{"id":7089,"date":"2025-09-24T15:08:04","date_gmt":"2025-09-24T13:08:04","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=7089"},"modified":"2026-02-20T10:23:09","modified_gmt":"2026-02-20T09:23:09","slug":"dyrektywa-nis2","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/dyrektywa-nis2\/","title":{"rendered":"NIS2 w praktyce \u2013 wszystko co musisz wiedzie\u0107"},"content":{"rendered":"\n<p>Niedzia\u0142aj\u0105ce stacje benzynowe. Parali\u017c zabieg\u00f3w operacyjnych w szpitalach. Nieczynne bankomaty. Brzmi jak scenariusz z filmu o ko\u0144cu \u015bwiata? Niekoniecznie. Tak m\u00f3g\u0142by wygl\u0105da\u0107 dzie\u0144 po skutecznym, wielowektorowym cyberataku wymierzonym w infrastruktur\u0119 krytyczn\u0105 ca\u0142ego kraju.<\/p>\n\n\n\n<p>Maj\u0105c \u015bwiadomo\u015b\u0107 wci\u0105\u017c ewoluuj\u0105cych cyberzagro\u017ce\u0144 (np. <a href=\"https:\/\/xopero.com\/blog\/pl\/ransomware-twoj-podreczny-slownik-it-zagrozen\/\">ransomware<\/a>) oraz coraz cz\u0119stszych przypadk\u00f3w atak\u00f3w na sektory krytyczne \u2013 kt\u00f3re realnie zagra\u017caj\u0105 pa\u0144stwom i ca\u0142ym spo\u0142ecze\u0144stwom \u2013 w\u0142adze unijne postanowi\u0142y systemowo wym\u00f3c wdro\u017cenie (lepszej) cyberodporno\u015bci na najistotniejszych i najbardziej nara\u017conych podmiotach. Doprowadzi\u0142o to do powstania tzw. dyrektywy NIS2.<\/p>\n\n\n\n<!--more-->\n\n\n<div role=\"navigation\" aria-label=\"Spis tre\u015bci\" class=\"simpletoc wp-block-simpletoc-toc\"><h2 style=\"margin: 0;\"><button type=\"button\" aria-expanded=\"false\" aria-controls=\"simpletoc-content-container\" class=\"simpletoc-collapsible\">Spis tre\u015bci<span class=\"simpletoc-icon\" aria-hidden=\"true\"><\/span><\/button><\/h2><div id=\"simpletoc-content-container\" class=\"simpletoc-content\"><ul class=\"simpletoc-list\">\n<li><a href=\"#co-to-jest-dyrektywa-nis2\">Co to jest dyrektywa NIS2?<\/a>\n\n\n<ul><li>\n<a href=\"#od-kiedy-nis2-obowiazuje-w-polsce\">Od kiedy NIS2 obowi\u0105zuje w Polsce?<\/a>\n\n\n<ul><li>\n<a href=\"#czy-oprocz-przepisow-dyrektywy-nis2-nowelizacja-wprowadza-jakies-szczegolne-zmiany-w-obszarze-cyberbezpieczenstwa\">Czy opr\u00f3cz przepis\u00f3w dyrektywy NIS2 nowelizacja wprowadza jakie\u015b szczeg\u00f3lne zmiany w obszarze cyberbezpiecze\u0144stwa?<\/a>\n\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<li><a href=\"#kogo-dotyczy-nis2-a-do-kogo-nie-stosuje-sie-wymagan-dyrektywy\">Kogo dotyczy NIS2, a do kogo nie stosuje si\u0119 wymaga\u0144 dyrektywy?<\/a>\n\n\n<ul><li>\n<a href=\"#kryterium-przynaleznosci-do-sektora-kluczowego-i-waznego\">Kryterium przynale\u017cno\u015bci do sektora kluczowego i wa\u017cnego<\/a>\n\n<\/li>\n<li><a href=\"#kryterium-wielkosci-podmiotu-i-pozostale-kryteria\">Kryterium wielko\u015bci podmiotu i pozosta\u0142e kryteria<\/a>\n\n<\/li>\n<\/ul>\n<li><a href=\"#jakie-sankcjekary-obowiazuja-w-przypadku-nieprzestrzegania-nis2\">Jakie sankcje\/kary obowi\u0105zuj\u0105 w przypadku nieprzestrzegania NIS2?<\/a>\n\n<\/li>\n<li><a href=\"#jakie-wymagania-naklada-nis2-i-jak-je-spelnic\">Jakie wymagania nak\u0142ada NIS2 i jak je spe\u0142ni\u0107?<\/a>\n\n\n<ul><li>\n<a href=\"#spelnienie-wymogow-dyrektywy-nis2-a-norma-iso-27001\">Spe\u0142nienie wymog\u00f3w dyrektywy NIS2 a norma ISO 27001<\/a>\n\n<\/li>\n<\/ul>\n<li><a href=\"#nis2-jako-szansa-na-lepsza-cyberodpornosc\">NIS2 jako szansa na lepsz\u0105 cyberodporno\u015b\u0107<\/a>\n<\/li><\/ul><\/div><\/div>\n\n<h2 class=\"wp-block-heading\" id=\"co-to-jest-dyrektywa-nis2\">Co to jest dyrektywa NIS2?<\/h2>\n\n\n<p>NIS2 (czyli Network and Information Systems Directive 2) to dyrektywa* Parlamentu Europejskiego i Rady UE maj\u0105ca na celu wzmocnienie cyberodporno\u015bci i osi\u0105gni\u0119cie wysokiego wsp\u00f3lnego poziomu cyberbezpiecze\u0144stwa organizacji z sektor\u00f3w krytycznych gospodarki unijnej.<\/p>\n\n\n\n<p>Warto doda\u0107, \u017ce nie s\u0105 to jedyne cele tego dokumentu. Innym, nie mniej wa\u017cnym jest ujednolicenie standard\u00f3w bezpiecze\u0144stwa, co w powy\u017cszej definicji \u2018nie\u015bmia\u0142o\u2019 wyra\u017ca przymiotnik \u201cwsp\u00f3lnego\u201d. A to dlatego, \u017ce poprzednia dyrektywa, czyli NIS1 z 2016 roku, dawa\u0142a pa\u0144stwom cz\u0142onkowskim Unii Europejskiej wiele swobody w tym wzgl\u0119dzie. W rezultacie poziom zabezpiecze\u0144 m\u00f3g\u0142 si\u0119 drastycznie r\u00f3\u017cni\u0107 mi\u0119dzy podmiotami kluczowymi, co z kolei z \u0142atwo\u015bci\u0105 mogli wykorzystywa\u0107 cyberprzest\u0119pcy.<\/p>\n\n\n\n<p>* Dyrektywa Parlamentu Europejskiego i Rady (UE) 2022\/2555 z dnia 14 grudnia 2022 r. w sprawie \u015brodk\u00f3w na rzecz wysokiego wsp\u00f3lnego poziomu cyberbezpiecze\u0144stwa na terytorium Unii, zmieniaj\u0105ca rozporz\u0105dzenie (UE) nr 910\/2014 i dyrektyw\u0119 (UE) 2018\/1972 oraz uchylaj\u0105ca dyrektyw\u0119 (UE) 2016\/1148 (dyrektywa NIS 2) \u2013 pe\u0142ny tekst aktu prawnego dost\u0119pny pod <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/PL\/TXT\/PDF\/?uri=CELEX:32022L2555\" target=\"_blank\" rel=\"noreferrer noopener\">tym linkiem<\/a>.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"od-kiedy-nis2-obowiazuje-w-polsce\">Od kiedy NIS2 obowi\u0105zuje w Polsce?