NIS 2 w praktyce: 7 najczęstszych błędów na starcie wdrożenia i jak ich uniknąć

NIS 2 nie jest „kolejną regulacją do odhaczenia” – to zmiana filozofii. Cyberbezpieczeństwo staje się zarządzanym ryzykiem biznesowym, z dużymi oczekiwaniami wobec kierownictwa, raportowania incydentów i nadzoru nad dostawcami. Choć Polska wciąż finalizuje wdrożenie dyrektywy, rynek już wymusza zgodność, szczególnie w łańcuchach dostaw. Przygotowaliśmy 7 najczęstszych błędów, które widzimy na starcie wraz z interpretacjami, przykładami i checklistami.

Dyrektywa NIS 2 zmienia zasady gry w obszarze cyberbezpieczeństwa, a tym samym – w zarządzaniu ryzykiem biznesowym. Wprawdzie termin transpozycji w UE minął 17 października 2024 r., ale polskie wdrożenie przez nowelizację KSC jeszcze się domykało (projekt był procedowany; rząd informował o przyjęciu projektu w październiku 2025). Firmy jednak nie mogą czekać. Rośnie m.in. presja ze strony klientów i partnerów w sektorach regulowanych, którzy pytają o NIS 2 na „tu i teraz”. W artykule pokazujemy, jakie błędy najczęściej pojawiają się na starcie i jak ich uniknąć.

„To nas nie dotyczy” – błędna samoidentyfikacja

Na czym polega błąd: Organizacja zakłada, że skoro jest MŚP albo nie jest infrastrukturą krytyczną, to NIS 2 jej nie obejmuje. Tymczasem NIS 2 rozszerza zakres sektorów i wprowadza logikę klasyfikacji podmiotów (kluczowe vs ważne), a dodatkowo presja łańcucha dostaw może objąć także mniejszych dostawców.

Objawy w organizacji:

  • brak formalnej decyzji „jesteśmy/nie jesteśmy w NIS 2” wraz z uzasadnieniem;
  • brak mapowania usług krytycznych i powiązanych systemów;
  • brak właściciela obszaru cyberbezpieczeństwa (Compliance/ERM/CISO przerzuca na IT i odwrotnie).

Minicase (IT/outsourcing): Software house obsługujący systemy banku nie jest duży, ale klient wymaga ankiet bezpieczeństwa, MFA, backupów, procedur dot. incydentów i prawa do audytu, bo sam podlega ostrzejszym obowiązkom. Efekt? NIS 2 „wchodzi” drzwiami kontraktu.

 Jak to naprawić (praktycznie):

  • zrób szybką samoocenę: sektor/usługi, wielkość, rola w łańcuchu dostaw;
  • spisz decyzję i ryzyka (to będzie tzw. dowód należytej staranności);
  • jeżeli jesteś dostawcą regulowanych podmiotów, przygotuj tzw. pakiet zaufania, czyli polityki + dowody.

 Checklista „30 minut”:

  1. Czy świadczymy usługę z sektorów objętych NIS 2 (wprost lub przez dostawy)?
  2. Czy mamy listę usług krytycznych i właścicieli biznesowych?
  3. Czy mamy dokument „stanowisko dot. NIS 2” podpisany przez zarząd i/lub compliance?

Zaczynamy od SIEM-a – technologia przed ryzykiem i procesem

Na czym polega błąd: Organizacja kupuje narzędzia (SIEM/EDR/XDR), zanim ustali, co chroni, przed kim, jaki ma apetyt na ryzyko i jakie procesy mają działać 24/7. NIS 2 wymaga wdrożenia adekwatnych środków zarządzania ryzykiem (organizacyjnych, operacyjnych i technicznych), a narzędzia powinny się pojawić dopiero, jak zidentyfikujemy obszary kluczowe.

Objawy w organizacji:

  • sytuacja w rodzaju: „mamy system, ale nie mamy procedury”;
  • docierają alerty, ale nikt nie wie, co robić i kto decyduje o eskalacji;
  • brak metryk skuteczności i odpowiedzi na pytanie, czy nasze zabezpieczenia działają.

Jak to naprawić:

  • zacznij od mapy ryzyka (usługi → procesy → systemy → dane → zależności);
  • dopiero potem zdefiniuj minimalny „control set” (np. MFA, backup, logowanie podatności, EDR);
  • wybierz narzędzia pod proces reagowania i raportowania. 

Checklista „Najpierw proces”:

  1. Mamy zdefiniowane scenariusze incydentów (IT i OT).
  2. Mamy RACI: kto wykrywa, kto decyduje, kto raportuje.
  3. Mamy progi dla poważnego incydentu oraz ścieżkę eskalacji.

