Dyrektywa NIS2

Poznaj sposoby na spełnienie nowych wymogów
prawnych NIS2 z Dagma Bezpieczeństwo IT!

Czym jest NIS2?

Dyrektywa NIS2 (Network and Information System Directive) to regulacja prawna, która ma na celu zapewnienie wysokiego, jednolitego poziomu cyberbezpieczeństwa na terytorium Unii Europejskiej. Wprowadza rygorystyczne przepisy dotyczące zarządzania ryzykiem i raportowania incydentów, rozszerza swój zakres o kolejne branże i nakłada surowe kary za nieprzestrzeganie przepisów.

Dyrektywa NIS2 weszła w życie 16 stycznia 2023 roku, natomiast termin implementacji nowych wymagań upływa 17 października 2024 roku. Po upływie tego terminu, nowe przepisy będą obowiązywać we wszystkich krajach Unii Europejskiej.

NIS2 SecureSprint – Zapisz się na szkolenie za 0 zł!

Od czego zacząć?

Sprawdź czy Twoja firma zalicza się do grona podmiotów podlegających Dyrektywie NIS2.
W zakresie objętym regulacją wyróżniamy sektory kluczowe oraz ważne. Obowiązkiem organizacji jest
określenie, czy należy do którejkolwiek z tych kategorii i dostosowanie się do wymagań dyrektywy.

Sektory kluczowe Sektory ważne

Energetyka

Sektor kluczowy

W skład tego sektora wchodzą następujące podmioty:

Energia elektryczna:
  • przedsiębiorstwa energetyczne,
  • operatorzy systemów dystrybucyjnych,
  • operatorzy systemów przesyłowych,
  • wytwórcy energii elektrycznej,
  • wyznaczeni operatorzy rynku energii elektrycznej,
  • uczestnicy rynku świadczący usługi agregacji, odpowiedzi odbioru lub magazynowania energii,
  • operatorzy punktów ładowania odpowiedzialni za zarządzanie punktem ładowania i jego obsługę, świadczący usługę ładowania użytkownikom końcowym, w tym w imieniu i na rzecz dostawcy usług w zakresie mobilności.
System ciepłowniczy lub chłodniczy:
  • operatorzy systemów ciepłowniczych lub chłodniczych.
Ropa naftowa:
  • operatorzy ropociągów,
  • operatorzy instalacji służących do produkcji rafinacji, przetwarzania, magazynowania i przesyłu ropy naftowej,
  • krajowe centrale zapasów.
Gaz:
  • przedsiębiorstwa dostarczające gaz,
  • operatorzy systemów dystrybucyjnych,
  • operatorzy systemów przesyłowych,
  • operatorzy systemów magazynowania.
Wodór:
  • operatorzy instalacji służących do produkcji, magazynowania i przesyłu wodoru.

Transport

Sektor kluczowy

W skład tego sektora wchodzą następujące podmioty:

Transport lotniczy:
  • przewoźnicy lotniczy,
  • zarządzający portem lotniczym w tym porty bazowe oraz jednostki obsługujące urządzenia pomocnicze znajdujące się w portach lotniczych,
  • operatorzy zarządzający ruchem lotniczym zapewniający służbę kontroli ruchu lotniczego (ATC).
Transport drogowy:
  • organy administracji drogowej odpowiedzialne za zarządzanie ruchem drogowym, z wyłączeniem podmiotów publicznych, dla których zarządzanie ruchem lub obsługa inteligentnych systemów transportowych jest inną niż istotna częścią ich ogólnej działalności,
  • operatorzy inteligentnych systemów transportowych.
Transport wodny:
  • armatorzy śródlądowego, morskiego i przybrzeżnego wodnego transportu pasażerów i towarów z wyłączeniem poszczególnych statków, na których prowadzą działalność ci armatorzy,
  • organy zarządzające portami w tym ich obiekty portowe oraz jednostki wykonujące prace i operujące sprzętem znajdującym się w tych portach,
  • operatorzy systemów ruchu statków (SRS).
Transport kolejowy:
  • zarządcy infrastruktury,
  • przedsiębiorstwa kolejowe, w tym operatorzy infrastruktury kolejowej.

