Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.
Artykuł

Europa w połowie drogi: jak NIS2 zmienia oblicze cyberbezpieczeństwa w biznesie

Davidson Consulting

Eksperci ds. zarządzania kryzysowego i ciągłości działania

Osiem miesięcy po oficjalnym terminie wdrożenia dyrektywy NIS2, europejski krajobraz cyberbezpieczeństwa przypomina mozaikę – z niektórymi państwami na czele transformacji cyfrowej, podczas gdy inne wciąż zmagają się z politycznymi impasami i opóźnieniami legislacyjnymi.
Rosyjska balistyczna rakieta hiperdźwiękowa "Oriesznik" na wozie transportowym.

Jeszcze w styczniu na portalu LinkedIn pisaliśmy o tym jaki jest stan wdrożenia dyrektywy w EU. Ciekawi jesteśmy, w jakich nastrojach urzędnicy Komisji Europejskiej teraz śledzą postępy wdrażania jednej z najważniejszych dyrektyw cyberbezpieczeństwa w historii Unii? NIS2 – bo o niej mowa – miała zostać implementowana przez wszystkie państwa członkowskie do 17 października 2024 roku. Jednak czerwcowe raporty pokazują brutalną rzeczywistość: zaledwie 11 krajów zdołało przyjąć odpowiednie przepisy, podczas gdy Komisja wszczęła postępowania przeciwko 23 państwom za zwłokę. Liczby te mogą się zmieniać z dnia na dzień, ale trend i skala opóźnień pozostają niepokojące.

Mapa podzielona

Niemcy, Francja, Dania, Holandia – kraje, które zazwyczaj wyznaczają tempo europejskiej integracji, tym razem są kulą u nogi całego procesu. Powody opóźnień są różne: od politycznych kryzysów rządowych, przez długotrwałe procedury parlamentarne, aż po spory o szczegóły implementacji. W efekcie przedsiębiorcy działający transgranicznie znaleźli się w kafkowskim labiryncie różnych wymagań i terminów.

"Próba gry według trzech różnych zestawów zasad jednocześnie". tak mogą postrzegać tę sytuację menedżerowie ds. cyberbezpieczeństwa firm logistycznych, które muszą spełniać różne wymogi w każdym z krajów swojej działalności.

Pieniądze na stole

Najnowszy raport ENISA „NIS Investments 2024" odkrywa przed nami fascinujący paradoks współczesnego biznesu. Z jednej strony, dyrektywa NIS2 napędziła największą w historii falę inwestycji w cyberbezpieczeństwo, szczególnie w sektorach dopiero co objętych regulacjami. Z drugiej jednak – aż 75 procent organizacji przyznaje, że nie ma dedykowanych środków na wdrożenie NIS2, a jedna trzecia nie angażuje w ten proces najwyższego kierownictwa. Problem dotyka zarówno dużych, jak i średnich przedsiębiorstw, a sytuacja w mikrofirmach może być jeszcze trudniejsza.

Prawie jak budowanie domu bez fundamentów. Firmy inwestują w nowe technologie i systemy, ale brakuje im strategicznego podejścia i długoterminowego planowania finansowego. Różnica między "starymi" i "nowymi" sektorami jest uderzająca – podczas gdy banki i firmy energetyczne, oswojone z regulacjami już od lat, płynnie adaptują się do nowych wymogów, producenci, firmy logistyczne czy instytucje publiczne dopiero uczą się alfabetu cyberbezpieczeństwa.

Hierarchia bolączek

W świecie NIS2 nie wszystkie problemy są równe. Najnowsze badania branżowe odsłaniają fascinującą hierarchię wyzwań, z którymi zmagają się europejskie przedsiębiorstwa. Na szczycie listy, wskazywanej przez niemal połowę respondentów, znajdują się zarządzanie ciągłością działania i obsługa podatności systemów – obszary wymagające nie tylko technicznych rozwiązań, ale także zmiany kultury organizacyjnej.

Tuż za nimi plasuje się uwierzytelnianie wieloskładnikowe, które dla 45 procent firm pozostaje technologiczną zagadką. Paradoksalnie, obszary które wydawałyby się najbardziej skomplikowane – raportowanie incydentów i ich obsługa – sprawiają najmniej problemów. To pokazuje, że prawdziwe wyzwanie NIS2 leży nie w technicznej złożoności, lecz w reorganizacji sposobu myślenia o bezpieczeństwie.

Osobnym problemem są braki kadrowe i kompetencyjne. W całej Europie trwa cicha wojna o talenty w dziedzinie cyberbezpieczeństwa. Specjaliści są na wagę złota, a średnie przedsiębiorstwa, które dopiero wchodzą w świat regulacji, mają niewielkie szanse w konkurencji z technologicznymi gigantami oferującymi astronomiczne pensje.

