Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.
Artykuł

Europa w połowie drogi: jak NIS2 zmienia oblicze cyberbezpieczeństwa w biznesie

Davidson Consulting

Eksperci ds. zarządzania kryzysowego i ciągłości działania

Osiem miesięcy po oficjalnym terminie wdrożenia dyrektywy NIS2, europejski krajobraz cyberbezpieczeństwa przypomina mozaikę – z niektórymi państwami na czele transformacji cyfrowej, podczas gdy inne wciąż zmagają się z politycznymi impasami i opóźnieniami legislacyjnymi.

Jeszcze w styczniu na portalu LinkedIn pisaliśmy o tym jaki jest stan wdrożenia dyrektywy w EU. Ciekawi jesteśmy, w jakich nastrojach urzędnicy Komisji Europejskiej teraz śledzą postępy wdrażania jednej z najważniejszych dyrektyw cyberbezpieczeństwa w historii Unii? NIS2 – bo o niej mowa – miała zostać implementowana przez wszystkie państwa członkowskie do 17 października 2024 roku. Jednak czerwcowe raporty pokazują brutalną rzeczywistość: zaledwie 11 krajów zdołało przyjąć odpowiednie przepisy, podczas gdy Komisja wszczęła postępowania przeciwko 23 państwom za zwłokę. Liczby te mogą się zmieniać z dnia na dzień, ale trend i skala opóźnień pozostają niepokojące.

Mapa podzielona

Niemcy, Francja, Dania, Holandia – kraje, które zazwyczaj wyznaczają tempo europejskiej integracji, tym razem są kulą u nogi całego procesu. Powody opóźnień są różne: od politycznych kryzysów rządowych, przez długotrwałe procedury parlamentarne, aż po spory o szczegóły implementacji. W efekcie przedsiębiorcy działający transgranicznie znaleźli się w kafkowskim labiryncie różnych wymagań i terminów.

"Próba gry według trzech różnych zestawów zasad jednocześnie". tak mogą postrzegać tę sytuację menedżerowie ds. cyberbezpieczeństwa firm logistycznych, które muszą spełniać różne wymogi w każdym z krajów swojej działalności.

Pieniądze na stole

Najnowszy raport ENISA „NIS Investments 2024" odkrywa przed nami fascinujący paradoks współczesnego biznesu. Z jednej strony, dyrektywa NIS2 napędziła największą w historii falę inwestycji w cyberbezpieczeństwo, szczególnie w sektorach dopiero co objętych regulacjami. Z drugiej jednak – aż 75 procent organizacji przyznaje, że nie ma dedykowanych środków na wdrożenie NIS2, a jedna trzecia nie angażuje w ten proces najwyższego kierownictwa. Problem dotyka zarówno dużych, jak i średnich przedsiębiorstw, a sytuacja w mikrofirmach może być jeszcze trudniejsza.

Prawie jak budowanie domu bez fundamentów. Firmy inwestują w nowe technologie i systemy, ale brakuje im strategicznego podejścia i długoterminowego planowania finansowego. Różnica między "starymi" i "nowymi" sektorami jest uderzająca – podczas gdy banki i firmy energetyczne, oswojone z regulacjami już od lat, płynnie adaptują się do nowych wymogów, producenci, firmy logistyczne czy instytucje publiczne dopiero uczą się alfabetu cyberbezpieczeństwa.

Hierarchia bolączek

W świecie NIS2 nie wszystkie problemy są równe. Najnowsze badania branżowe odsłaniają fascinującą hierarchię wyzwań, z którymi zmagają się europejskie przedsiębiorstwa. Na szczycie listy, wskazywanej przez niemal połowę respondentów, znajdują się zarządzanie ciągłością działania i obsługa podatności systemów – obszary wymagające nie tylko technicznych rozwiązań, ale także zmiany kultury organizacyjnej.

