Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.
Artykuł

Dlaczego weryfikacja planów ciągłości działania dostawców stała się obowiązkiem prawnym

Renata Davidson

Ekspertka zarządzania ryzykiem i ciągłością działania

Organizacje w Unii Europejskiej muszą całkowicie zmienić sposób zarządzania dostawcami.

Od 17 stycznia 2025 roku obowiązuje rozporządzenie DORA, które wraz z dyrektywą NIS2 i dyrektywą CER nakłada na firmy obowiązek sprawdzania, czy ich dostawcy rzeczywiście potrafią utrzymać ciągłość działania w sytuacjach kryzysowych.

Ta zmiana jest głębsza niż się wydaje. U podstaw wszystkich trzech regulacji leży jedna idea: usługi kluczowe dla gospodarki i bezpieczeństwa UE muszą działać bez zakłóceń. To założenie jest zapisane w preambułach i motywach każdej z tych regulacji, ale często jest pomijane podczas analizy konkretnych wymogów.

Skala zmian

Nowe regulacje obejmują znacznie więcej organizacji niż wcześniejsze przepisy. DORA dotyczy ponad 22 000 podmiotów finansowych i ich dostawców ICT. NIS2 rozszerzyła swój zakres z 20 000 na około 300 000 firm działających w 18 kluczowych sektorach. CER obejmuje podmioty krytyczne w 11 sektorach - od energetyki po żywność - choć państwa członkowskie mają czas do lipca 2026 na zidentyfikowanie konkretnych firm.

Badania największych firm doradczych pokazują problem: organizacje uważają naruszenia przez dostawców za największe zagrożenie, ale czują się na nie najmniej przygotowane. Tylko 2% firm wdrożyło cyberbezpieczeństwo w całej organizacji, według badania PwC obejmującego ponad 4000 dyrektorów z 77 krajów.

W poszczególnych krajach sytuacja wygląda różnie, ale wszędzie źle. W Irlandii 48% firm uznaje naruszenia przez dostawców za zagrożenie numer jeden. W Niemczech tylko 12% organizacji jest przygotowanych na tego typu ataki. W Szwajcarii prawie połowa dyrektorów obawia się ataków na usługi chmurowe.

Poniższa grafika jest dość długa, dalszy ciąg artykułu jest pod nią.

Ryzyko stron trzecich w Europie - Statystyki

Ryzyko stron trzecich w Europie

Analiza gotowości organizacji na zagrożenia cybernetyczne według badań PwC, Deloitte i EY

2%
organizacji globalnie wdrożyło pełną odporność cybernetyczną
40%
organizacji rozumie ryzyko naruszenia danych przez strony trzecie
28%
organizacji doświadczyło utraty danych w 2024 r. (+14% r/r)
75%
dyrektorów ryzyka banków uważa cyberbezpieczeństwo za główne zagrożenie

Gotowość na główne zagrożenia cybernetyczne - poziom niepokoju vs. poziom przygotowania

Percepcja ryzyka stron trzecich w wybranych krajach

🇮🇪 Irlandia
48%
uważa naruszenia przez strony trzecie za zagrożenie nr 1
🇩🇪 Niemcy
12%
jest przygotowanych na naruszenia przez strony trzecie
🇨🇭 Szwajcaria
49%
obawia się ataków związanych z chmurą
🇪🇺 Europa
62%
uznaje cyber jako główne ryzyko stron trzecich

Ewolucja świadomości ryzyka stron trzecich (2022-2024)

Źródła: PwC Digital Trust Insights 2025 (4,042 respondentów z 77 krajów), Deloitte Global Future of Cyber Survey 2024, EY Global Third-Party Risk Management Survey 2023, EY-IIF Bank Risk Management Survey 2025

Od cyberbezpieczeństwa do odporności operacyjnej

Badania skupiają się na cyberbezpieczeństwie, ale prawdziwy problem jest szerszy. Każdy incydent - czy to cybernetyczny, czy fizyczny - może sparaliżować działanie firmy. Eksperci analizujący raporty często koncentrują się na konkretnych zagrożeniach, tracąc z oczu ich wpływ na całą organizację.

DORA traktuje dane jako niedostępne nie tylko gdy nie można do nich dotrzeć, ale też gdy zostanie naruszona ich poufność, integralność lub autentyczność. W praktyce oznacza to przerwanie procesów biznesowych. Dlatego kluczowe jest pojęcie "odporności operacyjnej" - zdolności do utrzymania działania mimo zakłóceń.

