Dyrektywa NIS2 to nie kolejna biurokratyczna formalność z Brukseli. To realna zmiana zasad gry w cyberbezpieczeństwie, która dotknie tysiące polskich firm – w tym wiele takich, które do tej pory nie musiały się przejmować unijnymi regulacjami. Jeśli prowadzisz małą lub średnią firmę i nie wiesz, czy NIS2 Cię dotyczy – ten artykuł jest dla Ciebie.
Czym jest dyrektywa NIS2 i dlaczego powstała
NIS2 (Network and Information Security Directive 2) to unijna dyrektywa przyjęta w grudniu 2022 roku, która zastępuje swoją poprzedniczkę – dyrektywę NIS z 2016 roku. Powód aktualizacji jest prosty: krajobraz cyberzagrożeń zmienił się dramatycznie.
Pierwsza dyrektywa NIS obejmowała stosunkowo wąską grupę podmiotów – głównie operatorów usług kluczowych i dostawców usług cyfrowych. Problem w tym, że cyberprzestępcy nie ograniczają się do atakowania dużych graczy. Ransomware, phishing i ataki na łańcuch dostaw uderzają coraz częściej w mniejsze firmy, które stanowią najsłabsze ogniwo ekosystemu.
NIS2 rozszerza zakres regulacji na znacznie więcej sektorów i – co kluczowe – obniża próg wielkości firm objętych obowiązkami. To odpowiedź na realny problem: w 2025 roku średni koszt naruszenia danych w Europie przekroczył 4 miliony euro, a ponad 60% ataków ransomware dotknęło firmy zatrudniające poniżej 250 osób.
Kogo dotyczy NIS2 – nowa klasyfikacja podmiotów
Dyrektywa dzieli podmioty na dwie kategorie:
Podmioty kluczowe (essential entities) – sektory o krytycznym znaczeniu:
– Energetyka, transport, bankowość, ochrona zdrowia
– Infrastruktura cyfrowa, administracja publiczna
– Sektor kosmiczny, zarządzanie wodą i ściekami
Podmioty ważne (important entities) – sektory o dużym znaczeniu:
– Usługi pocztowe i kurierskie
– Gospodarka odpadami
– Produkcja żywności, chemikalia
– **Produkcja urządzeń medycznych, elektroniki, maszyn**
– Usługi cyfrowe (platformy, wyszukiwarki, chmura)
– Badania naukowe
? **Kryterium wielkości:** NIS2 dotyczy firm zatrudniających **co najmniej 50 pracowników** lub osiągających **obrót roczny powyżej 10 milionów euro**. Ale uwaga — w niektórych sektorach (np. DNS, dostawcy usług zaufania) wielkość nie ma znaczenia. Objęte są nawet mikrofirmy.
To oznacza, że **tysiące polskich MŚP**, które nigdy wcześniej nie podlegały regulacjom cyberbezpieczeństwa, muszą teraz spełnić konkretne wymagania techniczne i organizacyjne.

Konkretne wymagania – co musisz wdrożyć
NIS2 nie ogranicza się do ogólnych deklaracji. Artykuł 21 dyrektywy wymienia konkretne środki zarządzania ryzykiem, które każdy podmiot objęty regulacją musi wdrożyć:
Polityki analizy ryzyka i bezpieczeństwa systemów informatycznych
Obsługa incydentów – wykrywanie, reagowanie, raportowanie
Ciągłość działania – kopie zapasowe, disaster recovery, zarządzanie kryzysowe
Bezpieczeństwo łańcucha dostaw – weryfikacja dostawców i partnerów
Bezpieczeństwo przy nabywaniu, rozwijaniu i utrzymaniu sieci** i systemów
Polityki oceny skuteczności środków zarządzania ryzykiem
Praktyki cyberhigieny i szkolenia pracowników
Polityki kryptograficzne i szyfrowanie tam, gdzie to stosowne
Bezpieczeństwo zasobów ludzkich, kontrola dostępu, zarządzanie aktywami
Uwierzytelnianie wieloskładnikowe (MFA), zabezpieczona komunikacja
To nie jest lista życzeń – to obowiązkowe minimum. Brak wdrożenia któregokolwiek z tych elementów stanowi naruszenie.
Od czego zacząć – praktyczny plan wdrożenia dla MŚP
Wdrożenie NIS2 nie musi oznaczać rewolucji. Kluczem jest systematyczne podejście etapowe:
Etap 1: Ocena stanu (miesiąc 1-2)
– Sprawdź, czy Twoja firma podlega NIS2 (sektor + kryterium wielkości)
– Przeprowadź inwentaryzację aktywów IT
– Wykonaj wstępną analizę ryzyka — lub zleć ją zewnętrznym ekspertom
Etap 2: Fundamenty (miesiąc 3-4)
– Opracuj kluczowe polityki bezpieczeństwa
– Wdróż MFA na wszystkich krytycznych systemach
– Uruchom regularne kopie zapasowe z testowanym przywracaniem
– Zaplanuj szkolenia dla pracowników
Etap 3: Zaawansowane środki (miesiąc 5-8)
– Wdróż monitoring bezpieczeństwa (SIEM lub usługa zarządzana)
– Przeprowadź testy penetracyjne lub skanowanie podatności
– Opracuj plan ciągłości działania i procedury reagowania na incydenty
– Zweryfikuj bezpieczeństwo łańcucha dostaw
Etap 4: Utrzymanie i doskonalenie (na bieżąco)
– Regularne przeglądy i aktualizacje polityk
– Cykliczne szkolenia i symulacje phishingowe
– Audyty wewnętrzne i zewnętrzne
Dla firm, które nie posiadają wewnętrznego działu bezpieczeństwa IT, realną opcją jest wsparcie zewnętrzne. Na polskim rynku działają firmy specjalizujące się w kompleksowym zabezpieczeniu IT dla sektora MŚP – takie jak warszawski Jeton Cloud, który łączy certyfikację ISO 27001:2022 z praktycznym doświadczeniem we wdrażaniu polityk bezpieczeństwa, systemów DLP i monitoringu zagrożeń opartego na AI. Posiadanie po swojej stronie zespołu z certyfikatem „Bezpieczna Firma” i statusem Microsoft Silver Partner znacząco przyspiesza cały proces i zmniejsza ryzyko błędów.