Shadow IT i brak inwentaryzacji – brak ochrony czegoś, czego nie widać

Na czym polega błąd: Organizacja nie ma pełnej wiedzy o zasobach: usługach chmurowych, systemach OT, aplikacjach SaaS kupowanych na kartę, kontach uprzywilejowanych, integracjach. W praktyce audyty zgodności (i potencjalne incydenty) najczęściej „rozjeżdżają się” właśnie na braku widoczności.

Minicase (sektor publiczny): Jednostka ma wdrożone MFA w systemie głównym, ale integracja raportowa jest utrzymywana na starym koncie serwisowym bez MFA i bez rotacji hasła. Atak wykonany jest bokiem, a potem nie ma nawet logów, żeby szybko ustalić zakres.

Jak to naprawić:

  • utwórz bazę CMDB light: krytyczne usługi i ich komponenty (nie musisz mieć od razu perfekcyjnej bazy CMDB);
  • wymuś rejestr SaaS i integracji (proces zakupowy + IT);
  • ustandaryzuj konta serwisowe, uprawnienia i logowanie zdarzeń. 

Checklista „Widoczność”:

  1. Lista krytycznych aktywów (IT/OT) + właściciele.
  2. Lista kont uprzywilejowanych i serwisowych + zasady rotacji.
  3. Minimalny standard logowania (co, gdzie, jak długo).

Raportowanie 24 h/72 h „na papierze” – bez dyżurów, decyzji i gotowych szablonów

Na czym polega błąd: Organizacja ma procedurę, ale nie jest w stanie jej wykonać w realnym czasie, szczególnie w oknie 24 godzin na wczesne ostrzeżenie i 72 godziny na pełne zgłoszenie.

Objawy:

  • nie ma ustalonego trybu działania poza godzinami pracy;
  • nie wiadomo, kto ma prawo wysłać zgłoszenie do CSIRT i na jakiej podstawie;
  • brak szablonów, brak „Minimum Viable Report”.

Jak to naprawić:

  • zdefiniuj dyżur decyzyjny (niekoniecznie pełen SOC – czasem wystarczy na telefon + usługa zewnętrzna);
  • przygotuj 2 szablony raportów do zgłoszeń 24 h i 72 h;
  • przećwicz raportowanie na przykładzie ataków typu: ransomware, wyciek danych (RODO), awaria systemu OT. 

Checklista „Raport w 60 minut”:

  • Jednoznaczna definicja „poważnego incydentu” w organizacji.
  • Lista kontaktów + zastępstwa + kanał awaryjny.
  • Szablony 24h/72h + wymagane załączniki.

Dostawcy traktowani jak formalność – brak twardych zapisów w umowach

Na czym polega błąd: Vendor risk management kończy się na ankiecie w Excelu. A NIS 2 mocno akcentuje bezpieczeństwo łańcucha dostaw i zależności.

Minicase (infrastruktura/OT): Operator zleca zdalny serwis OT firmie zewnętrznej. Dostawca ma dostęp uprzywilejowany, ale bez wymogu MFA i bez ograniczeń czasowych sesji. Incydent zaczyna się od kompromitacji dostawcy.

Jak to naprawić:

  • segmentuj dostawców na krytyczni/ważni/pozostali po ich wpływie na usługę;
  • w umowach wprowadź minimum wymagań: MFA, logowanie, zgłaszanie incydentów, SLA bezpieczeństwa, prawo do audytu, wymagania dot. podwykonawców;
  • zbieraj dowody (nie deklaracje!): raporty z testów, certyfikaty, wyniki skanów/pentestów. 

Checklista „Klauzule must-have”:

  • Obowiązek zgłoszenia incydentu w określonym czasie.
  • MFA/IAM/PAM dla dostępu zdalnego i kont uprzywilejowanych.
  • Prawo do audytu / raportów + zasady podwykonawców.

Zarząd w tle – brak governance i nadzoru, który da się udowodnić

Na czym polega błąd: Stwierdzenie, że temat cyber jest w IT, a zarząd dowiaduje się przy okazji budżetu. Tymczasem NIS 2 wzmacnia odpowiedzialność kierownictwa za zatwierdzenie i nadzór nad środkami zarządzania ryzykiem. W polskim projekcie nowelizacji KSC szeroko komentowane są również mechanizmy sankcyjne i oczekiwania wobec kadry zarządzającej (w tym potencjalne kary osobiste, zależnie od ostatecznego brzmienia przepisów). 

Jak to naprawić:

  • stwórz cykliczny rytm governance: kwartalny przegląd ryzyk cyberbezpieczeństwa, incydentów, KPI;
  • zapewnij szkolenia C-level (to nie ma być tylko higiena haseł, ale analiza ryzyka (BIA), decyzje, odpowiedzialność, ciągłość działania);
  • prowadź rejestr decyzji: co akceptujemy, co redukujemy, co przenosimy (np. ubezpieczenie).