<\/h3>\n\n\n<p>Dyrektywa zosta\u0142a przyj\u0119ta przez Parlament Europejski i Rad\u0119 UE 14 grudnia 2022, a wesz\u0142a w \u017cycie 16 stycznia 2023. Pa\u0144stwa cz\u0142onkowskie zosta\u0142y zobowi\u0105zane do implementacji dyrektywy na grunt prawa krajowego do 17 pa\u017adziernika 2024.<\/p>\n\n\n\n<p>Polska nie dotrzyma\u0142a tego terminu. Akt prawny transponuj\u0105cy przepisy NIS2, czyli <strong>nowelizacja ustawy o Krajowym Systemie Cyberbezpiecze\u0144stwa (KSC)<\/strong>, zosta\u0142a ostatecznie <strong>podpisana przez prezydenta RP w dniu 19.02.2026 r.<\/strong><\/p>\n\n\n\n<p>Dla zainteresowanych, pe\u0142ny tekst polskiej ustawy znajduje si\u0119 w <a href=\"https:\/\/orka.sejm.gov.pl\/proc10.nsf\/ustawy\/1955_u.htm\">tym miejscu<\/a>.<\/p>\n\n\n<h4 class=\"wp-block-heading\" id=\"czy-oprocz-przepisow-dyrektywy-nis2-nowelizacja-wprowadza-jakies-szczegolne-zmiany-w-obszarze-cyberbezpieczenstwa\">Czy opr\u00f3cz przepis\u00f3w dyrektywy NIS2 nowelizacja wprowadza jakie\u015b szczeg\u00f3lne zmiany w obszarze cyberbezpiecze\u0144stwa?<\/h4>\n\n\n<p>Tak, opr\u00f3cz wymog\u00f3w wynikaj\u0105cych z samej dyrektywy NIS2, kt\u00f3re omawiamy poni\u017cej, nowelizacja KSC wprowadza kilka istotnych zmian, kt\u00f3re maj\u0105 na celu decentralizacj\u0119 odpowiedzialno\u015bci, wzmocnienie ochrony przed zagro\u017ceniami zewn\u0119trznymi i asygnowanie dodatkowych \u015brodk\u00f3w na rzecz pa\u0144stwowych organ\u00f3w cybersec. S\u0105 to mi\u0119dzy innymi:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Utworzenie sektorowych zespo\u0142\u00f3w reagowania na incydenty bezpiecze\u0144stwa<\/strong> (tzw. CSIRT), np. CSIRT Zdrowie czy CSIRT Finanse, aby zwi\u0119kszy\u0107 specjalizacj\u0119 pod k\u0105tem zagro\u017ce\u0144 dla konkretnych bran\u017c i lepiej wspiera\u0107 (by\u0107 &#8222;bli\u017cej&#8221;) podmiot\u00f3w w tych sektorach.<\/li>\n\n\n\n<li><strong>Wprowadzenie mechanizmu tzw. dostawcy wysokiego ryzyka<\/strong>, czyli mo\u017cliwo\u015bci wykluczania konkretnych dostawc\u00f3w sprz\u0119tu i oprogramowania z polskiego rynku na podstawie przes\u0142anek technicznych i geopolitycznych (np. dostawca z pa\u0144stwa zagra\u017caj\u0105cego bezpiecze\u0144stwu RP). Nawiasem m\u00f3wi\u0105c, ten punkt wzbudzi\u0142 najwi\u0119ksze kontrowersje podczas procedowania nowelizacji.<\/li>\n\n\n\n<li><strong>Lepsze finansowanie i wzmocnienie Naukowej i Akademickiej Sieci Komputerowej (NASK)<\/strong>, czyli podmiotu nadzoruj\u0105cego odpowiadaj\u0105cego za rozw\u00f3j i bezpiecze\u0144stwo polskiej sieci internetowej, m.in. poprzez nadz\u00f3r nad cyberbezpiecze\u0144stwem, rejestracj\u0119 domen .pl. czy edukacj\u0105 w zakresie zagro\u017ce\u0144.<\/li>\n\n\n\n<li><strong>Wprowadzenie tzw. polecenia zabezpieczaj\u0105cego<\/strong> umo\u017cliwiaj\u0105cego ministrowi w\u0142a\u015bciwemu do spraw informatyzacji natychmiastowe wydanie nakazu podj\u0119cia konkretnych dzia\u0142a\u0144 (np. zablokowania danego adresu IP czy od\u0142\u0105czenia systemu) w sytuacji bezpo\u015bredniego zagro\u017cenia kraju, bez czekania na standardowe procedury administracyjne. Nakaz oczywi\u015bcie mo\u017ce dotyczy\u0107 wy\u0142\u0105cznie podmiot\u00f3w z sektor\u00f3w obj\u0119tych NIS2.<\/li>\n<\/ul>\n\n\n<h2 class=\"wp-block-heading\" id=\"kogo-dotyczy-nis2-a-do-kogo-nie-stosuje-sie-wymagan-dyrektywy\">Kogo dotyczy NIS2, a do kogo nie stosuje si\u0119 wymaga\u0144 dyrektywy?<\/h2>\n\n\n<p>Zanim rzucisz si\u0119 w wir wdro\u017cenia, sprawd\u017a, czy NIS2 ma zastosowanie w przypadku Twojej organizacji, analizuj\u0105c poni\u017csze kryteria.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"kryterium-przynaleznosci-do-sektora-kluczowego-i-waznego\">Kryterium przynale\u017cno\u015bci do sektora kluczowego i wa\u017cnego<\/h3>\n\n\n<p>NIS2 stworzono z my\u015bl\u0105 o ochronie strategicznych sektor\u00f3w gospodarki, dlatego dyrektywa ma zastosowanie do organizacji, kt\u00f3re nale\u017c\u0105 do tzw. sektor\u00f3w <strong>kluczowych <\/strong>(najwa\u017cniejsze) i <strong>wa\u017cnych<\/strong>:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sektory kluczowe:\n<ul class=\"wp-block-list\">\n<li><strong>energetyka <\/strong>\u2013 energia elektryczna, instalacje ciep\u0142ownicze i ch\u0142odnicze, gaz, ropa naftowa, wod\u00f3r<\/li>\n\n\n\n<li><strong>transport<\/strong> \u2013 lotnictwo, kolej, transport wodny, transport drogowy<\/li>\n\n\n\n<li><strong>bankowo\u015b\u0107<\/strong>*<\/li>\n\n\n\n<li><strong>finanse<\/strong>* \u2013 operatorzy system\u00f3w obrotu i kontrahenci centralni (CCP)<\/li>\n\n\n\n<li><strong>ochrona zdrowia<\/strong> \u2013 szpitale, laboratoria, producenci lek\u00f3w, producenci krytycznych wyrob\u00f3w medycznych<\/li>\n\n\n\n<li><strong>zaopatrzenie w wod\u0119<\/strong><\/li>\n\n\n\n<li><strong>odprowadzanie \u015bciek\u00f3w<\/strong><\/li>\n\n\n\n<li><strong>infrastruktura cyfrowa<\/strong> \u2013 dostawcy us\u0142ug internetowych, w tym DNS, rejestry domen, dostawcy chmury, o\u015brodki przetwarzania danych, sieci CDN, us\u0142ugi zaufania, sieci \u0142\u0105czno\u015bci elektronicznej<\/li>\n\n\n\n<li><strong>zarz\u0105dzanie us\u0142ugami informatycznymi i telekomunikacyjnymi (ICT)<\/strong> \u2013 dostawcy us\u0142ug zarz\u0105dzanych, w