Trendy pokazują, że problem narasta. W 2022 roku tylko 40% firm rozumiało ryzyka związane z dostawcami. Jedna czwarta w ogóle nie analizowała tych zagrożeń. W 2024 roku straty danych dotknęły 28% organizacji - o 14% więcej niż rok wcześniej. W sektorze bankowym 75% dyrektorów ds. ryzyka uważa cyberbezpieczeństwo za główny problem na kolejny rok.

DORA: sektor finansowy jako pionier

DORA wprowadza zasadę, że ciągłość działania to podstawa zgodności z przepisami. Eksperci podkreślają: bez solidnych planów ciągłości przestrzeganie DORA staje się kosztowne i nieskuteczne. Artykuł 11 wprost wymaga od banków i innych firm finansowych stworzenia polityki ciągłości działania ICT.

Dla sektora finansowego to całkowita zmiana. Sprawdzanie dostawców przestaje być opcją, staje się prawnym obowiązkiem. 60% organizacji wdraża programy odporności operacyjnej właśnie z powodu nowych regulacji.

DORA idzie dalej: wprowadza osobistą odpowiedzialność zarządów. Nawet jeśli firma korzysta z zewnętrznych dostawców ICT, zarząd nadal odpowiada za zgodność z przepisami. Dyrektorzy muszą osobiście zatwierdzać strategie cyfrowej odporności i plany ciągłości działania. Jeśli coś pójdzie nie tak przez nieprzygotowanie dostawcy, zarząd może ponieść konsekwencje prawne.

Praktyczne wymagania są szczegółowe. Umowy z dostawcami ICT muszą określać, kto ma plany ciągłości działania, jak je testuje i jakie są cele czasowe odtworzenia systemów (RTO) i danych (RPO). Firmy muszą mieć prawo sprawdzić, czy dostawca rzeczywiście realizuje te zobowiązania.

Banki i inne firmy finansowe muszą stworzyć funkcję zarządzania ryzykiem dostawców, prowadzić rejestr informacji o nich i kontrolować, czy nie są zbyt zależne od jednego dostawcy. Przed podpisaniem umowy muszą dokładnie sprawdzić, jak dojrzałe są plany ciągłości działania przyszłego dostawcy i jak wypadły ich testy.

NIS2: szeroki zakres i zarządzanie łańcuchem dostaw

NIS2 ma inne podejście, ale równie wymagające. Organizacje muszą stworzyć polityki oceny bezpieczeństwa kluczowych dostawców. W przeciwieństwie do DORA, NIS2 nie podaje gotowych przepisów na umowy - każda firma musi sama ocenić ryzyko i dostosować wymagania.

Kluczowe jest sprawdzenie, czy dostawcy rzeczywiście potrafią utrzymać ciągłość działania, a nie tylko czy mają odpowiednie dokumenty. Firmy muszą wykazać organom nadzoru, że skutecznie zarządzają ryzykiem w łańcuchu dostaw. NIS2 pozwala też pociągnąć zarząd do odpowiedzialności - w skrajnych przypadkach dyrektorzy mogą dostać zakaz pełnienia funkcji zarządczych.

Zarządzanie ryzykiem dostawców stało się obowiązkowe. Każda firma musi zidentyfikować i ocenić ryzyka związane z dostawcami, wdrożyć odpowiednie środki bezpieczeństwa i stale je monitorować. NIS2 dodatkowo nakłada obowiązek uwzględniania ocen ryzyka prowadzonych na poziomie UE i krajowym - firmy nie mogą opierać się tylko na własnych standardach.

Szczególnie ważne jest to, że firmy muszą brać pod uwagę wyniki ocen bezpieczeństwa łańcuchów dostaw prowadzonych zgodnie z artykułem 22 NIS2. Oznacza to, że nawet idealne wdrożenie NIS2 może nie wystarczyć, jeśli w łańcuchu dostaw znajdzie się podmiot uznany za szczególnie ryzykowny.

CER: odporność infrastruktury krytycznej

CER dopełnia ten system, koncentrując się na odporności fizycznej podmiotów krytycznych. Firmy muszą przeprowadzać oceny ryzyka co najmniej co cztery lata, uwzględniając wszystkie zagrożenia - naturalne i spowodowane przez człowieka - które mogą zakłócić działanie.

