GrantThornton - regiony
W dobie rosnącego zagrożenia cyberatakami oraz zwiększonej liczby incydentów związanych z bezpieczeństwem informatycznym, ochrona infrastruktury krytycznej stała się priorytetem dla wielu organizacji. W odpowiedzi na te wyzwania, Unia Europejska wprowadziła Dyrektywę NIS2 (ang. Network and Information Systems Directive), która nakłada na przedsiębiorstwa obowiązki w zakresie zabezpieczenia ich infrastruktury IT.

Jednym z kluczowych elementów w ramach NIS2 jest zarządzanie kopią zapasową, która odgrywa kluczową rolę w zapewnieniu ciągłości działania organizacji.

Rola kopii zapasowej w ochronie przed cyberzagrożeniami

Kopia zapasowa to podstawowy mechanizm ochrony danych, który pozwala na ich odzyskanie w przypadku utraty, zniszczenia lub modyfikacji wskutek ataków cybernetycznych. W obliczu rosnącego zagrożenia atakami typu ransomware, które często uniemożliwiają dostęp do danych, skuteczna strategia backupowa staje się niezbędnym narzędziem do zapewnienia ciągłości działania.

Dyrektywa NIS2 podkreśla konieczność wdrożenia polityk dotyczących kopii zapasowych, które zapewniają regularne i bezpieczne tworzenie kopii danych krytycznych dla funkcjonowania organizacji. Kluczowe jest, aby kopie te były składowane w odizolowanych środowiskach, aby uniknąć ich infekcji w wyniku rozprzestrzeniania się złośliwego oprogramowania.

Ciągłość działania a kopia zapasowa

Ciągłość działania organizacji oznacza zdolność do utrzymania kluczowych procesów biznesowych w przypadku awarii systemów IT. NIS2 kładzie duży nacisk na konieczność opracowania oraz przetestowania planów ciągłości działania i odzyskiwania danych po awarii (ang. Disaster Recovery Plan). Kopia zapasowa odgrywa tutaj kluczową rolę – pozwala na szybkie przywrócenie systemów do stanu sprzed incydentu, minimalizując tym samym przestoje oraz koszty związane z utratą danych.

Google news

Bądź na bieżąco ze zmianami w prawie, podatkach i księgowości! Zaobserwuj nas w Wiadomościach Google

Zagrożenia płynące z braku backupu środowiska IT w organizacji

Brak odpowiedniego backupu środowiska IT może prowadzić do katastrofalnych skutków dla organizacji, szczególnie w obliczu rosnącej liczby cyberataków i awarii systemów. Najważniejsze zagrożenia, które mogą wyniknąć z braku kopii zapasowych to:

  1. Utrata danych: Bez regularnych backupów, organizacja ryzykuje całkowitą utratę kluczowych danych, takich jak pliki, dokumenty, kody źródłowe, a nawet informacje o klientach. Tego typu straty mogą być nieodwracalne.
  2. Przestoje operacyjne: W razie awarii systemu, organizacja bez backupu nie jest w stanie szybko przywrócić działania. Może to prowadzić do długotrwałych przestojów, które kosztują czas i pieniądze, a także wpływają na reputację firmy.
  3. Zwiększone ryzyko cyberataków: Organizacje bez kopii zapasowych są bardziej narażone na ataki ransomware, które mogą całkowicie zablokować dostęp do danych. Brak możliwości przywrócenia danych z kopii zapasowych może prowadzić do konieczności zapłacenia okupu.
  4. Niespełnienie wymogów regulacyjnych: Wiele branż wymaga od firm posiadania odpowiednich procedur związanych z ochroną danych, w tym backupów. Brak kopii zapasowych może prowadzić do kar finansowych i innych sankcji prawnych.