Tuż za nimi plasuje się uwierzytelnianie wieloskładnikowe, które dla 45 procent firm pozostaje technologiczną zagadką. Paradoksalnie, obszary które wydawałyby się najbardziej skomplikowane – raportowanie incydentów i ich obsługa – sprawiają najmniej problemów. To pokazuje, że prawdziwe wyzwanie NIS2 leży nie w technicznej złożoności, lecz w reorganizacji sposobu myślenia o bezpieczeństwie.

Osobnym problemem są braki kadrowe i kompetencyjne. W całej Europie trwa cicha wojna o talenty w dziedzinie cyberbezpieczeństwa. Specjaliści są na wagę złota, a średnie przedsiębiorstwa, które dopiero wchodzą w świat regulacji, mają niewielkie szanse w konkurencji z technologicznymi gigantami oferującymi astronomiczne pensje.

Fragmentacja jako wróg numer jeden

Różnice w implementacji sięgają najdrobniejszych szczegółów. Terminy raportowania incydentów wahają się od 6 do 24 godzin w zależności od kraju, a procedury różnią się fundamentalnie. Dyrektorzy ds. zgodności w międzynarodowych korporacjach codziennie sprawdzają aktualizacje prawne z kilku, a nawet kilkunastu krajów jednocześnie.

Ta fragmentacja to nie tylko kwestia różnych terminów, ale fundamentalnie różnych podejść do klasyfikacji podmiotów, standardów bezpieczeństwa czy definicji incydentów krytycznych. Firmy międzynarodowe muszą zatrudniać armie prawników i konsultantów, żeby poruszać się po tym regulacyjnym minowym polu. Komisja Europejska oraz ENISA pracują nad narzędziami i wytycznymi mającymi ułatwić harmonizację, choć efekty są na razie ograniczone.

Technologiczne oportunizmy

W tym chaosie implementacyjnym jedna statystyka szczególnie rzuca się w oczy: zaledwie 4 procent organizacji zainwestowało w technologie przyszłości, takie jak kryptografia postkwantowa, a aż 68 procent nie planuje takich inwestycji w najbliższym czasie. To odzwierciedla globalny trend, nie tylko europejski – większość firm na świecie jest całkowicie pochłonięta spełnianiem podstawowych wymogów regulacyjnych, nie mając czasu ani zasobów na myślenie o cyberzagrożeniach kolejnej dekady.

Droga do harmonizacji

Eksperty branżowe są jednomyślni: Europa stoi przed wyborem między "cyberbezpieczeństwem dwóch prędkości" a pilną harmonizacją podejścia. Zalecenia są jasne – potrzebne są jednolite szablony raportowania, ustandaryzowane procedury oraz dedykowane wsparcie dla średnich przedsiębiorstw i nowych sektorów. ENISA i Komisja Europejska intensywnie pracują nad wytycznymi oraz planowanymi rewizjami dyrektywy, które mają przyspieszyć ten proces.

Eksperci są jednomyślni: bez szybkiej harmonizacji Europa ryzykuje powstanie cyberbezpiecznej i cyberniebezpiecznej strefy. W obliczu rosnących zagrożeń ze strony państwowych aktorów to scenariusz, na który Unia nie może sobie pozwolić.

Spojrzenie w przyszłość

Czerwiec 2025 roku to dopiero połowa drogi. NIS2 nie jest sprint, lecz maraton, który zmieni oblicze europejskiego biznesu na dekady. Firmy, które dziś inwestują w kompleksowe podejście do cyberbezpieczeństwa, jutro będą liderami swoich branż. Te, które zwlekają, ryzykują nie tylko kary finansowe, ale utratę zaufania klientów i partnerów biznesowych.

Europa stoi przed historyczną szansą stworzenia najbezpieczniejszego cyfrowego ekosystemu na świecie. Pytanie brzmi: czy polityczna wola i biznesowa determinacja wystarczą, żeby tę szansę wykorzystać?

Zapisz się już teraz! 

Subskrybując newsletter Davidson Consulting, otrzymujesz merytoryczne analizy z zakresu zarządzania ryzykiem, ciągłości działania, cyberbezpieczeństwa i compliance (m.in. DORA, NIS2), a także informacje o naszych usługach i produktach, które pomogą Ci skutecznie wdrożyć prezentowane strategie.  