Podmioty krytyczne muszą identyfikować zagrożenia i wdrażać środki ochrony dostosowane do poziomu ryzyka. W przypadku dostawców oznacza to sprawdzenie, czy ich plany ciągłości działania uwzględniają specyficzne wymogi CER: nie tylko cyberataki, ale też klęski żywiołowe, ataki terrorystyczne i sabotaż.

CER przechodzi od formalnej zgodności do rzeczywistej odporności. Zarządy podmiotów krytycznych ponoszą osobistą odpowiedzialność za skuteczne zarządzanie ryzykiem.

Co to oznacza w praktyce?

Nowe regulacje zmieniają zarządzanie dostawcami na trzech poziomach.

Nowe podejście do krytyczności. Firmy muszą przemyśleć, których dostawców uważają za krytycznych. Krytyczny dostawca to nie każdy partner, ale ten, którego awaria może sparaliżować działanie, zagrozić danym lub narazić usługi ważne dla społeczeństwa.

Od deklaracji do weryfikacji. Koniec z poleganiem na kwestionariuszach bezpieczeństwa. Firmy muszą sprawdzać rzeczywiste możliwości dostawców. Przegląd polityk i historii incydentów to tylko początek - liczy się praktyczne testowanie planów ciągłości działania i stałe monitorowanie gotowości na kryzys.

Dokumentacja jako ochrona. Audyt przestaje być formalnością, staje się ochroną prawną zarządu. Kompleksowa dokumentacja - od ocen ryzyka po plany reagowania - to prawna konieczność. Brak odpowiedniej dokumentacji może narazić zarząd na osobistą odpowiedzialność, jeśli dojdzie do poważnych zakłóceń.

Nowe przepisy ustanawiają jasną zasadę: jeśli firma nie zapewni ciągłości kluczowych usług, konsekwencje mogą wykraczać poza kary finansowe. Zarząd odpowiada osobiście za to, by systemy zarządzania ryzykiem dostawców działały w praktyce, nie tylko na papierze.

Badania EY potwierdzają tę zmianę: cyberbezpieczeństwo i ryzyko cyfrowe stały się najważniejszymi domenami ryzyka w organizacjach, czyniąc zarządzanie dostawcami centralnym elementem strategii biznesowej.

Wyzwania we wdrażaniu wymagań

Sukces zależy przede wszystkim od tego, kiedy firma zacznie przygotowania. Business Continuity Institute stwierdza jasno: organizacje, które działają wcześnie, mają znacznie mniej problemów. Pandemia COVID-19 to potwierdza - 67% firm, które miały gotowe plany ciągłości działania, skutecznie je wykorzystało.

Nowe regulacje tworzą efekt domina. Klienci objęci NIS2 przekazują wymogi bezpieczeństwa swoim dostawcom. W rezultacie standardy podnoszą się w całych łańcuchach dostaw, a firmy początkowo nieobjęte przepisami muszą się dostosować, żeby utrzymać klientów.

Dostawcy usług finansowych mogą z tego skorzystać. Przygotowanie standardowych dodatków DORA eliminuje długie negocjacje z każdym klientem i pokazuje gotowość do współpracy w nowym środowisku regulacyjnym.

Pragmatyzm w podejściu do zarządzania ryzykiem

DORA, NIS2 i CER tworzą nową erę zarządzania dostawcami. Sprawdzanie planów ciągłości działania przestaje być dobrą praktyką, staje się prawnym obowiązkiem. European Central Bank w systemie TARGET2 pokazuje, jak to robić - system został zbudowany na zasadzie "dwa regiony - cztery lokalizacje" z gwarancją wznowienia działania w ciągu dwóch godzin po awarii oraz regularnymi testami procedur ciągłości działania.

Mimo wyzwań ekonomicznych i niepewności geopolitycznej organizacje objęte nowymi regulacjami muszą przygotować się na znaczne inwestycje w systemy zarządzania ryzykiem dostawców. Firmy, które traktują regulacje tylko jako obciążenie, tracą z oczu fundamentalną zmianę: odporność operacyjna staje się przewagą konkurencyjną.

Skuteczne wdrożenie wymaga czasu, zasobów i systematycznego podejścia. Firmy, które zaczynają już teraz, zyskują podwójnie: osiągają zgodność z prawem i budują odporność na przyszłe wyzwania.