Fragmentacja jako wróg numer jeden

Różnice w implementacji sięgają najdrobniejszych szczegółów. Terminy raportowania incydentów wahają się od 6 do 24 godzin w zależności od kraju, a procedury różnią się fundamentalnie. Dyrektorzy ds. zgodności w międzynarodowych korporacjach codziennie sprawdzają aktualizacje prawne z kilku, a nawet kilkunastu krajów jednocześnie.

Ta fragmentacja to nie tylko kwestia różnych terminów, ale fundamentalnie różnych podejść do klasyfikacji podmiotów, standardów bezpieczeństwa czy definicji incydentów krytycznych. Firmy międzynarodowe muszą zatrudniać armie prawników i konsultantów, żeby poruszać się po tym regulacyjnym minowym polu. Komisja Europejska oraz ENISA pracują nad narzędziami i wytycznymi mającymi ułatwić harmonizację, choć efekty są na razie ograniczone.

Technologiczne oportunizmy

W tym chaosie implementacyjnym jedna statystyka szczególnie rzuca się w oczy: zaledwie 4 procent organizacji zainwestowało w technologie przyszłości, takie jak kryptografia postkwantowa, a aż 68 procent nie planuje takich inwestycji w najbliższym czasie. To odzwierciedla globalny trend, nie tylko europejski – większość firm na świecie jest całkowicie pochłonięta spełnianiem podstawowych wymogów regulacyjnych, nie mając czasu ani zasobów na myślenie o cyberzagrożeniach kolejnej dekady.

Droga do harmonizacji

Eksperty branżowe są jednomyślni: Europa stoi przed wyborem między "cyberbezpieczeństwem dwóch prędkości" a pilną harmonizacją podejścia. Zalecenia są jasne – potrzebne są jednolite szablony raportowania, ustandaryzowane procedury oraz dedykowane wsparcie dla średnich przedsiębiorstw i nowych sektorów. ENISA i Komisja Europejska intensywnie pracują nad wytycznymi oraz planowanymi rewizjami dyrektywy, które mają przyspieszyć ten proces.

Eksperci są jednomyślni: bez szybkiej harmonizacji Europa ryzykuje powstanie cyberbezpiecznej i cyberniebezpiecznej strefy. W obliczu rosnących zagrożeń ze strony państwowych aktorów to scenariusz, na który Unia nie może sobie pozwolić.

Spojrzenie w przyszłość

Czerwiec 2025 roku to dopiero połowa drogi. NIS2 nie jest sprint, lecz maraton, który zmieni oblicze europejskiego biznesu na dekady. Firmy, które dziś inwestują w kompleksowe podejście do cyberbezpieczeństwa, jutro będą liderami swoich branż. Te, które zwlekają, ryzykują nie tylko kary finansowe, ale utratę zaufania klientów i partnerów biznesowych.

Europa stoi przed historyczną szansą stworzenia najbezpieczniejszego cyfrowego ekosystemu na świecie. Pytanie brzmi: czy polityczna wola i biznesowa determinacja wystarczą, żeby tę szansę wykorzystać?

Najnowsze artykuły

LIPIEC 2024: Cyberataki nie znają granic. Dlaczego odporność organizacyjna musi zaczynać się od cyberbezpieczeństwa

W ciągu jednego miesiąca celem cyberataków padły tak różnorodne organizacje jak: Disney, Virgin Media, AT&T, Formula1, Evolve Bank, BMW Hong Kong, HealthEquity, a także szpitale, uczelnie, rządy i instytucje finansowe na całym świecie.
Czytaj dalej
Artykuł

LIPIEC 2024: Cyberataki nie znają granic. Dlaczego odporność organizacyjna musi zaczynać się od cyberbezpieczeństwa