Opieka zdrowotna

Sektor kluczowy

W skład tego sektora wchodzą następujące podmioty:

  • świadczeniodawcy,
  • laboratoria referencyjne UE,
  • podmioty prowadzące działalność badawczo-rozwojową w zakresie produktów leczniczych,
  • podmioty produkujące podstawowe substancje farmaceutyczne oraz leki i pozostałe wyroby farmaceutyczne,
  • podmioty produkujące wyroby medyczne uznane za mające krytyczne znaczenie podczas danego stanu zagrożenia zdrowia publicznego („wykaz wyrobów medycznych o krytycznym znaczeniu w przypadku stanu zagrożenia zdrowia publicznego”).

Administracja publiczna

Sektor kluczowy

W skład tego sektora wchodzą następujące podmioty:

  • podmioty administracji publicznej w ramach instytucji rządowych na szczeblu centralnym zdefiniowane przez państwo członkowskie zgodnie z prawem krajowym,
  • podmioty administracji publicznej na szczeblu regionalnym zdefiniowane przez państwo członkowskie zgodnie z prawem krajowym.

Bankowość i infrastruktura rynku finansowego

Sektor kluczowy

W skład tego sektora wchodzą następujące podmioty:

  • instytucje kredytowe,
  • operatorzy systemów obrotu,
  • kontrahenci centralni (CCP).

Infrastruktura cyfrowa, rejestry DNS i TLD

Sektor kluczowy

W skład tego sektora wchodzą następujące podmioty:

  • dostawcy punktu wymiany ruchu internetowego,
  • dostawcy usług DNS, z wyłączeniem operatorów głównych serwerów nazw,
  • rejestry nazw TLD,
  • dostawcy usług chmurowych,
  • dostawcy usług ośrodka przetwarzania danych,
  • dostawcy sieci dostarczania treści,
  • dostawcy usług zaufania,
  • dostawcy publicznych sieci łączności elektronicznej,
  • dostawcy publicznie dostępnych usług łączności elektronicznej,
  • dostawcy usług zarządzanych,
  • dostawcy usług zarządzanych w zakresie bezpieczeństwa.

Woda pitna i ścieki

Sektor kluczowy

W skład tego sektora wchodzą następujące podmioty:

  • dostawcy i dystrybutorzy „wody przeznaczonej do spożycia przez ludzi” z wyłączeniem dystrybutorów, dla których dystrybucja wody przeznaczonej do spożycia przez ludzi jest inną niż istotną częścią ich ogólnej działalności polegającej na dystrybucji innych produktów i towarów,
  • przedsiębiorstwa zbierające, odprowadzające lub oczyszczające ścieki komunalne, bytowe lub przemysłowe z wyłączeniem przedsiębiorstw, dla których zbieranie, odprowadzanie lub oczyszczanie ścieków komunalnych, bytowych lub przemysłowych jest inną niż istotna częścią ich ogólnej działalności.

Przestrzeń kosmiczna

Sektor kluczowy

W skład tego sektora wchodzą następujące podmioty:

  • operatorzy infrastruktury naziemnej należącej do, zarządzanej i obsługiwanej przez państwa członkowskie lub podmioty prywatne, które wspierają świadczenie usług kosmicznych, z wyjątkiem dostawców publicznych sieci łączności elektronicznej.

Dostawcy cyfrowi

Sektor ważny

W skład tego sektora wchodzą następujące podmioty:

  • dostawcy internetowych platform handlowych,
  • dostawcy wyszukiwarek internetowych,
  • dostawcy platform usług sieci społecznościowych.

Przemysł spożywczy

Sektor ważny

W skład tego sektora wchodzą następujące podmioty:

  • przedsiębiorstwa spożywcze, zajmujące się dystrybucją hurtową oraz przemysłową produkcją i przetwarzaniem.

Przemysł chemiczny

Sektor ważny

W skład tego sektora wchodzą następujące podmioty:

  • przedsiębiorstwa zajmujące się produkcją substancji oraz wytwarzaniem i dystrybucją substancji lub mieszanin, a także przedsiębiorstwa zajmujące się wytwarzaniem z substancji lub mieszanin wyrobów.