Pamiętaj, Twoja subskrypcja jest w pełni dobrowolna i możesz ją anulować w każdej chwili jednym kliknięciem.
* - Pole obowiązkowe
Dziękujemy za zapisanie się do Forum Ekspertów Odporności Operacyjnej.
Ups! Coś poszło nie tak podczas uzupełnienia formy. Spróbuj ponownie lub skontaktuj się bezpośrednio.

Najnowsze artykuły

Globalna awaria Azure Front Door

Analiza incydentu i wnioski dla sektora finansowego (i nie tylko)
Czytaj dalej
Case Study

Globalna awaria Azure Front Door

Cyberbezpieczeństwo
Zarządzanie kryzysowe
Bezpieczeństwo łańcucha dostaw
Incydenty
awaria Microsoft Azure, awaria Azure Front Door, globalna awaria Microsoft, Azure Front Door outage, Microsoft Azure outage, awaria usług Microsoft, niedostępność usług Microsoft, Azure AD, Entra ID, App Service, Azure SQL Database, Azure Portal, Xbox, Minecraft, chmura Microsoft, awaria chmury, błąd konfiguracji Azure, konfiguracja tenant, software defect, wada oprogramowania, błąd ludzki Microsoft, human error Azure, efekt kaskadowy, przeciążenie węzłów Azure, awaria DNS, Azure DNS outage, rollback Azure, last known good configuration, LKGC, Site Reliability Engineering, SRE, defense in depth, automatyzacja wdrożeń, błąd walidacji konfiguracji, błędna konfiguracja, kontrola konfiguracji Azure, edge case Azure, control plane, data plane, failure in validation, awaria globalna, Microsoft incident report, Post Incident Report, PIR Microsoft, YKYN-BWZ, resilience Azure, cloud resilience, odporność operacyjna, operational resilience, DORA, Digital Operational Resilience Act, regulacje DORA, zgodność z DORA, compliance DORA, KNF, Komisja Nadzoru Finansowego, nadzór finansowy, ryzyko koncentracji, third party risk, ryzyko dostawcy chmury, cloud risk management, vendor lock-in, multicloud, multi-cloud, multi-region, geodywersyfikacja, architektura odporna, cloud architecture, disaster recovery, DRP, business continuity, BCP, cloud outage analysis, audyt chmurowy, cloud audit, SOC 2, cloud governance, SLA, RTO, RPO, czas odtworzenia Azure, Microsoft downtime, outage recovery, chaos engineering, testy negatywne, automatyczny rollback, Canary Deployment, phased deployment, failover Azure, critical third party provider, CCP, ESAs, EBA, EIOPA, ESMA, nadzór nad dostawcami chmury, resilience banking, odporność banków, ryzyko chmurowe w sektorze finansowym, ryzyko technologiczne, ciągłość działania, cloud compliance, architektura wielochmurowa, cloud diversification, multivendor strategy, strategia multicloud, optymalizacja kosztów chmury, cloud cost optimization, cloud latency, Azure performance, globalna infrastruktura Microsoft, awarie AWS, porównanie Azure AWS, cloud dependency, single point of failure, SPOF, cloud reliability, cloud security, błędy operacyjne Microsoft, analiza incydentu Azure, raport Microsoft Azure, zarządzanie ryzykiem ICT, cloud risk, infrastruktura krytyczna, cloud incident response, audyt poawaryjny, analiza PIR, Microsoft transparency report, cloud service disruption, krytyczne usługi ICT, chmura publiczna, odporność regulacyjna, zgodność z regulacjami UE, dyrektywa DORA, bezpieczeństwo chmury, cloud compliance EU, KNF DORA wytyczne, architektura bankowa, infrastruktura finansowa, cloud resilience strategy, zarządzanie ciągłością działania, ryzyko operacyjne, ryzyko ICT, cyberbezpieczeństwo sektora finansowego.
IT i technologia
Bankowość i rynki finansowe
Firmy w Polsce