tym w zakresie bezpiecze\u0144stwa<\/li>\n\n\n\n<li><strong>podmioty publiczne \/ administracja publiczna<\/strong><\/li>\n\n\n\n<li><strong>przemys\u0142 kosmiczny<\/strong> \u2013 podmioty wspieraj\u0105ce \u015bwiadczenie us\u0142ug kosmicznych<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Sektory wa\u017cne:\n<ul class=\"wp-block-list\">\n<li><strong>us\u0142ugi pocztowe i kurierskie<\/strong><\/li>\n\n\n\n<li><strong>gospodarowanie odpadami<\/strong><\/li>\n\n\n\n<li><strong>produkcja,<\/strong> <strong>wytwarzanie i dystrybucja chemikali\u00f3w<\/strong><\/li>\n\n\n\n<li><strong>produkcja, przetwarzanie i dystrybucja \u017cywno\u015bci<\/strong><\/li>\n\n\n\n<li><strong>produkcja <\/strong>\u2013 wyroby medyczne, komputery, elektronika, urz\u0105dzenia optyczne, urz\u0105dzenia elektryczne, maszyny i urz\u0105dzenia, samochody, przyczepy, pozosta\u0142y sprz\u0119t transportowy<\/li>\n\n\n\n<li><strong>dostawcy us\u0142ug cyfrowych<\/strong> \u2013 platformy handlowe, dostawcy wyszukiwarek, platformy spo\u0142eczno\u015bciowe<\/li>\n\n\n\n<li><strong>badania naukowe<\/strong> \u2013 organizacje badawcze<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p>* W tych sektorach obowi\u0105zuj\u0105 dodatkowe wymogi, takie jak DORA (Digital Operational Resilience Act) czy wymogi od KNF. <a href=\"https:\/\/xopero.com\/blog\/pl\/backup-i-ochrona-danych-w-sektorze-finansowym-i-bankowym\/\">Dowiedz si\u0119 wi\u0119cej<\/a><\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"kryterium-wielkosci-podmiotu-i-pozostale-kryteria\">Kryterium wielko\u015bci podmiotu i pozosta\u0142e kryteria<\/h3>\n\n\n<p>OK, skoro wiesz ju\u017c, jakie sektory s\u0105 obj\u0119te NIS2, sprawd\u017amy pozosta\u0142e kryteria, kt\u00f3rych spe\u0142nienie ostatecznie kwalifikuje Twoj\u0105 organizacj\u0119 jako podlegaj\u0105c\u0105 przepisom tej dyrektywy. Pomo\u017ce nam w tym poni\u017csza tabela:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th><strong>Typ podmiotu<\/strong><\/th><th><strong>Kryteria wielko\u015bci<\/strong><\/th><th><strong>Pozosta\u0142e kryteria<\/strong><\/th><th><strong>Czy podlega NIS2?<\/strong><\/th><\/tr><\/thead><tbody><tr><td>Du\u017cy<\/td><td>\u2265 250 pracownik\u00f3w <strong>lub<\/strong>&nbsp;\u2265 50 mln EUR obrotu rocznie<\/td><td>&#8211;<\/td><td>\u2705 Tak, je\u015bli dzia\u0142a w sektorze kluczowym lub wa\u017cnym.<\/td><\/tr><tr><td>\u015aredni<\/td><td>\u2265 50 pracownik\u00f3w <strong>lub<\/strong>&nbsp;\u2265 10 mln EUR obrotu rocznie<\/td><td>&#8211;<\/td><td>\u2705 Tak, je\u015bli dzia\u0142a w sektorze kluczowym lub wa\u017cnym.<\/td><\/tr><tr><td>Ma\u0142y\/mikro<\/td><td>&lt; 50 pracownik\u00f3w <strong>oraz<\/strong>&lt; 10 mln EUR obrotu rocznie<\/td><td>\u015awiadczy us\u0142ugi o znaczeniu krytycznym.Jest jedynym dostawc\u0105 w kraju.Ma znaczenie dla bezpiecze\u0144stwa publicznego.Nale\u017cy do \u0142a\u0144cucha dostaw podmiotu kluczowego\/wa\u017cnego.Decyzj\u0105 w\u0142a\u015bciwego organu krajowego (w Polsce: Ministerstwo Cyfryzacji) zosta\u0142 uznany za podmiot kluczowy albo podmiot wa\u017cny.<\/td><td>\u26a0\ufe0f Tak, je\u017celi dzia\u0142a w sektorze kluczowym lub wa\u017cnym oraz spe\u0142nia co najmniej jeden z pozosta\u0142ych kryteri\u00f3w.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Jak zatem wida\u0107, spe\u0142nienie kryterium a) przynale\u017cno\u015bci do jednego z sektor\u00f3w kluczowych oraz b) kryteri\u00f3w wielko\u015bci automatycznie sprawia, \u017ce dana organizacja b\u0119dzie obj\u0119ta NIS2. W takim wypadku organizacja jest uznawana za<strong> podmiot kluczowy<\/strong> (gdy dzia\u0142a w jednym z sektor\u00f3w kluczowych) albo <strong>podmiot wa\u017cny<\/strong> (gdy dzia\u0142a w sektorze wa\u017cnym).<\/p>\n\n\n\n<p>W przypadku ma\u0142ych i mikroprzedsi\u0119biorstw, kt\u00f3re nie spe\u0142niaj\u0105 kryteri\u00f3w wielko\u015bciowych, ale dzia\u0142aj\u0105 w sektorze kluczowym, podleganie pod NIS2 jest uzale\u017cnione od spe\u0142niania dodatkowych kryteri\u00f3w i decyzji w\u0142a\u015bciwego organu krajowego.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"jakie-sankcjekary-obowiazuja-w-przypadku-nieprzestrzegania-nis2\">Jakie sankcje\/kary obowi\u0105zuj\u0105 w przypadku nieprzestrzegania NIS2?<\/h2>\n\n\n<p>Zgodnie z doktryn\u0105 Unii Europejskiej, sankcje maj\u0105 by\u0107 \u201cproporcjonalne, odstraszaj\u0105ce i skuteczne\u201d. I rzeczywi\u015bcie, patrz\u0105c na proponowane kary finansowe, takie s\u0105. Warto doda\u0107, \u017ce na ostateczn\u0105 kwot\u0119 kary finansowej maj\u0105 wp\u0142yw takie czynniki, jak rodzaj podmiotu i skala naruszenia:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Podmiot kluczowy<\/strong>:<strong> do 10 mln EUR<\/strong> lub <strong>2% rocznego \u015bwiatowego obrotu<\/strong> \u2014 w zale\u017cno\u015bci od tego, kt\u00f3ra warto\u015b\u0107 jest wy\u017csza<\/li>\n\n\n\n<li><strong>Podmiot wa\u017cny<\/strong>: <strong>do 7 mln EUR<\/strong> lub <strong>1,4% rocznego \u015bwiatowego obrotu<\/strong> \u2014 w zale\u017cno\u015bci od tego, kt\u00f3ra warto\u015b\u0107 jest wy\u017csza<\/li>\n<\/ul>\n\n\n\n<p>Opr\u00f3cz kar finansowych, przewidziano r\u00f3wnie\u017c dotkliwe kary administracyjne, a nawet z zakresu odpowiedzialno\u015bci osobistej:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Cofni\u0119cie zezwole\u0144\/certyfikacji<\/strong><\/li>\n\n\n\n<li><strong>Zakaz pe\u0142nienia funkcji zarz\u0105dczych<\/strong> (w przypadku cz\u0142onk\u00f3w kadry zarz\u0105dzaj\u0105cej odpowiedzialnych za naruszenia)<\/li>\n\n\n\n<li><strong>Kara do 300% miesi\u0119cznego wynagrodzenia<\/strong> (w przypadku mened\u017cer\u00f3w), przy czym dotyczy to sytuacji, gdy zaniedbania bezpo\u015brednio wp\u0142ywaj\u0105 na bezpiecze\u0144stwo publiczne lub zdrowie.