Produkcja

Sektor ważny

W skład tego sektora wchodzą następujące podmioty:

Przedsiębiorstwa prowadzące którykolwiek z rodzajów działalności gospodarczej:
  • produkcja komputerów, wyrobów elektronicznych i optycznych,
  • produkcja urządzeń elektrycznych,
  • produkcja maszyn i urządzeń, gdzie indziej niesklasyfikowana,
  • produkcja pojazdów samochodowych, przyczep i naczep,
  • produkcja pozostałego sprzętu transportowego.
Produkcja wyrobów medycznych i wyrobów medycznych do diagnostyki in vitro

Badania naukowe

Sektor ważny

W skład tego sektora wchodzą następujące podmioty:

  • organizacje badawcze.

Gospodarka odpadami

Sektor ważny

W skład tego sektora wchodzą następujące podmioty:

  • przedsiębiorstwa zajmujące się gospodarowaniem odpadami, z wyłączeniem przedsiębiorstw, dla których gospodarowanie odpadami nie stanowi głównej działalności gospodarczej.

Usługi pocztowe i kurierskie

Sektor ważny

W skład tego sektora wchodzą następujące podmioty:

  • operatorzy świadczący usługi pocztowe, w tym dostawcy usług kurierskich.

Co dalej?

Jeśli Twoja firma zalicza się do grona podmiotów kluczowych lub ważnych, to zgodnie z unijnymi przepisami, musisz
podjąć konkretne działania, aby dostosować się do nowych standardów i uniknąć kar związanych z ich naruszeniem.

Odpowiedz na poniższe pytania, żeby sprawdzić, czy Twoja organizacja spełnia wymagania dyrektywy NIS2:

Czy systematycznie analizujesz ryzyko?

Czy ustaliłeś polityki bezpieczeństwa systemów informatycznych?

Czy posiadasz narzędzia obsługujące wykrycie, reakcję i analizę incydentów?

Czy masz zapewnioną ciągłość działania i zarządzania kryzysowego?

Czy zapewniasz bezpieczeństwo łańcucha dostaw?

Czy systematycznie edukujesz swoich pracowników z zakresu cyberbezpieczeństwa?

Czy posiadasz oprogramowanie do szyfrowania i kryptografii?

Czy stosujesz uwierzytelnianie wieloskładnikowe lub ciągłe?

Czy posiadasz aktualną politykę kontroli dostępu i zarządzania aktywami?

Nie masz pewności?

Zapraszamy na bezpłatną konsultację, a my przeprowadzimy Cię przez cały proces!

Jak nasze produkty i usługi pomogą Ci spełnić kryteria dyrektywy NIS2?

Na bazie Twoich powyższych odpowiedzi prezentujemy rozwiązania i usługi z naszej oferty, które pomagają spełnić kryteria dyrektywy NIS2:

Analiza ryzyka i polityka bezpieczeństwa systemów informatycznych

ROZWIĄZANIA Z PORTFOLIO DAGMA SPEŁNIAJĄCE TO KRYTERIUM

  • Acronis
  • Barracuda Networks
  • ESET
  • Gatewatcher
  • Holm Security
  • Safetica
  • Senhasegura
  • Stormshield
  • Usługi Cyberbezpieczeństwa
  • Szkolenia IT

Zapewnienie ciągłości działania i zarządzania kryzysowego

ROZWIĄZANIA Z PORTFOLIO DAGMA SPEŁNIAJĄCE TO KRYTERIUM

  • Acronis
  • Barracuda Networks
  • Stormshield
  • Usługi Cyberbezpieczeństwa

Edukacja pracowników z zakresu cyberbezpieczeństwa

ROZWIĄZANIA Z PORTFOLIO DAGMA SPEŁNIAJĄCE TO KRYTERIUM

  • Barracuda Networks
  • Holm Security
  • Usługi Cyberbezpieczeństwa
  • Szkolenia IT

Stosowanie uwierzytelniania wieloskładnikowego lub ciągłego

ROZWIĄZANIA Z PORTFOLIO DAGMA SPEŁNIAJĄCE TO KRYTERIUM

  • Barracuda Networks
  • ESET
  • Senhasegura
  • Stormshield
  • Usługi Cyberbezpieczeństwa

Obsługa incydentów (wykrycie, reakcja, analiza)

ROZWIĄZANIA Z PORTFOLIO DAGMA SPEŁNIAJĄCE TO KRYTERIUM

  • Acronis
  • Barracuda Networks
  • ESET
  • Gatewatcher
  • Safetica
  • Senhasegura
  • Stormshield
  • Usługi Cyberbezpieczeństwa
  • Szkolenia IT