Cyberbezpieczeństwo
Ciągłość działania
cyberbezpieczeństwo 2025, cyberprzestępczość na świecie, koszty cyberataków, incydenty bezpieczeństwa, ataki bezplikowe, malware-free, phishing z użyciem AI, spear phishing, deepfake w cyberatakach, bezpieczeństwo IT, czynnik ludzki w cyberbezpieczeństwie, błędy użytkowników, inżynieria społeczna, cyberataki w sektorze zdrowia, ataki na sektor produkcyjny, atak zero-day Microsoft SharePoint, brak planu reagowania na incydenty, testy odpornościowe IT, szkolenia z cyberhigieny, nieaktualne systemy IT, cyberbezpieczeństwo pracowników, EDR, XDR, analiza zagrożeń w czasie rzeczywistym, zarządzanie ciągłością działania, Business Continuity Management, strategia bezpieczeństwa organizacji, bezpieczeństwo IT OT AI, zgodność z DORA, zgodność z NIS2, AI Act a bezpieczeństwo, ubezpieczenia cyber, odporność organizacyjna, edukacja cyber, zarządzanie ryzykiem IT, kultura bezpieczeństwa w firmie, cyberbezpieczeństwo dla zarządów, cyberochrona w łańcuchu dostaw, audyty cyberbezpieczeństwa, cyberzagrożenia 2025
Ochrona zdrowia
Podmioty ważne i kluczowe
Administracja publiczna
Bankowość i rynki finansowe
E-commerce

Komunikacja kryzysowa - komunikacja EuroCert po ataku

W dzisiejszym cyfrowym świecie cyberatak to nie tylko problem techniczny. To przede wszystkim test zaufania, a jego wynik zależy od jednego kluczowego czynnika: komunikacji.
Czytaj dalej
Case Study

Komunikacja kryzysowa - komunikacja EuroCert po ataku

Komunikacja kryzysowa
Incydenty
Ciągłość działania
Komunikacja kryzysowa ransomware, plan komunikacji kryzysowej cyberbezpieczeństwo, DORA komunikacja kryzysowa, case study atak ransomware, zarządzanie kryzysem po cyberataku, atak na EuroCert komunikacja, Center for Internet Security (CIS) komunikacja, transparentność vs bezpieczeństwo w kryzysie, błędy w komunikacji kryzysowej, zgłaszanie incydentów DORA, zarządzanie reputacją po ataku hakerskim, wojna hybrydowa cyberataki, jak komunikować atak ransomware klientom i partnerom, co robić po ataku ransomware – komunikacja i PR, wymogi DORA dotyczące komunikacji z klientami, jak przygotować scenariusze komunikacji kryzysowej, modelowa komunikacja kryzysowa w cyberbezpieczeństwie, jak odzyskać zaufanie po wycieku danych, Renata Davidson, Rozporządzenie DORA, EuroCert, CIS, CERT Polska, dane biometryczne, deepfake, zgłoszenia przyrostowe, publiczny dziennik incydentu, Lessons Learned, zespół kryzysowy, wielokanałowa komunikacja.
Technologia
Usługi ICT

Identyfikacja i uzasadnienie funkcji krytycznych lub istotnych dla banku komercyjnego w świetle rozporządzenia DORA

Przed wprowadzeniem DORA, instytucje finansowe zarządzały ryzykiem operacyjnym głównie poprzez alokację kapitału na pokrycie potencjalnych strat. Jak to robić teraz?
Czytaj dalej
Poradnik

Identyfikacja i uzasadnienie funkcji krytycznych lub istotnych dla banku komercyjnego w świetle rozporządzenia DORA

Ciągłość działania
Funkcje krytyczne DORA, identyfikacja funkcji krytycznych lub istotnych, DORA funkcje krytyczne w banku, Rozporządzenie DORA, definicja funkcji krytycznej DORA, DORA Art 3 pkt 22, DORA a BRRD, Motyw 70 DORA, cyfrowa odporność operacyjna, zgodność z DORA, funkcje krytyczne BFG a DORA, Prawo Bankowe Art 5 a DORA, zarządzanie ryzykiem ICT, jak zidentyfikować funkcje krytyczne w DORA, co to są funkcje krytyczne lub istotne według DORA, przykładowa lista funkcji krytycznych dla banku DORA, metodyka identyfikacji funkcji krytycznych DORA, różnice między DORA a BRRD w definicji funkcji krytycznych, wpływ zakłócenia funkcji krytycznej na system finansowy, ICT, bank komercyjny, stabilność systemu finansowego, BFG, Bankowy Fundusz Gwarancyjny, KNF, Rekomendacje H i M, Dyrektywa BRRD, MiFID II, czynności bankowe, zarządzanie incydentami, testowanie odporności operacyjnej.
Bankowość i rynki finansowe
Podmioty ważne i kluczowe

Hasło „123456" i 64 miliony kandydatów - lekcja dla polskich firm

Eksperci bezpieczeństwa potrzebowali tylko hasła „123456", żeby uzyskać dostęp do danych osobowych 64 milionów kandydatów do pracy w systemie rekrutacyjnym McDonald's.
Czytaj dalej
Komentarz

Hasło „123456" i 64 miliony kandydatów - lekcja dla polskich firm

Komunikacja kryzysowa
Cyberbezpieczeństwo
Usługi ICT