GrantThornton - regiony

Czy poprawnie wdrożyliśmy NIS-2? [ANKIETA SAMOOCENY]

Jeśli Twoja firma jeszcze nie rozpoczęła wdrożenia, skorzystaj z tej ankiety „Sprawdź, czy firma podlega pod dyrektywę NIS-2”

Dlaczego należy sprawdzić poprawność wdrożenia NIS 2?

NIS 2 istotnie zaostrza wymagania w zakresie zarządzania cyberbezpieczeństwem, a jednocześnie przesuwa ciężar odpowiedzialności bezpośrednio na kierownika jednostki, w praktyce: na zarząd. Brak spójnego i udokumentowanego systemu zarządzania ryzykiem cybernetycznym może skutkować nie tylko karami finansowymi, ale także osobistą odpowiedzialnością osób zarządzających. Weryfikacja wdrożenia pozwala zidentyfikować luki, które często pozostają niewidoczne przy „papierowym” spełnieniu wymogów, a ujawniają się dopiero w sytuacji incydentu lub kontroli.

Co należy sprawdzić, oceniając wdrożenie NIS 2?

Ocena wdrożenia NIS 2 powinna obejmować wszystkie kluczowe obszary wskazane w ustawie i dyrektywie, od zarządzania ryzykiem i ciągłości działania, przez obsługę incydentów i raportowanie do CSIRT, aż po bezpieczeństwo łańcucha dostaw, monitorowanie systemów czy edukację pracowników. Równie istotne są kwestie ładu organizacyjnego: zatwierdzone polityki, przypisane role i odpowiedzialności, udział zarządu w nadzorze nad bezpieczeństwem oraz gotowość do audytu. Ankieta pozwala spojrzeć na NIS 2 nie jak na zbiór pojedynczych obowiązków, lecz jak na spójny system dojrzałości organizacyjnej.

Kto powinien dokonać samooceny wdrożenia NIS 2?

Samoocena wdrożenia NIS 2 nie jest wyłącznie zadaniem działu IT czy cyberbezpieczeństwa. Ze względu na charakter regulacji powinna angażować osoby odpowiedzialne za obszary biznesowe, compliance, HR oraz, co kluczowe, zarząd. To właśnie kierownictwo jednostki odpowiada za nadzór, zatwierdzanie decyzji i zapewnienie adekwatnych zasobów. Ankieta została zaprojektowana tak, aby wspierać organizacje w rzetelnej ocenie poziomu dojrzałości i stanowić punkt wyjścia do dalszych działań: od usunięcia luk po przygotowanie do audytu ustawowego.

Odpowiedz na 20 pytań i otrzymaj wynik.

Czy poprawnie wdrożyliśmy NIS-2? ANKIETA SAMOOCENY

Skala: 1 = brak rozwiązań, 2 = fragmentaryczne, 3 = częściowe, 4 = zaawansowane, 5 = pełne

Instrukcja

Pytania

Wynik

Ankieta samooceny obejmuje 20 kluczowych obszarów wynikających bezpośrednio z wymogów znowelizowanej ustawy o KSC oraz dyrektywy NIS-2. Kwestionariusz został uzupełniony o pytania pomocnicze, które ułatwiają precyzyjne określenie stopnia dojrzałości organizacji w skali 1-5. Po odpowiedzi na pytania otrzymają Państwo wynik, który odzwierciedli poziom wdrożenia obowiązków nałożonych przez Dyrektywę NIS-2 i nowelizację Ustawy o Krajowym Systemie Bezpieczeństwa.

Czy prowadzona jest analiza BIA (Business Impact Analysis)? Czy zidentyfikowano krytyczne procesy biznesowe?

1 2 3 4 5

Czy polityki są regularnie przeglądane i komunikowane pracownikom oraz interesariuszom?

1 2 3 4 5

Czy wiemy jak zgłosić incydent do CSIRT w 24h (ostrzeżenie) i 72h (zgłoszenie)?

1 2 3 4 5

Czy określono parametry RTO (czas odzyskiwania) i RPO (punkt odzyskiwania) dla systemów?

1 2 3 4 5

Czy oceniamy ryzyko związane z konkretnymi dostawcami produktów i usług ICT?

1 2 3 4 5

Czy każdy zasób ma przypisanego właściciela i klasyfikację wrażliwości danych?