Bezpieczeństwo łańcucha dostaw

ROZWIĄZANIA Z PORTFOLIO DAGMA SPEŁNIAJĄCE TO KRYTERIUM

  • Acronis
  • Barracuda Networks
  • ESET
  • Gatewatcher
  • Holm Security
  • Safetica
  • Senhasegura
  • Stormshield
  • Usługi Cyberbezpieczeństwa

Korzystanie z kryptografii i szyfrowania

ROZWIĄZANIA Z PORTFOLIO DAGMA SPEŁNIAJĄCE TO KRYTERIUM

  • Barracuda Networks
  • ESET
  • Safetica
  • Stormshield
  • Usługi Cyberbezpieczeństwa
  • Szkolenia IT

Postępowanie w przypadku ujawnienia podatności

ROZWIĄZANIA Z PORTFOLIO DAGMA SPEŁNIAJĄCE TO KRYTERIUM

  • Acronis
  • Barracuda Networks
  • ESET
  • Holm Security
  • Usługi Cyberbezpieczeństwa
  • Stormshield
  • Szkolenia IT

Posiadanie polityki kontroli dostępu i zarządzania aktywami

ROZWIĄZANIA Z PORTFOLIO DAGMA SPEŁNIAJĄCE TO KRYTERIUM

  • Safetica
  • Senhasegura
  • Stormshield
  • Usługi Cyberbezpieczeństwa

Dyrektywa wejdzie w życie za:

 
 
 
 

Dowiedz się więcej o naszych rozwiązaniach

Backup

Sprawdzone rozwiązania do backupu i przywracania danych w środowiskach fizycznych, wirtualnych, mobilnych oraz chmurowych. Acronis otrzymał nagrodę Wybór Użytkowników Gartner Peer Insights jako najlepsze rozwiązanie do tworzenia kopii zapasowych i odzyskiwania danych dla centrów danych.

Więcej

ZABEZPIECZENIA INFRASTRUKTURY IT

Globalny lider w dziedzinie cyberbezpieczeństwa, którego rozwiązania chronią ponad 200 tys. organizacji na całym świecie. Amerykański producent już od 20 lat zapewnia szeroką gamę narzędzi do zabezpieczania infrastruktury IT, dedykowanych m.in. do ochrony poczty, aplikacji webowych, sieci oraz danych.

Więcej

OCHRONA ANTYWIRUSOWA
SZYFROWANIE
EXTENDED DETECTION & RESPONSE
2FA

Globalny dostawca rozwiązań bezpieczeństwa IT. Sztandarowym produktem jest wielokrotnie nagradzany program ESET NOD32 Antivirus. Rozwiązania ESET dostępne są w ponad 200 krajach - w Polsce korzysta z nich ponad 5 mln użytkowników.

Więcej

ZABEZPIECZENIA INFRASTRUKTURY IT

Uznany na całym świecie producent zaawansowanego oprogramowania do wykrywania zagrożeń i intruzów w sieciach firmowych. Gatewatcher pozwala chronić sieci dużych organizacji, instytucji rządowych oraz sieci krytycznych obiektów przemysłowych.

Więcej

NG VULNERABILITY ASSESSMENT

Uznany na całym świecie producent zaawansowanego oprogramowania do wykrywania zagrożeń i intruzów w sieciach firmowych. Gatewatcher pozwala chronić sieci dużych organizacji, instytucji rządowych oraz sieci krytycznych obiektów przemysłowych.

Więcej

DATA LOSS PREVENTION (DLP)

Kompleksowe rozwiązanie chroniące przed wyciekiem danych. Safetica ocenia ryzyko wystąpienia incydentów bezpieczeństwa, ostrzegając przed nieproduktywnymi i potencjalnie szkodliwymi działaniami pracowników.

Więcej

SIEM / SOAR / TIP

Wywodzący się z Francji dostawca, redefiniujący wizję cyberbezpieczeństwa. Integrując wiedzę na temat zagrożeń, z możliwościami błyskawicznej analizy oraz automatycznej reakcji, producent zapewnia kompleksową platformę centralizującą systemy bezpieczeństwa.