Kluczowe jest zrozumienie, że europejskie regulacje wykraczają poza formalną zgodność. Ich celem jest rzeczywista odporność usług, na których opiera się funkcjonowanie społeczeństwa. Zarządy, które koncentrują się tylko na spełnieniu wymogów na papierze, narażają swoje firmy na realne zakłócenia i siebie na prawne konsekwencje, gdy nierzetelna weryfikacja dostawców doprowadzi do poważnych problemów w świadczeniu kluczowych usług.

To nie tylko wyzwanie regulacyjne - to zmiana sposobu zarządzania ryzykiem w kolejnej dekadzie. Firmy, które zrozumieją tę zmianę i dostosują się wcześnie, zyskają przewagę. Te, które będą zwlekać, mogą znaleźć się w trudnej sytuacji.

Poradnik 10 najczęstszych błędów w weryfkiacji BCP dostawców usług ICT

Pobierz nasz poradnik „10 najczęstszych błędów w weryfikacji BCP dostawców usług ICT” i dołącz do elitarnego grona ForumEkspertów Odporności Operacyjnej

Zapisz się już teraz! 

Subskrybując newsletter Davidson Consulting, otrzymujesz merytoryczne analizy z zakresu zarządzania ryzykiem, ciągłości działania, cyberbezpieczeństwa i compliance (m.in. DORA, NIS2), a także informacje o naszych usługach i produktach, które pomogą Ci skutecznie wdrożyć prezentowane strategie.  

Pamiętaj, Twoja subskrypcja jest w pełni dobrowolna i możesz ją anulować w każdej chwili jednym kliknięciem.
* - Pole obowiązkowe
Dziękujemy za zapisanie się do Forum Ekspertów Odporności Operacyjnej.
Ups! Coś poszło nie tak podczas uzupełnienia formy. Spróbuj ponownie lub skontaktuj się bezpośrednio.

Najnowsze artykuły

ENISA 2025: wyzwania i zalecenia dla UE

Europejska Agencja ds. Cyberbezpieczeństwa (ENISA) opublikowała raport Threat Landscape 2025, przedstawiający przegląd ekosystemu cyberzagrożeń w Europie wokresie od lipca 2024 do czerwca 2025 roku.
Czytaj dalej
Raport

ENISA 2025: wyzwania i zalecenia dla UE

Cyberbezpieczeństwo
Geopolityka a biznes
Bezpieczeństwo łańcucha dostaw
ENISA, raport, cyberbezpieczeństwo, threats
Administracja publiczna
IT i technologia

Globalna awaria Azure Front Door

Analiza incydentu i wnioski dla sektora finansowego (i nie tylko)
Czytaj dalej
Case Study

Globalna awaria Azure Front Door

Cyberbezpieczeństwo
Zarządzanie kryzysowe
Bezpieczeństwo łańcucha dostaw
Incydenty
awaria Microsoft Azure, awaria Azure Front Door, globalna awaria Microsoft, Azure Front Door outage, Microsoft Azure outage, awaria usług Microsoft, niedostępność usług Microsoft, Azure AD, Entra ID, App Service, Azure SQL Database, Azure Portal, Xbox, Minecraft, chmura Microsoft, awaria chmury, błąd konfiguracji Azure, konfiguracja tenant, software defect, wada oprogramowania, błąd ludzki Microsoft, human error Azure, efekt kaskadowy, przeciążenie węzłów Azure, awaria DNS, Azure DNS outage, rollback Azure, last known good configuration, LKGC, Site Reliability Engineering, SRE, defense in depth, automatyzacja wdrożeń, błąd walidacji konfiguracji, błędna konfiguracja, kontrola konfiguracji Azure, edge case Azure, control plane, data plane, failure in validation, awaria globalna, Microsoft incident report, Post Incident Report, PIR Microsoft, YKYN-BWZ, resilience Azure, cloud resilience, odporność operacyjna, operational resilience, DORA, Digital Operational Resilience Act, regulacje DORA, zgodność z DORA, compliance DORA, KNF, Komisja Nadzoru Finansowego, nadzór finansowy, ryzyko koncentracji, third party risk, ryzyko dostawcy chmury, cloud risk management, vendor lock-in, multicloud, multi-cloud, multi-region, geodywersyfikacja, architektura odporna, cloud architecture, disaster recovery, DRP, business continuity, BCP, cloud outage analysis, audyt chmurowy, cloud audit, SOC 2, cloud governance, SLA, RTO, RPO, czas odtworzenia Azure, Microsoft downtime, outage recovery, chaos engineering, testy negatywne, automatyczny rollback, Canary Deployment, phased deployment, failover Azure, critical third party provider, CCP, ESAs, EBA, EIOPA, ESMA, nadzór nad dostawcami chmury, resilience banking, odporność banków, ryzyko chmurowe w sektorze finansowym, ryzyko technologiczne, ciągłość działania, cloud compliance, architektura wielochmurowa, cloud diversification, multivendor strategy, strategia multicloud, optymalizacja kosztów chmury, cloud cost optimization, cloud latency, Azure performance, globalna infrastruktura Microsoft, awarie AWS, porównanie Azure AWS, cloud dependency, single point of failure, SPOF, cloud reliability, cloud security, błędy operacyjne Microsoft, analiza incydentu Azure, raport Microsoft Azure, zarządzanie ryzykiem ICT, cloud risk, infrastruktura krytyczna, cloud incident response, audyt poawaryjny, analiza PIR, Microsoft transparency report, cloud service disruption, krytyczne usługi ICT, chmura publiczna, odporność regulacyjna, zgodność z regulacjami UE, dyrektywa DORA, bezpieczeństwo chmury, cloud compliance EU, KNF DORA wytyczne, architektura bankowa, infrastruktura finansowa, cloud resilience strategy, zarządzanie ciągłością działania, ryzyko operacyjne, ryzyko ICT, cyberbezpieczeństwo sektora finansowego.
IT i technologia
Bankowość i rynki finansowe
Firmy w Polsce