<\/li>\n<\/ul>\n\n\n\n<p>Oczywi\u015bcie na ukaranej organizacji spoczywa obowi\u0105zek wdro\u017cenia dzia\u0142a\u0144 naprawczych.<\/p>\n\n\n\n<p>Jakby tego by\u0142o ma\u0142o, pa\u0144stwa cz\u0142onkowskie mog\u0105 \u2018na w\u0142asn\u0105 r\u0119k\u0119\u2019 wprowadzi\u0107 dodatkowe sankcje. Przyk\u0142adowo, w Polsce w planach s\u0105 takie \u015brodki, jak grzywna do 100 mln PLN oraz mo\u017cliwo\u015b\u0107 tymczasowego zawieszenia dzia\u0142alno\u015bci.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"jakie-wymagania-naklada-nis2-i-jak-je-spelnic\">Jakie wymagania nak\u0142ada NIS2 i jak je spe\u0142ni\u0107?<\/h2>\n\n\n<p>Jak wida\u0107, konsekwencje mog\u0105 by\u0107 naprawd\u0119 ci\u0119\u017ckie, nie wspominaj\u0105c o stratach niematerialnych, takich jak nadszarpni\u0119cie reputacji czy zaufania klient\u00f3w. Zatem najwy\u017csza pora sprawdzi\u0107, jakie obowi\u0105zki spoczywaj\u0105 na organizacjach obj\u0119tych NIS2. Pozwoli to przej\u015b\u0107 do fazy opracowania planu wdro\u017cenia i konkretnych \u015brodk\u00f3w.<\/p>\n\n\n\n<p>Dyrektywa nie precyzuje owych \u015brodk\u00f3w z uwagi na diametralnie r\u00f3\u017cne specyfiki dzia\u0142alno\u015bci i poziomy ryzyka w poszczeg\u00f3lnych sektorach. Zamiast tego w Artykule 21 wymienia obszary, w kt\u00f3rych nale\u017cy to zrobi\u0107, jednocze\u015bnie wskazuj\u0105c, \u017ce wdra\u017cane <strong>\u015brodki techniczne, organizacyjne i operacyjne <\/strong>musz\u0105 by\u0107 <strong>odpowiednie i proporcjonalne<\/strong>.<\/p>\n\n\n\n<p>Aby te zalecenia nabra\u0142y bardziej konkretnej formy, poni\u017cej przygotowali\u015bmy tabel\u0119 z wykazem ww. obszar\u00f3w wraz z przyk\u0142adami konkretnych \u015brodk\u00f3w\/dzia\u0142a\u0144, kt\u00f3re mo\u017cna wdro\u017cy\u0107 w tych\u017ce obszarach.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th><strong>Obszar zdefiniowany w Art. 21 dyrektywy NIS2<\/strong><\/th><th><strong>\u015arodki\/dzia\u0142ania na etapie wdro\u017cenia<\/strong><\/th><th><strong>\u015arodki\/dzia\u0142ania na etapie po wdro\u017ceniu<\/strong><\/th><\/tr><\/thead><tbody><tr><td>Polityka analizy ryzyka i bezpiecze\u0144stwa system\u00f3w informatycznych<\/td><td>&#8211; Opracowanie polityki analizy ryzyka.<br>&#8211; Opracowanie polityki bezpiecze\u0144stwa system\u00f3w informatycznych.<br>&#8211; Wskazanie osoby kontaktowej ds. cyberbezpiecze\u0144stwa.<\/td><td>&#8211; Przeprowadzanie regularnych analiz ryzyka.<br>&#8211; Przesy\u0142anie sprawozda\u0144 okresowych (na \u017c\u0105danie organu nadzorczego).<\/td><\/tr><tr><td>Obs\u0142uga incydentu<\/td><td>&#8211; Udokumentowanie i wdro\u017cenie procesu zarz\u0105dzania incydentami bezpiecze\u0144stwa komputerowego.<br>&#8211; Wyznaczenie os\u00f3b odpowiedzialnych za obs\u0142ug\u0119 incydent\u00f3w.<br>&#8211; Opracowanie procedury opisuj\u0105cej zg\u0142aszanie incydentu do CSIRT (Computer Security Incident Response Team), np. przy NASK.<br>&#8211; Wdro\u017cenie narz\u0119dzi automatyzuj\u0105cych reagowanie na incydenty, np. SOAR (Security Orchestration, Automation and Response).<\/td><td>&#8211; Monitoring i wykrywanie incydent\u00f3w bezpiecze\u0144stwa komputerowego, np. za pomoc\u0105 narz\u0119dzi SIEM (Security Information and Event Management).<br>&#8211; Przes\u0142anie wczesnego ostrze\u017cenia (<strong>do 24 h od powzi\u0119cia wiedzy o powa\u017cnym incydencie<\/strong>).<br>&#8211; Przes\u0142anie zg\u0142oszenia incydentu (<strong>do 72 h<\/strong> <strong>od powzi\u0119cia wiedzy o powa\u017cnym incydencie<\/strong>).<br>&#8211; Przes\u0142anie sprawozdania ko\u0144cowego (<strong>do miesi\u0105ca od przes\u0142ania zg\u0142oszenia incydentu<\/strong>).<br>&#8211; Wykonanie analizy poincydentalnej (post-mortem analysis), aby zrozumie\u0107, co si\u0119 sta\u0142o.<\/td><\/tr><tr><td>Ci\u0105g\u0142o\u015b\u0107 dzia\u0142ania, np. zarz\u0105dzanie kopiami zapasowymi i przywracanie normalnego dzia\u0142ania po wyst\u0105pieniu sytuacji nadzwyczajnej, i zarz\u0105dzanie kryzysowe.<\/td><td>&#8211; Opracowanie planu ci\u0105g\u0142o\u015bci dzia\u0142ania zawieraj\u0105cego procedury awaryjne, przywracania i minimalizowania zak\u0142\u00f3ce\u0144.<br>&#8211; Wdro\u017cenie oprogramowania albo kompleksowego rozwi\u0105zania do tworzenia i przywracania kopii zapasowych, np. <a href=\"https:\/\/xopero.com\/pl\/rozwiazania\/zabezpieczanie-danych\/xopero-unified-protection\/\">Xopero Unified Protection<\/a> albo <a href=\"https:\/\/xopero.com\/pl\/rozwiazania\/zabezpieczanie-danych\/xopero-one-backup-recovery\/\">Xopero One Backup&amp;Recovery<\/a>.<br>&#8211; Utworzenie zespo\u0142u kryzysowego oraz procedur komunikacji w sytuacji kryzysowej.