Więcej

PRIVILEGED ACCESS MANAGEMENT (PAM)

Producent rozwiązań klasy PAM, pozwalających na kompleksowe zarządzanie dostępem uprzywilejowanym w ramach organizacji. Rozwiązania Senhasegura są jednymi z najwyżej cenionych na rynku, co potwierdza wysoka ocena 4,9 na 5 według Gartner Peer Insights i rekomendacja 97 % klientów.

Więcej

NEXT GENERATION FIREWALL (NGF)
UNIFIED THREAT MANAGEMENT (UTM)

Rozwiązania Stormshield tworzone są przez europejskiego producenta wielofunkcyjnych rozwiązań firewallowych klasy UTM. Z rozwiązań Stormshield korzystają m.in. NATO, Uniwersytet Cambridge, Carrefour, Renault czy bank HSBC.

Więcej

AUTORYZOWANE CENTRUM SZKOLENIOWE

DAGMA Szkolenia IT to jedno z najpopularniejszych centrów szkoleniowych IT w Polsce. Posiada bogate portfolio szkoleń, oferując m.in. cenione na całym świecie certyfikowane szkolenia Microsoft czy Ethical Hacker od EC-Council. To jedyny w Polsce autoryzowany ośrodek szkoleniowy ESET, Stormshield oraz Safetica.

Więcej

AUDYTY BEZPIECZEŃSTWA
THREAT HUNTING
AUDYTY OT/IT
SECURITY OPERATION CENTER

Sprawdzamy, na ile stosowane w firmie rozwiązania zabezpieczające są w stanie zapewnić faktyczne bezpieczeństwo sieci firmowej. Najlepsze zabezpieczenia wybrane starannie z oferty światowych liderów mogą okazać się zupełnie nieskuteczne, jeżeli przy ich wprowadzeniu popełnione zostały błędy, tworzące luki w kompletnym systemie bezpieczeństwa.

Więcej

Masz pytania? Pomożemy!

Zostaw nam namiary na siebie, a my skontaktujemy się z Tobą!

warning
warning

Wyrażam zgodę na otrzymywanie telefonicznych połączeń przychodzących i/lub wiadomości SMS inicjowanych przez DAGMA sp. z o.o. z siedzibą w Katowicach (40-478), ul. Pszczyńska 15 w celach handlowych i marketingowych zgodnie z art. 172 ustawy prawo telekomunikacyjne.

warning
Sprawdź, kto będzie administratorem Twoich danych (więcej)

Administratorem danych osobowych podanych powyżej jest DAGMA sp. z o.o. z siedzibą w Katowicach (40-478) przy ul. Pszczyńskiej 15. Podstawą prawną przetwarzania danych są art. 6 ust. 1 lit. a, b i f) RODO. Prawnie uzasadnionym interesem przetwarzania jest marketing bezpośredni towarów lub usług administratora danych lub producentów rozwiązań i usług znajdujących się w ofercie administratora. Wyrażenie zgody, wynikające z art. 6 ust. 1 lit a) RODO jest dobrowolne i brak zgody nie wpływa na wykonanie usługi. Podanie ww. danych na podstawie art. 6 ust. 1 lit. b) RODO jest także dobrowolne, ale konieczne do wykonania usługi. W przypadku generowania wersji testowych lub zakupu, podane wyżej dane będą przetwarzane przez producenta danego rozwiązania. Zostałem poinformowany o tym, że przysługuje mi prawo do sprzeciwu na przetwarzanie danych osobowych. Dodatkowo mam prawo dostępu do treści moich danych osobowych, ich sprostowania, usunięcia (Prawo do zapomnienia), ograniczenia przetwarzania, przenoszenia danych i wniesienia skargi do organu nadzorczego - Prezesa Urzędu Ochrony Danych. Podane wyżej dane, podane w celu wykonania usługi, będą przetwarzane do czasu wygaśnięcia lub rozwiązania umowy, której stroną jest Klient, a po jej zakończeniu do chwili zaspokojenia, wygaśnięcia lub przedawnienia roszczeń z tytułu tej umowy a w przypadku przetwarzania danych w celach marketingowych, do momentu wyrażenia sprzeciwu. DAGMA, na podstawie art. 37 RODO wyznacza Inspektora Ochrony Danych, wskazując następujące dane kontaktowe: Karolina Kraśniewska, adres e-mail: [email protected]. Dodatkowe informacje znajdują się w https://dagma.eu/pl/privacy.