Ataki na bankomaty Santander w Poznaniu

Analiza odpowiedzialności, zwrotu środków i wyzwań bezpieczeństwa.
Czytaj dalej
Case Study

Ataki na bankomaty Santander w Poznaniu

Incydenty
Zgodność
atak Santander, Santander bankomaty, zwrot środków po nieautoryzowanej transakcji, odpowiedzialność banku za straty klientów, skimming bankomatowy, zabezpieczenia bankomatów Santander, skradzione pieniądze Santander bank, umowy między bankiem a operatorem bankomatów, dyrektywa PSD2 w ochronie konsumentów, silne uwierzytelnianie klienta (SCA), monitoring bankomatów i wykrywanie oszustw, postępowanie prokuratorskie w sprawie skimmingu, odzyskiwanie pieniędzy przez bank, procedury bezpieczeństwa banku Santander, edukacja klientów w zakresie cyberbezpieczeństwa, System Bezpieczeństwa Danych Przemysłu Kart Płatniczych (PCI DSS), skimmery i kamery na bankomatach, operatorzy bankomatów Euronet i ITCARD, ryzyko prawne banku przy atakach na bankomaty, audyty i testy penetracyjne w sektorze bankowym, współpraca banku z organami ścigania w sprawach cyberprzestępczości.
Bankowość i rynki finansowe

Jak przygotowywać testy planów lub procedur awaryjnych

Incydent w Erding wyraźnie nas uczy: nie możemy sobie pozwolić na „uczenie się na błędach" w obszarach, gdzie stawką jest życie ludzkie.
Czytaj dalej
Case Study

Jak przygotowywać testy planów lub procedur awaryjnych

Komunikacja kryzysowa
Ochrona ludności
Zarządzanie kryzysowe
testy planów awaryjnych, testowanie procedur awaryjnych, zarządzanie ciągłością działania, plan reagowania kryzysowego, zarządzanie kryzysowe, analiza incydentu bezpieczeństwa, analiza incydentu Erding, incydent w Erding, Bundeswehra, ćwiczenia wojskowe Erding, strzelanina podczas ćwiczeń, błędy komunikacji między wojskiem a policją, zarządzanie ryzykiem operacyjnym, ćwiczenia międzyresortowe, komunikacja kryzysowa, błędy w komunikacji między służbami, unified command, testowanie odporności organizacji, analiza FMEA, zarządzanie incydentami, bezpieczeństwo infrastruktury krytycznej, planowanie testów bezpieczeństwa, kultura bezpieczeństwa, lessons learned, testowanie systemów łączności, dobre praktyki testowania procedur, kryzys w Bawarii, systemowe błędy bezpieczeństwa, koordynacja służb, komunikacja międzyresortowa, zarządzanie incydentami w czasie rzeczywistym
Administracja publiczna
Podmioty ważne i kluczowe