<\/td><td>&#8211; Regularne wykonywanie kopii zapasowych danych organizacji.<br>&#8211; Bezpieczne przechowywanie kopii, poza infrastruktur\u0105 organizacji, np. w modelu 3-2-1.<br>&#8211; Testowanie przywracania danych z kopii zapasowej.<br>&#8211; W razie wyst\u0105pienia incydentu, dokonanie oceny jego potencjalnego wp\u0142ywu w uj\u0119ciu finansowym i operacyjnym.<\/td><\/tr><tr><td>Bezpiecze\u0144stwo \u0142a\u0144cucha dostaw, w tym aspekty zwi\u0105zane z bezpiecze\u0144stwem dotycz\u0105ce stosunk\u00f3w mi\u0119dzy ka\u017cdym podmiotem a jego bezpo\u015brednimi dostawcami lub us\u0142ugodawcami.<\/td><td>&#8211; Przeprowadzenie analizy ryzyka dostawc\u00f3w\/us\u0142ugodawc\u00f3w w celu zabezpieczenia \u0142a\u0144cuch\u00f3w dostaw.<br>&#8211; Wdro\u017cenie procedur pozwalaj\u0105cych na identyfikacj\u0119 i zarz\u0105dzanie ryzykiem w ca\u0142ym \u0142a\u0144cuchu dostaw.<br>&#8211; Zawarcie um\u00f3w jasno precyzuj\u0105cych wymagania w zakresie cyberbezpiecze\u0144stwa.<\/td><td>&#8211; Monitorowanie przestrzegania przez dostawc\u00f3w\/us\u0142ugodawc\u00f3w wymaga\u0144 w zakresie cyberbezpiecze\u0144stwa.<br>&#8211; Wsp\u00f3\u0142praca i komunikacja z dostawcami\/us\u0142ugodawcami przy podejmowaniu skoordynowanych dzia\u0142a\u0144 w razie wyst\u0105pienia incydentu.&nbsp;<\/td><\/tr><tr><td>Bezpiecze\u0144stwo w procesie nabywania, rozwoju i utrzymania sieci i system\u00f3w informatycznych, w tym post\u0119powanie w przypadku podatno\u015bci i ich ujawnianie.<\/td><td>&#8211; Weryfikacja dostawc\u00f3w pod k\u0105tem stosowanych zabezpiecze\u0144, posiadanych certyfikat\u00f3w itd.<br>&#8211; Wdro\u017cenie rozwi\u0105za\u0144 XDR (Extended Detection and Response) oraz MDM (Mobile Device Management) chroni\u0105cych urz\u0105dzenia ko\u0144cowe i urz\u0105dzenia mobilne.<\/td><td>&#8211; Monitoring i wykrywanie incydent\u00f3w, np. za pomoc\u0105 narz\u0119dzi SIEM (Security Information and Event Management).<br>&#8211; Zarz\u0105dzanie podatno\u015bciami poprzez ich monitorowanie, identyfikowanie i usuwanie.<br>&#8211; Przeprowadzanie regularnych audyt\u00f3w bezpiecze\u0144stwa i przegl\u0105d\u00f3w konfiguracji, nie rzadziej ni\u017c raz na 24 miesi\u0105ce.<br>&#8211; Bezpieczny rozw\u00f3j w\u0142asnych produkt\u00f3w (regu\u0142a &#8222;secure by design&#8221;) \u2013 dotyczy m.in. firm programistycznych.<\/td><\/tr><tr><td>Polityki i procedury s\u0142u\u017c\u0105ce ocenie skuteczno\u015bci \u015brodk\u00f3w zarz\u0105dzania ryzykiem w cyberbezpiecze\u0144stwie.<\/td><td>&#8211; Przeprowadzenie analizy ryzyk zwi\u0105zanej z prowadzon\u0105 dzia\u0142alno\u015bci\u0105 w celu ich identyfikacji i mitygacji.<br>&#8211; Opracowanie wska\u017anik\u00f3w skuteczno\u015bci (KPI) do oceny wdro\u017conych \u015brodk\u00f3w bezpiecze\u0144stwa<\/td><td>&#8211; Przeprowadzanie regularnych audyt\u00f3w oceniaj\u0105cych zgodno\u015b\u0107 z politykami.<br>&#8211; Przeprowadzanie test\u00f3w penetracyjnych sprawdzaj\u0105cych szczelno\u015b\u0107 infrastruktury cyfrowej.&nbsp;<\/td><\/tr><tr><td>Podstawowe praktyki cyberhigieny i szkolenia w zakresie cyberbezpiecze\u0144stwa.<\/td><td>&#8211; Przeprowadzenie wst\u0119pnego szkolenia dla pracownik\u00f3w dotycz\u0105cego cyberbezpiecze\u0144stwa (np. identyfikacji zagro\u017ce\u0144 typu phishing, zarz\u0105dzanie has\u0142ami, ochrona danych na urz\u0105dzeniach).<br>&#8211; Przeprowadzenie szkolenia dla kadry zarz\u0105dzaj\u0105cej z obowi\u0105zk\u00f3w na\u0142o\u017conych dyrektyw\u0105 NIS2.<br>&#8211; Przeprowadzenie test\u00f3w wiedzy.<\/td><td>&#8211; Przeprowadzanie regularnych szkole\u0144 \u201cprzypominaj\u0105cych\u201d.<br>&#8211; Przeprowadzanie symulowanych atak\u00f3w phishingowych w celu identyfikacji os\u00f3b potrzebuj\u0105cych dodatkowego przeszkolenia.<br>&#8211; Podnoszenie \u015bwiadomo\u015bci poprzez newslettery, plakaty, kampanie promuj\u0105ce podstawowe zasady cyberhigieny itp.&nbsp;<\/td><\/tr><tr><td>Polityki i procedury stosowania kryptografii i, w stosownych przypadkach, szyfrowania.<\/td><td>&#8211; Opracowanie polityki kryptografii (kiedy i jak szyfrowa\u0107 dane).<br>&#8211; Wdro\u017cenie sprawdzonych i certyfikowanych narz\u0119dzi kryptograficznych.<br>&#8211; Opracowanie system\u00f3w zarz\u0105dzania certyfikatami SSL\/TLS, aby nie dopu\u015bci\u0107 do ich wyga\u015bni\u0119cia i nie \u201cotworzy\u0107\u201d komunikacji na atak.<\/td><td>&#8211; Szyfrowanie danych przesy\u0142anych w ruchu (in transit), np. w sieciach, i w spoczynku (at rest), np. szyfrowanie dysk\u00f3w twardych, kopii zapasowych.<br>&#8211; Odnawianie certyfikat\u00f3w szyfruj\u0105cych.<\/td><\/tr><tr><td>Bezpiecze\u0144stwo zasob\u00f3w ludzkich, polityk\u0119 kontroli dost\u0119pu i zarz\u0105dzanie aktywami.<\/td><td>&#8211; Opracowanie procedur bezpiecze\u0144stwa na etapach zatrudniania i zwalniania pracownika.<br>&#8211; Opracowanie procedury dost\u0119pu do biur organizacji.<br>&#8211; Wdro\u017cenie rozwi\u0105zania do zarz\u0105dzania to\u017csamo\u015bci\u0105 i dost\u0119pem (IAM).<br>&#8211; Utworzenie ewidencji aktyw\u00f3w informatycznych (np. komputery, urz\u0105dzenia mobilne).<\/td><td>&#8211; Przeprowadzanie weryfikacji kandydat\u00f3w i terminowe odbieranie uprawnie\u0144 po zwolnieniu.