1 2 3 4 5

Czy ograniczamy instalowanie nieautoryzowanego oprogramowania? Czy wymuszamy silne hasła?

1 2 3 4 5

Czy konta byłych pracowników są niezwłocznie usuwane? Czy zarządzamy kontami uprzywilejowanymi?

1 2 3 4 5

Czy MFA jest wymagane przy logowaniu do poczty i usług chmurowych?

1 2 3 4 5

Czy dane wrażliwe są szyfrowane w spoczynku i podczas transmisji? Czy zarządzamy kluczami kryptograficznymi?

1 2 3 4 5

Czy oddzielono logicznie systemy krytyczne od sieci ogólnodostępnych?

1 2 3 4 5

Czy wyniki testów penetracyjnych są analizowane i przekuwane w plany naprawcze?

1 2 3 4 5

Czy posiadamy harmonogram aktualizacji systemów operacyjnych i aplikacji?

1 2 3 4 5

Czy monitorujemy warunki środowiskowe (temperatura, wilgotność, zasilanie awaryjne)?

1 2 3 4 5

Czy zbieramy i chronimy logi systemowe? Czy mamy mechanizmy automatycznych alertów?

1 2 3 4 5

Czy weryfikujemy niekaralność osób na kluczowych stanowiskach IT/Security?

1 2 3 4 5

Czy kierownictwo przechodzi coroczne szkolenia obowiązkowe? Czy robimy testy phishingu?

1 2 3 4 5

Czy testujemy nowe rozwiązania pod kątem bezpieczeństwa przed wdrożeniem?

1 2 3 4 5

Czy Zarząd zatwierdza budżet i plany działań w zakresie cyberbezpieczeństwa?

1 2 3 4 5

Czy mamy wyznaczone osoby do kontaktu z CSIRT? Czy dzielimy się danymi o zagrożeniach?

1 2 3 4 5

Twój wynik:

Średnia samooceny:

Poziom dojrzałości:

Nasza ocena:

Zalecane kolejne kroki:

Uwaga: Ankieta opiera się o ogólne, uproszczone założenia. Weryfikacja podlegania pod nowe regulacje wymaga szczegółowej analizy, w której możemy z przyjemnością Państwa wesprzeć.

Potwierdź swój wynik z ekspertem cyberbezpieczeństwa Grant Thornton Adamem Woźniakiem:
Zadzwoń: +48 600 805 785
Napisz wiadomość: adam.wozniak@pl.gt.com

Twoje odpowiedzi

Adam Woźniak

Partner

Skontaktuj się z Adamem Woźniakiem , by skonsultować swój wynik.

*Zgoda obowiązkowa
Informacje o sposobach przetwarzania danych osobowych znajdziesz w Polityce prywatności i Klauzuli informacyjnej .
Skorzystaj z naszych usług z zakresu: Cyberbezpieczeństwo i outsourcing IT
Dowiedz się więcej

Informacja o ciasteczkach

1. W ramach witryny Administrator stosuje pliki Cookies w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb.

2. Korzystanie z witryny bez zmiany ustawień dotyczących Cookies oznacza, że będą one zapisywane na Twoim urządzeniu końcowym. Możesz w każdym czasie dokonać zmiany ustawień dotyczących Cookies w swojej przeglądarce internetowej.

3. Administrator używa technologii Cookies w celu identyfikacji odwiedzających witrynę, w celu prowadzenia statystyk na potrzeby marketingowe, a także w celu poprawnego realizowania innych, oferowanych przez serwis usług.

4. Pliki Cookies, a w tym Cookies sesyjne mogą również dostarczyć informacji na temat Twojego urządzenia końcowego, jak i wersji przeglądarki, której używasz. Zadania te są realizowane dla prawidłowego wyświetlania treści w ramach witryny Administratora.

3. Cookies to krótkie pliki tekstowe. Cookies w żadnym wypadku nie umożliwiają personalnej identyfikacji osoby odwiedzającej witrynę i nie są w nim zapisywane żadne informacje mogące taką identyfikację umożliwić.

Aby zobaczyć pełną listę wykorzystywanych przez nas ciasteczek i dowiedzieć się więcej o ich celach, odwiedź naszą Politykę Prywatności.