NIS-2 – czy moja firma podlega? [ANKIETA]

Przygotowaliśmy dla Państwa krótki kwestionariusz, który pozwoli zidentyfikować, czy i w jakim stopniu Państwa firma podlegać będzie pod wymagania Dyrektywy w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa w całej Unii Europejskiej (dyrektywa NIS2). NIS-2 zostanie implementowana do polskiego porządku prawnego poprzez nowelizację Ustawy o Krajowym Systemie Bezpieczeństwa, która ma wejść w życie na przełomie 2023 i 2024. Nowe regulacje wprowadzą znaczące zmiany dla polskich podmiotów: odpowiedzialność organów zarządzających oraz kary dochodzące do 10 000 000 euro lub aż 2% rocznego obrotu przedsiębiorstwa. Z przyjemnością pomożemy Państwu przygotować się do tych nowych wymagań. Aby wstępnie zbadać swoje nowe obowiązki w tym zakresie przygotowaliśmy kilka pytań. Po odpowiedzi na pytania otrzymają Państwo wynik, który odzwierciedli prawdopodobieństwo polegania pod nowe obowiązki nałożone przez Dyrektywę i projektowaną nowelizację Ustawy o Krajowym Systemie Bezpieczeństwa.

1

Informacje o Twoim biznesie

2

Kwestionariusz

3

Wynik

Czy Twoja firma operuje w jednym z poniższych sektorów?

  • Energia
  • Transport
  • Bankowość i infrastruktura rynków finansowych
  • Ochrona zdrowia
  • Zaopatrzenie w wodę pitną i jej dystrybucja
  • Infrastruktura cyfrowa
  • Zarządzanie usługami ICT
  • Przestrzeń kosmiczna
  • Produkcja, wytwarzanie i dystrybucja chemikaliów
  • Produkcja, przetwarzanie i dystrybucja żywności
  • Inna produkcja
  • Usługi pocztowe
  • Gospodarowanie odpadami
  • Dostawcy usług cyfrowych
  • Badania naukowe
  • dostawca usług DNS
  • kwalifikowany albo niekwalifikowany dostawca usług zaufania
  • Podmiot krytyczny
  • Podmiot publiczny
  • Rejestr nazw domen najwyższego poziomu (TLD)
  • przedsiębiorca komunikacji elektronicznej
  • INNE

    W szczególności:

  • Wydobywanie kopalin
  • Energia elektryczna - jako operator systemów dystrybucyjnych, przesyłowych, wytwórca lub uczestnik rynku magazynowania, agregacji, a także jako operator punktów ładowania odpowiedzialni za zarządzanie punktem ładowania i jego obsługę, świadczący usługę ładowania użytkownikom końcowym, w tym w imieniu i na rzecz dostawcy usług w zakresie mobilności
  • System ciepłowniczy lub chłodniczy - operator systemu ciepłowniczego lub chłodniczego
  • Ropa naftowa - jako operator ropociągu, operator instalacji służącej do produkcji, rafinacji, przetwarzania lub magazynowania i przesyłu ropy naftowej, jak również stanowiący krajową centralę zapasów ropy naftowej
  • Gaz - Jako przedsiębiorca dostarczający gaz lub operator systemu dystrybucyjnego, przesyłowego, magazynowania, LNG, jak również przedsiębiorstwo gazowe lub operator instalacji służących do rafinacji i przetwarzania gazu ziemnego; podmioty prowadzące działalność gospodarczą w zakresie wydobywania gazu ziemnego na podstawie koncesji
  • Energetyka jądrowa - podmiot będący operatorem obiektu energetyki jądrowej, podmiot będący inwestorem obiektu energetyki jądrowej
  • Wodór - jako operator instalacji służących do produkcji, magazynowania i przesyłu wodoru
  • Transport lotniczy - jako przewoźnik lotniczy, Zarządzający portem lotniczym lub jako obsługujący urządzenia pomocnicze w porcie lotniczym; operator zarządzający ruchem lotniczym, który zapewnia służbę kontroli ruchu lotniczego (ATC)
  • Transport kolejowy - zarządcy infrastruktury kolejowej lub przedsiębiorstwa kolejowe, w tym operatorzy infrastruktury kolejowej
  • Transport wodny - armatorzy śródlądowego, morskiego i przybrzeżnego wodnego transportu pasażerów i towarów, a także organy zarządzające portami, oraz jednostki wykonujące prace i operujące sprzętem znajdującym się w tych portach, a także operatorzy systemów ruchu statków
  • Transport drogowy - organy administracji drogowej odpowiedzialne za zarządzanie ruchem drogowym, z wyłączeniem podmiotów publicznych, dla których zarządzanie ruchem lub obsługa inteligentnych systemów transportowych jest inną niż istotna częścią ich ogólnej działalności
  • W szczególności:

  • Instytucja kredytowa
  • operatorzy systemów obrotu
  • kontrahenci centralni (CCP)
  • SKOK
  • Biura maklerskie
  • W szczególności:

  • Podmiot leczniczy
  • Laboratoria referencyjne UE
  • podmioty prowadzące działalność badawczo-rozwojową w zakresie produktów leczniczych
  • podmioty udzielające świadczeń opieki zdrowotnej będące podwykonawcą dla podmiotów kluczowych lub ważnych w sektorze ochrona zdrowi
  • podmioty produkujące/importujące podstawowe substancje farmaceutyczne oraz leki
  • podmioty produkujące/importujące podstawowe substancje farmaceutyczne oraz leki i pozostałe wyroby farmaceutyczne
  • Apteka ogólnodostępna
  • Hurtownia farmaceutyczna
  • dostawcy i dystrybutorzy wody przeznaczonej do spożycia przez ludzi
  • Zbiorowe odprowadzanie ścieków Przedsiębiorstwo wodociągowo-kanalizacyjne
  • W szczególności:

  • Dostawca punktu wymiany ruchu internetowego
  • Dostawca chmury obliczeniowej
  • Dostawca usług centrum przetwarzania danych
  • Dostawca sieci dostarczania treści
  • Podmiot świadczący usługę rejestracji nazw domen
  • Dostawca usług zarządzanych
  • Dostawca usług zarządzanych w zakresie cyberbezpieczeństwa
  • operatorzy infrastruktury naziemnej należącej do, zarządzanej i obsługiwanej przez państwa członkowskie lub podmioty prywatne, które wspierają świadczenie usług kosmicznych, z wyjątkiem dostawców publicznych sieci łączności elektronicznej
  • W szczególności przedsiębiorstwa zajmujące się produkcją substancji oraz wytwarzaniem i dystrybucją substancji lub mieszanin, a także przedsiębiorstwa zajmujące się wytwarzaniem z substancji lub mieszanin wyrobów
  • Przedsiębiorstwa spożywcze zajmujące się dystrybucją hurtową oraz przemysłowymi produkcją i przetwarzaniem
  • produkcja wyrobów medycznych i wyrobów medycznych do diagnostyki in vitro
  • produkcja komputerów, wyrobów elektronicznych i optycznych
  • produkcja urządzeń elektrycznych
  • produkcja maszyn i urządzeń, gdzie indziej niesklasyfikowana
  • produkcja pojazdów samochodowych, przyczep i naczep
  • produkcja pozostałego sprzętu transportowego
  • operatorzy świadczący usługi pocztowe
  • Zbieranie odpadów
  • Transport odpadów
  • Przetwarzanie odpadów, w tym sortowanie, wraz z nadzorem nad wymienionymi działaniami, a także późniejsze postępowanie z miejscami unieszkodliwiania odpadów
  • Działania wykonywane w charakterze sprzedawcy odpadów lub pośrednika w obrocie odpadami
  • Dostawy i usługi dla sektora gospodarowania odpadami
  • Zbieranie odpadów
  • dostawcy internetowych platform handlowych
  • dostawcy wyszukiwarek internetowych
  • dostawcy platform usług sieci społecznościowych
  • organizacje badawcze
  • uczelnie
  • federacje podmiotów systemu szkolnictwa wyższego i nauki
  • instytuty naukowe PAN
  • międzynarodowe instytuty naukowe
  • Centrum Łukasiewicz
  • instytuty działające w ramach Sieci Badawczej Łukasiewicz
  • Polska Akademia Umiejętności
  • W szczególności:

  • organy władzy publicznej, w tym organy administracji rządowej, organy kontroli państwowej i ochrony prawa
  • sądy i trybunały
  • jednostki samorządu terytorialnego oraz ich związki
  • związki metropolitalne
  • jednostki budżetowe
  • samorządowe zakłady budżetowe
  • agencje wykonawcze
  • instytucje gospodarki budżetowej
  • Zakład Ubezpieczeń Społecznych i zarządzane przez niego fundusze oraz Kasa Rolniczego Ubezpieczenia Społecznego i fundusze zarządzane przez Prezesa Kasy Rolniczego Ubezpieczenia Społecznego
  • uczelnie publiczne
  • Polska Akademia Nauk i tworzone przez nią jednostki organizacyjne
  • państwowe i samorządowe instytucje kultury
  • Instytuty badawcze
  • Narodowy Bank Polski
  • Bank Gospodarstwa Krajowego
  • Urząd Dozoru Technicznego
  • Polska Agencja Żeglugi Powietrznej
  • Polskie Centrum Akredytacji
  • Urząd Komisji Nadzoru Finansowego
  • Narodowy Fundusz Zdrowia
  • Polska Agencja Prasowa
  • Państwowe Gospodarstwo Wodne Wody Polskie, o którym mowa w ustawie z dnia 20 lipca 2017 r. - Prawo wodne (Dz. U. z 2024 r. poz. 1087 i 1089)
  • Polski Fundusz Rozwoju i inne instytucje rozwoju, o których mowa w art. 2 ust. 1 pkt 1 i 3-6 ustawy z dnia 4 lipca 2019 r. o systemie instytucji rozwoju
  • Narodowy Fundusz Ochrony Środowiska i Gospodarki Wodnej
  • Wojewódzkie fundusze ochrony środowiska i gospodarki wodnej
  • Państwowy Fundusz Rehabilitacji Osób Niepełnosprawnych
  • Zakład Unieszkodliwiania Odpadów Promieniotwórczych z siedzibą w Otwocku-Świerku
  • Spółki prawa handlowego wykonujące zadania o charakterze użyteczności publicznej w rozumieniu art. 1 ust. 2 ustawy z dnia 20 grudnia 1996 r. o gospodarce komunalnej (Dz. U. z 2021 r. poz. 679)

Opowiedz nam o swoim biznesie

  • Mniej niż 50
  • Pomiędzy 50 a 250
  • Więcej niż 250
  • Mniej niż 10 mln Euro
  • Pomiędzy 10 a 50 mln Euro
  • Powyżej 50 mln Euro

Twój wynik:

Twoje odpowiedzi
Wielkość firmy 0 - 10 pracowników Zmień

Adam Woźniak

Partner

Skontaktuj się z Adam Woźniak, by skonsultować swój wynik.

*Zgoda obowiązkowa
Informacje o sposobach przetwarzania danych osobowych znajdziesz w Polityce prywatności i Klauzuli informacyjnej.
Skorzystaj z naszych usług z zakresu: Cyberbezpieczeństwo i outsourcing IT
Dowiedz się więcej

Znaczenie backupu w świetle dyrektywy NIS2

  1. Ochrona przed utratą danych. Regularne tworzenie kopii zapasowych minimalizuje ryzyko trwałej utraty danych na skutek cyberataków, awarii sprzętowych czy błędów ludzkich. W razie problemów możliwe jest szybkie przywrócenie środowiska IT do stanu sprzed awarii.
  2. Zgodność z regulacjami. Backup jest kluczowym elementem zgodności z wymogami NIS2, które nakładają na organizacje obowiązek ochrony kluczowych danych i systemów.
  3. Odpowiedzialność zarządów. NIS2 wprowadza odpowiedzialność zarządów firm za zapewnienie właściwego poziomu cyberbezpieczeństwa, a backup jest jednym z kluczowych narzędzi do ochrony infrastruktury IT.
  4. Szybkie odzyskiwanie danych. W razie ataku ransomware lub innej awarii, backup umożliwia szybką odbudowę systemu i minimalizację przestojów, co przekłada się na mniejsze straty finansowe.

Jakie kroki należy podjąć aby spełnić wymogi NIS2?