<br>&#8211; Stosowanie zasady \u201cnajmniejszych wymaganych uprawnie\u0144\u201d.<br>&#8211; Centralne zarz\u0105dzanie to\u017csamo\u015bci\u0105 i dost\u0119pem przez IAM.<br>&#8211; Regularna aktualizacja ewidencji aktyw\u00f3w.<br>&#8211; Bezpieczne wycofywanie system\u00f3w z eksploatacji.<\/td><\/tr><tr><td>(W stosownych przypadkach) Stosowanie uwierzytelniania wielosk\u0142adnikowego lub ci\u0105g\u0142ego, zabezpieczonych po\u0142\u0105cze\u0144 g\u0142osowych, tekstowych i wideo oraz zabezpieczonych system\u00f3w \u0142\u0105czno\u015bci wewn\u0105trz podmiotu w sytuacjach nadzwyczajnych.<\/td><td>&#8211; Wdro\u017cenie i przeszkolenie u\u017cytkownik\u00f3w w zakresie uwierzytelniania wielosk\u0142adnikowego (MFA).<br>&#8211; Wdro\u017cenie rozwi\u0105za\u0144 z zakresu ci\u0105g\u0142ego uwierzytelniania (monitoruj\u0105cych zachowania u\u017cytkownika i monituj\u0105cych o uwierzytelnienie w przypadku wyst\u0105pienia podejrze\u0144).<br>&#8211; Przygotowanie specjalnych kana\u0142\u00f3w komunikacji na wypadek wyst\u0105pienia sytuacji nadzwyczajnej.<\/td><td>&#8211; Monitorowanie, czy ka\u017cdy u\u017cytkownik korzysta z MFA i zachowa\u0144 u\u017cytkownik\u00f3w.<br>&#8211; Wdro\u017cenie przygotowanych specjalnych kana\u0142\u00f3w komunikacji w razie wyst\u0105pienia sytuacji nadzwyczajnej.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Liczba mo\u017cliwych \u015brodk\u00f3w\/dzia\u0142a\u0144 mo\u017ce przyt\u0142oczy\u0107. Jednak ostatecznie zakres wdro\u017cenia b\u0119dzie zale\u017ca\u0142 od charakteru i z\u0142o\u017cono\u015bci organizacji oraz danych i aktyw\u00f3w, kt\u00f3re trzeba w jej obr\u0119bie chroni\u0107.<\/p>\n\n\n\n<p>Aby u\u0142atwi\u0107 koordynacj\u0119 tych zada\u0144, przygotowali\u015bmy przyk\u0142adow\u0105 list\u0119 kontroln\u0105, kt\u00f3r\u0105 mo\u017cesz wydrukowa\u0107, dostosowa\u0107 do w\u0142asnych potrzeb i wykorzystywa\u0107 do nadzorowania prac nad gotowo\u015bci\u0105 do NIS2.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button is-style-fill\"><a class=\"wp-block-button__link has-white-color has-text-color has-background has-link-color has-text-align-center wp-element-button\" href=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2025\/09\/Lista-kontrolna-wdrozenia-dyrektywy-NIS2.docx\" style=\"border-top-left-radius:10px;border-top-right-radius:10px;border-bottom-left-radius:10px;border-bottom-right-radius:10px;background-color:#1076b0;text-transform:none\">Pobierz checklist\u0119 NIS2<\/a><\/div>\n<\/div>\n\n\n<h3 class=\"wp-block-heading\" id=\"spelnienie-wymogow-dyrektywy-nis2-a-norma-iso-27001\">Spe\u0142nienie wymog\u00f3w dyrektywy NIS2 a norma ISO 27001<\/h3>\n\n\n<p>Je\u015bli bezpiecze\u0144stwo informacji by\u0142o od zawsze bliskie warto\u015bciom Twojej organizacji, by\u0107 mo\u017ce ju\u017c wdro\u017cyli\u015bcie <a href=\"https:\/\/xopero.com\/blog\/pl\/xopero-software-pomyslnie-konczy-audyt-iso-27001\/\">norm\u0119 ISO 27001<\/a>, kt\u00f3ra definiuje wymagania dla tzw. Systemu Zarz\u0105dzania Bezpiecze\u0144stwem Informacji (SZBI). Reguluj\u0105c takie obszary, jak zarz\u0105dzanie ryzykiem, polityki bezpiecze\u0144stwa i \u015brodki kontroli, procedury reagowania na incydenty, dokumentacja i obowi\u0105zki z zakresu raportowania oraz ci\u0105g\u0142e doskonalenie i szkolenie, norma zapewnia znacz\u0105ce wsparcie i pomoc przy zapewnieniu zgodno\u015bci z dyrektyw\u0105 NIS2 i oszcz\u0119dza du\u017co pracy, je\u015bli chodzi o wdro\u017cenie poszczeg\u00f3lnych \u015brodk\u00f3w czy dzia\u0142a\u0144.<\/p>\n\n\n\n<p>Warto o tym pami\u0119ta\u0107, aby maksymalnie wykorzysta\u0107 te zasoby, kt\u00f3re ju\u017c s\u0105 do naszej dyspozycji.&nbsp;<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"nis2-jako-szansa-na-lepsza-cyberodpornosc\">NIS2 jako szansa na lepsz\u0105 cyberodporno\u015b\u0107<\/h2>\n\n\n<p>Kary, wymagania\u2026 to wszystko mo\u017ce przyt\u0142acza\u0107 i nastawia\u0107 negatywnie. Warto jednak spojrze\u0107 na dyrektyw\u0119 NIS2 nie jak na przykry obowi\u0105zek, ale szans\u0119 na wzmocnienie cyberodporno\u015bci organizacji. W d\u0142u\u017cszej perspektywie czasu mo\u017ce si\u0119 okaza\u0107, \u017ce oszcz\u0119dzi Ci to wielu nieprzyjemno\u015bci, stresu i\u2026 dodatkowej pracy w zwi\u0105zku z do\u015bwiadczaniem i eliminacj\u0105 nast\u0119pstw cyberatak\u00f3w.<\/p>\n\n\n\n<p>Jednocze\u015bnie warto pami\u0119ta\u0107, \u017ce nie musisz robi\u0107 wszystkiego samodzielnie. Wiele \u015brodk\u00f3w wymaganych w ramach NIS2, zw\u0142aszcza tych na etapie powdro\u017ceniowym, mo\u017cna zrealizowa\u0107, bazuj\u0105c na rozwi\u0105zaniach sprawdzonych dostawc\u00f3w.