Checklista „Board-ready”:

  1. 1-stronicowy dashboard ryzyk cyber (KRI + trendy).
  2. Protokół decyzji i zatwierdzeń (budżet, priorytety, wyjątki).
  3. Plan szkoleń i ćwiczeń (zarząd + kluczowe role).

„Zrobimy wdrożenie ISO 27001 i będzie po temacie” – mylenie standardu ISO z obowiązkiem prawnym NIS 2

Na czym polega błąd: Organizacja zakłada, że certyfikacja ISO 27001 automatycznie załatwia temat NIS 2. W praktyce ISO 27001 bardzo pomaga (mapowanie kontroli, podejście oparte o ryzyko), ale NIS 2 dokłada elementy specyficzne, np. sztywne terminy raportowania, oczekiwania nadzorcze, nacisk na łańcuch dostaw i operacyjność.

Jak to naprawić (najprościej):

  • wykonaj mapowanie: NIS 2 (wymagania) → obecne kontrole (ISO/ITSM/BCM) → luki → plan działań;
  • ustal kolejność wdrożeń: quick wins (MFA, backup testowany, inwentaryzacja) vs projekty długie (SOC, IAM, segmentacja OT);
  • przygotuj pakiet ewidencyjny na potrzeby audytu/nadzoru.

Checklista „Mapowanie w 2 tygodnie”:

  1. Macierz wymagań NIS 2 vs kontrole/audyty ISO27001.
  2. Lista luk + właściciele biznesowi + terminy.
  3. Repozytorium dowodów (polityki, logi, raporty z testów, protokoły ćwiczeń).

Podsumowanie. Jak zacząć, żeby nie utknąć po 3 miesiącach?

Najlepszy pakiet startowy z NIS 2 to nie zakup narzędzia, to trójkąt: klasyfikacja → ryzyka, proces → dowody.

Jeśli dopiero zaczynasz, zrób to w kolejności:

  1. Samoidentyfikacja i mapa usług krytycznych.
  2. Analiza luki pod środki zarządzania ryzykiem.
  3. Budowa procedur, SZBI.
  4. Szybkie wdrożenia wynikające z identyfikacji obszarów kluczowych (MFA, backup, inwentaryzacja, łańcuch dostaw).
  5. Procedura obsługi incydentu realna w czasie 24 h/72 h, wyznaczona osoba do kontaktu z CSIRT.
  6. Wsparcie top management i ustalenie rytmu zarządczego.

O Autorze

Jarosław Homa
Wicedyrektor Centrum Cyberbezpieczeństwa, Politechnika Śląska
Absolwent studiów na Politechnice Śląskiej w Gliwicach, ukończył dwa kierunki studiów odpowiednio na kierunku Automatyka i Robotyka, gdzie uzyskała tytuł inżyniera w specjalności sterowniki i systemy sterowania, a następnie na kierunku Informatyka w specjalności bazy danych, sieci i systemy komputerowe gdzie uzyskał tytuł magistra inżyniera z wynikiem bardzo dobrym. Ukończył studia doktoranckie na Politechnice Śląskiej w Gliwicach w dyscyplinie Informatyka techniczna – praca doktorska: Implementacja algorytmów synchronizacji urządzeń sieciowych SDN (ang. Software Defined Network, SDN) – uzyskała tytuł doktora inżyniera. Jego zainteresowania naukowe obejmują sieci komputerowe programowalne SDN, cyberbezpieczeństwo, systemy komputerowe. Jest ekspertem z zakresu sieci komputerowych i cyberbezpieczeństwa, pełni funkcję z-cy dyrektora Centrum Cyberbezpieczeństwa, CISO Politechniki Śląskiej w Gliwicach. Jest posiadaczem certyfikatu „Zarządzania Cyberbezpieczeństwem – Menedżer” wydanego przez PTI. Jest wykładowcą uczelni wyższych tj. Politechnika Śląska, Akademia PJATK, Akademia WSB. Prowadzi zajęcia na studiach MBA, na studiach podyplomowych CYBER SCIENCE Śląskiego Centrum Inżynierii Prawa, Technologii i Kompetencji Cyfrowych. Z racji swojego wykształcenia jest ekspertem w systemach IT i OT. Jest ekspertem NCBiR w dyscyplinie Informatyka, jest członkiem PTI (Polskiego Towarzystwa Informatycznego). Jest członkiem ISSA Polska. Jest audytorem wiodącym systemu zarządzania bezpieczeństwem ISO 27001, systemy zarządzania ciągłością działania ISO 22301. Posiada certyfikaty zarządzania PRINCE2, ITIL, AgilePM. Jest autorem publikacji w zakresie cyberbezpieczeństwa. Aktywnie buduje i wdraża rozwiązania SOC w kontekście zamian i wymagań ustawy KSC i NIS 2.