Ataki na bankomaty Santander w Poznaniu

Analiza odpowiedzialności, zwrotu środków i wyzwań bezpieczeństwa.
Czytaj dalej
Case Study

Ataki na bankomaty Santander w Poznaniu

Incydenty
Zgodność
atak Santander, Santander bankomaty, zwrot środków po nieautoryzowanej transakcji, odpowiedzialność banku za straty klientów, skimming bankomatowy, zabezpieczenia bankomatów Santander, skradzione pieniądze Santander bank, umowy między bankiem a operatorem bankomatów, dyrektywa PSD2 w ochronie konsumentów, silne uwierzytelnianie klienta (SCA), monitoring bankomatów i wykrywanie oszustw, postępowanie prokuratorskie w sprawie skimmingu, odzyskiwanie pieniędzy przez bank, procedury bezpieczeństwa banku Santander, edukacja klientów w zakresie cyberbezpieczeństwa, System Bezpieczeństwa Danych Przemysłu Kart Płatniczych (PCI DSS), skimmery i kamery na bankomatach, operatorzy bankomatów Euronet i ITCARD, ryzyko prawne banku przy atakach na bankomaty, audyty i testy penetracyjne w sektorze bankowym, współpraca banku z organami ścigania w sprawach cyberprzestępczości.
Bankowość i rynki finansowe

Jak przygotowywać testy planów lub procedur awaryjnych

Incydent w Erding wyraźnie nas uczy: nie możemy sobie pozwolić na „uczenie się na błędach" w obszarach, gdzie stawką jest życie ludzkie.
Czytaj dalej
Case Study

Jak przygotowywać testy planów lub procedur awaryjnych

Komunikacja kryzysowa
Ochrona ludności
Zarządzanie kryzysowe
testy planów awaryjnych, testowanie procedur awaryjnych, zarządzanie ciągłością działania, plan reagowania kryzysowego, zarządzanie kryzysowe, analiza incydentu bezpieczeństwa, analiza incydentu Erding, incydent w Erding, Bundeswehra, ćwiczenia wojskowe Erding, strzelanina podczas ćwiczeń, błędy komunikacji między wojskiem a policją, zarządzanie ryzykiem operacyjnym, ćwiczenia międzyresortowe, komunikacja kryzysowa, błędy w komunikacji między służbami, unified command, testowanie odporności organizacji, analiza FMEA, zarządzanie incydentami, bezpieczeństwo infrastruktury krytycznej, planowanie testów bezpieczeństwa, kultura bezpieczeństwa, lessons learned, testowanie systemów łączności, dobre praktyki testowania procedur, kryzys w Bawarii, systemowe błędy bezpieczeństwa, koordynacja służb, komunikacja międzyresortowa, zarządzanie incydentami w czasie rzeczywistym
Administracja publiczna
Podmioty ważne i kluczowe

Analiza ryzyka lokalizacji

Dlaczego warto sprawdzić, kto mieszka obok? Napięcia geopolityczne zmieniają reguły gry, a firmy odkrywają, że ich adres może być źródłem nieprzewidzianych kłopotów.
Czytaj dalej
Artykuł

Analiza ryzyka lokalizacji

Ciągłość działania
Geopolityka a biznes
Zgodność
ryzyko geopolityczne w biznesie, analiza ryzyka lokalizacji firmy, bezpieczeństwo biznesu Polska, ryzyko niefinansowe, sankcje międzynarodowe wpływ na firmy, due diligence właściciela nieruchomości, weryfikacja powiązań kapitałowych, UBO weryfikacja, ryzyko reputacyjne firmy, audyt compliance nieruchomości, Know Your Supplier KYS nieruchomości, KYC dla właścicieli nieruchomości, zarządzanie ryzykiem w łańcuchu dostaw, ryzyko przerwania ciągłości dostaw, audyt sąsiedztwa firmy, ryzyko sankcyjne dla najemców, zamrożenie aktywów nieruchomość, powiązania biznesowe Rosja, ABW kontrola firmy
Firmy w Polsce
Podmioty ważne i kluczowe