<\/p>\n\n\n\n<p>Xopero \u2013 jako ekspert w dziedzinie backupu danych \u2013 mo\u017ce pom\u00f3c Ci spe\u0142ni\u0107 wymogi w obszarze ci\u0105g\u0142o\u015bci dzia\u0142ania (tworzenie, testowanie i przywracanie <a href=\"https:\/\/xopero.com\/blog\/pl\/kopia-pelna-przyrostowa-roznicowa-technicznym-okiem\/\">kopii danych<\/a>, raportowanie\/audyt w tym zakresie). Przyk\u0142adowo, wybieraj\u0105c <strong>Xopero Unified Protection<\/strong> (skalowalna platforma sprz\u0119towo-programowa klasy enterprise do backupu danych i <a href=\"https:\/\/xopero.com\/blog\/pl\/disaster-recovery-cz-i-aspekty-organizacyjne\/\">disaster recovery<\/a>), w pakiecie otrzymujesz szereg dodatkowych, istotnych korzy\u015bci, takich jak ochrona przed ogromnymi stratami finansowymi i utrat\u0105 zaufania\/wizerunku czy \u2013 z punktu widzenia administratora \u2013 b\u0142yskawiczna konfiguracja plug&amp;play. Nie wspominaj\u0105c o zaawansowanych i innowacyjnych funkcjach, o kt\u00f3rych dowiesz si\u0119 wi\u0119cej, odwiedzaj\u0105c <a href=\"https:\/\/xopero.com\/pl\/rozwiazania\/zabezpieczanie-danych\/xopero-unified-protection\/\">witryn\u0119 po\u015bwi\u0119con\u0105 naszemu urz\u0105dzeniu do backupu danych<\/a>.<\/p>\n\n\n\n<p>Sprawd\u017a nasz\u0105 ofert\u0119 i zobacz, jak mo\u017cemy Ci\u0119 wesprze\u0107 zar\u00f3wno w kontek\u015bcie NIS2, jak i og\u00f3lnie rozumianego bezpiecze\u0144stwa danych Twojej organizacji.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Niedzia\u0142aj\u0105ce stacje benzynowe. Parali\u017c zabieg\u00f3w operacyjnych w szpitalach. Nieczynne bankomaty. Brzmi jak scenariusz z filmu o ko\u0144cu \u015bwiata? Niekoniecznie. Tak m\u00f3g\u0142by wygl\u0105da\u0107 dzie\u0144 po skutecznym, wielowektorowym cyberataku wymierzonym w infrastruktur\u0119 krytyczn\u0105 ca\u0142ego kraju. Maj\u0105c \u015bwiadomo\u015b\u0107 wci\u0105\u017c ewoluuj\u0105cych cyberzagro\u017ce\u0144 (np. ransomware) oraz coraz cz\u0119stszych przypadk\u00f3w atak\u00f3w na sektory krytyczne \u2013 kt\u00f3re realnie zagra\u017caj\u0105 pa\u0144stwom i ca\u0142ym spo\u0142ecze\u0144stwom \u2013 w\u0142adze unijne postanowi\u0142y systemowo wym\u00f3c wdro\u017cenie (lepszej) cyberodporno\u015bci na najistotniejszych i najbardziej nara\u017conych podmiotach. Doprowadzi\u0142o to do powstania tzw. dyrektywy NIS2.<\/p>\n","protected":false},"author":15,"featured_media":7484,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[367],"tags":[],"class_list":["post-7089","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-prawo","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Tw\u00f3j kompletny przewodnik po dyrektywie NIS2<\/title>\n<meta name=\"description\" content=\"Dowiedz si\u0119, czym jest dyrektywa NIS2, od kiedy obowi\u0105zuje, kogo dotyczy, jakie kary przewiduje oraz jakie wymagania nak\u0142ada na organizacje.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/dyrektywa-nis2\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tw\u00f3j kompletny przewodnik po dyrektywie NIS2\" \/>\n<meta property=\"og:description\" content=\"Dowiedz si\u0119, czym jest dyrektywa NIS2, od kiedy obowi\u0105zuje, kogo dotyczy, jakie kary przewiduje oraz jakie wymagania nak\u0142ada na organizacje.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/dyrektywa-nis2\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-24T13:08:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-20T09:23:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2025\/09\/wszystko-co-musisz-wiedziec-o-dyrektywie-nis2-nowy.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"\u0141ukasz Dydek, Technical Content Writer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"\u0141ukasz Dydek, Technical Content Writer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"15 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dyrektywa-nis2\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dyrektywa-nis2\\\/\"},\"author\":{\"name\":\"\u0141ukasz Dydek, Technical Content Writer\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/608de6d75eb1ac2a48799895263fc00d\"},\"headline\":\"NIS2 w praktyce \u2013 wszystko co musisz wiedzie\u0107\",\"datePublished\":\"2025-09-24T13:08:04+00:00\",\"dateModified\":\"2026-02-20T09:23:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dyrektywa-nis2\\\/\"},\"wordCount\":3014,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dyrektywa-nis2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/wszystko-co-musisz-wiedziec-o-dyrektywie-nis2-nowy.png\",\"articleSection\":[\"Cyber prawo\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dyrektywa-nis2\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dyrektywa-nis2\\\/\",\"name\":\"Tw\u00f3j kompletny przewodnik po dyrektywie NIS2\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dyrektywa-nis2\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dyrektywa-nis2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/wszystko-co-musisz-wiedziec-o-dyrektywie-nis2-nowy.png\",\"datePublished\":\"2025-09-24T13:08:04+00:00\",\"dateModified\":\"2026-02-20T09:23:09+00:00\",\"description\":\"Dowiedz si\u0119, czym jest dyrektywa NIS2, od kiedy obowi\u0105zuje, kogo dotyczy, jakie kary przewiduje oraz jakie wymagania nak\u0142ada na organizacje.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dyrektywa-nis2\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dyrektywa-nis2\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dyrektywa-nis2\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/wszystko-co-musisz-wiedziec-o-dyrektywie-nis2-nowy.