Aby spełnić wymogi NIS2 i zapewnić odpowiedni poziom ochrony danych, organizacje powinny:

  • Zidentyfikować krytyczne zasoby.
  • Ustalić, które dane i systemy są kluczowe dla ciągłości działania.
  • Wdrożyć plan backupowy.
  • Opracować i wdrożyć strategię regularnego tworzenia kopii zapasowych danych.
  • Zabezpieczyć kopie zapasowe.
  • Przechowywać je w odizolowanych lokalizacjach, z dala od głównej infrastruktury IT.
  • Regularnie testować.
  • Przeprowadzać okresowe testy, aby mieć pewność, że w razie potrzeby dane będą mogły być szybko odzyskane.
  • Opracować plan odzyskiwania po awarii.
  • Zapewnić, że istnieje kompleksowy plan przywracania systemów w przypadku poważnych incydentów.

Dyrektywa NIS2 nakłada na organizacje obowiązek dbania o bezpieczeństwo ich systemów informatycznych, a jednym z kluczowych elementów tych działań jest odpowiednia strategia backupowa. Regularne tworzenie kopii zapasowych, ich bezpieczne przechowywanie oraz testowanie to nieodzowne kroki, które pozwolą organizacjom nie tylko spełnić wymogi regulacyjne, ale przede wszystkim zapewnić ciągłość działania w przypadku wystąpienia incydentów. Zabezpieczenie danych to inwestycja w przyszłość każdej organizacji, szczególnie w obliczu rosnących zagrożeń cybernetycznych.

AUTOR: Tomasz Owczarz, Specjalista ds. Obsługi Informatycznej, Outsourcing IT

Czytaj więcej o NIS2:

Porozmawiajmy o Twoich wyzwaniach

Świadczymy usługi w zakresie Cyberbezpieczeństwo

Skontaktujemy się z Tobą w najbliższym dniu roboczym aby porozmawiać o Twoich potrzebach i dopasować do nich naszą ofertę.

Pole zawiera niedozwolone znaki

Nieprawidłowy format. Wprowadź twojadres@twojadomena.pl lub nr telefonu: XXXXXXXXX.

Poproś o kontakt

Niniejsza publikacja została sporządzona z najwyższą starannością, jednak niektóre informacje zostały podane w formie skróconej. W związku z tym artykuły i komentarze zawarte w „Newsletterze” mają charakter poglądowy, a zawarte w nich informacje nie powinny zastąpić szczegółowej analizy zagadnienia. Wobec powyższego Grant Thornton nie ponosi odpowiedzialności za jakiekolwiek straty powstałe w wyniku czynności podjętych lub zaniechanych na podstawie niniejszej publikacji. Jeżeli są Państwo zainteresowani dokładniejszym omówieniem niektórych kwestii poruszonych w bieżącym numerze „Newslettera”, zachęcamy do kontaktu i nawiązania współpracy. Wszelkie uwagi i sugestie prosimy kierować na adres jacek.kowalczyk@pl.gt.com.

Artykuły z kategorii: Cyberbezpieczeństwo i outsourcing IT

Zobacz wszystkie
Informacja o ciasteczkach

1. W ramach witryny Administrator stosuje pliki Cookies w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb.

2. Korzystanie z witryny bez zmiany ustawień dotyczących Cookies oznacza, że będą one zapisywane na Twoim urządzeniu końcowym. Możesz w każdym czasie dokonać zmiany ustawień dotyczących Cookies w swojej przeglądarce internetowej.

3. Administrator używa technologii Cookies w celu identyfikacji odwiedzających witrynę, w celu prowadzenia statystyk na potrzeby marketingowe, a także w celu poprawnego realizowania innych, oferowanych przez serwis usług.

4. Pliki Cookies, a w tym Cookies sesyjne mogą również dostarczyć informacji na temat Twojego urządzenia końcowego, jak i wersji przeglądarki, której używasz. Zadania te są realizowane dla prawidłowego wyświetlania treści w ramach witryny Administratora.

3. Cookies to krótkie pliki tekstowe. Cookies w żadnym wypadku nie umożliwiają personalnej identyfikacji osoby odwiedzającej witrynę i nie są w nim zapisywane żadne informacje mogące taką identyfikację umożliwić.

Aby zobaczyć pełną listę wykorzystywanych przez nas ciasteczek i dowiedzieć się więcej o ich celach, odwiedź naszą Politykę Prywatności.