrznych w firmie, kary za brak procedur dla sygnalistów, co grozi za zemstę na sygnaliście, jak uniknąć kar RODO za wyciek danych, ryzyko związane z zagrożeniami wewnętrznymi, jak zapobiegać naruszeniom danych przez pracowników, audyt zgodności z ustawą o sygnalistach, odpowiedzialność karna za ukrycie naruszenia, jak przygotować firmę na dyrektywę NIS2, Kto to jest sygnalista?, Jakie obowiązki nakłada nowa ustawa o sygnalistach?, Od kiedy obowiązuje ustawa o ochronie sygnalistów w Polsce?, Jak wdrożyć system dla sygnalistów w firmie?, Czy zgłoszenia od sygnalistów mogą być anonimowe?, Jak ustawa o sygnalistach chroni przed odwetem?, Jak zgłosić naruszenie cyberbezpieczeństwa w firmie?, Jakie firmy muszą wdrożyć kanały dla sygnalistów?, ochrona sygnalistów Polska 2024, polska ustawa o sygnalistach czerwiec 2024, dyrektywa UE 2019/1937 implementacja w Polsce, dyrektywa NIS2 obowiązki dla firm, Akt o Odporności Cybernetycznej (Cyber Resilience Act), kary UODO 2024, zgodność z dyrektywą o ochronie sygnalistów, Europejski Trybunał Sprawiedliwości kary dla Polski.
Bankowość i rynki finansowe
Podmioty ważne i kluczowe