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/wszystko-co-musisz-wiedziec-o-dyrektywie-nis2-nowy.png\",\"width\":1200,\"height\":600,\"caption\":\"NIS2 w praktyce \u2013 wszystko co musisz wiedzie\u0107\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dyrektywa-nis2\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"NIS2 w praktyce \u2013 wszystko co musisz wiedzie\u0107\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/608de6d75eb1ac2a48799895263fc00d\",\"name\":\"\u0141ukasz Dydek, Technical Content Writer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/Lukasz-dydek-technical-content-writer_avatar.jpg\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/Lukasz-dydek-technical-content-writer_avatar.jpg\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/Lukasz-dydek-technical-content-writer_avatar.jpg\",\"caption\":\"\u0141ukasz Dydek, Technical Content Writer\"},\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/lukasz-dydek\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tw\u00f3j kompletny przewodnik po dyrektywie NIS2","description":"Dowiedz si\u0119, czym jest dyrektywa NIS2, od kiedy obowi\u0105zuje, kogo dotyczy, jakie kary przewiduje oraz jakie wymagania nak\u0142ada na organizacje.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/dyrektywa-nis2\/","og_locale":"pl_PL","og_type":"article","og_title":"Tw\u00f3j kompletny przewodnik po dyrektywie NIS2","og_description":"Dowiedz si\u0119, czym jest dyrektywa NIS2, od kiedy obowi\u0105zuje, kogo dotyczy, jakie kary przewiduje oraz jakie wymagania nak\u0142ada na organizacje.","og_url":"https:\/\/xopero.com\/blog\/pl\/dyrektywa-nis2\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2025-09-24T13:08:04+00:00","article_modified_time":"2026-02-20T09:23:09+00:00","og_image":[{"width":1200,"height":600,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2025\/09\/wszystko-co-musisz-wiedziec-o-dyrektywie-nis2-nowy.png","type":"image\/png"}],"author":"\u0141ukasz Dydek, Technical Content Writer","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"\u0141ukasz Dydek, Technical Content Writer","Szacowany czas czytania":"15 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/dyrektywa-nis2\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/dyrektywa-nis2\/"},"author":{"name":"\u0141ukasz Dydek, Technical Content Writer","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/608de6d75eb1ac2a48799895263fc00d"},"headline":"NIS2 w praktyce \u2013 wszystko co musisz wiedzie\u0107","datePublished":"2025-09-24T13:08:04+00:00","dateModified":"2026-02-20T09:23:09+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/dyrektywa-nis2\/"},"wordCount":3014,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/dyrektywa-nis2\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2025\/09\/wszystko-co-musisz-wiedziec-o-dyrektywie-nis2-nowy.png","articleSection":["Cyber prawo"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/dyrektywa-nis2\/","url":"https:\/\/xopero.com\/blog\/pl\/dyrektywa-nis2\/","name":"Tw\u00f3j kompletny przewodnik po dyrektywie NIS2","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/dyrektywa-nis2\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/dyrektywa-nis2\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2025\/09\/wszystko-co-musisz-wiedziec-o-dyrektywie-nis2-nowy.png","datePublished":"2025-09-24T13:08:04+00:00","dateModified":"2026-02-20T09:23:09+00:00","description":"Dowiedz si\u0119, czym jest dyrektywa NIS2, od kiedy obowi\u0105zuje, kogo dotyczy, jakie kary przewiduje oraz jakie wymagania nak\u0142ada na organizacje.","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/dyrektywa-nis2\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/dyrektywa-nis2\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/dyrektywa-nis2\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2025\/09\/wszystko-co-musisz-wiedziec-o-dyrektywie-nis2-nowy.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2025\/09\/wszystko-co-musisz-wiedziec-o-dyrektywie-nis2-nowy.png","width":1200,"height":600,"caption":"NIS2 w praktyce \u2013 wszystko co musisz wiedzie\u0107"},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/dyrektywa-nis2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"NIS2 w praktyce \u2013 wszystko co musisz wiedzie\u0107"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/608de6d75eb1ac2a48799895263fc00d","name":"\u0141ukasz Dydek, Technical Content Writer","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2025\/09\/Lukasz-dydek-technical-content-writer_avatar.jpg","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2025\/09\/Lukasz-dydek-technical-content-writer_avatar.jpg","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2025\/09\/Lukasz-dydek-technical-content-writer_avatar.jpg","caption":"\u0141ukasz Dydek, Technical Content Writer"},"url":"https:\/\/xopero.com\/blog\/author\/lukasz-dydek\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/7089","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=7089"}],"version-history":[{"count":23,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/7089\/revisions"}],"predecessor-version":[{"id":8589,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/7089\/revisions\/8589"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/7484"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=7089"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=7089"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=7089"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}