Szczegóły ebooka
NIS2 w Polsce.Jak przygotować firmę na nowe wymogi cyberbezpieczeństwa
Michał Zdunowski
Cyberbezpieczeństwo stało się jednym z kluczowych elementów funkcjonowania współczesnych organizacji. Rosnąca liczba incydentów oraz rozwój gospodarki cyfrowej sprawiły, że Unia Europejska wprowadziła nowe regulacje wzmacniające odporność podmiotów publicznych i prywatnych na zagrożenia w cyberprzestrzeni.
Szczególne znaczenie ma tu dyrektywa NIS2, która znacząco rozszerza zakres podmiotów objętych obowiązkami w zakresie zarządzania cyberbezpieczeństwem oraz zaostrza wymagania dotyczące:
● zarządzania ryzykiem,
● raportowania incydentów oraz
● nadzoru regulacyjnego.
W książce "NIS2 w Polsce" kompleksowo wyjaśniono, co wynika z najnowszych regulacji, jakie wprowadziła nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa uchwalona 23 stycznia 2026 r. Autor omawia m.in.:
● nowe obowiązki podmiotów kluczowych i ważnych,
● zasady funkcjonowania krajowego systemu cyberbezpieczeństwa,
● rolę organów właściwych do spraw cyberbezpieczeństwa oraz
● mechanizmy nadzoru i odpowiedzialności.
Nowe regulacje wprowadzają istotną zmianę w podejściu do zarządzania bezpieczeństwem w organizacjach, gdyż wskazują bezpośrednio na odpowiedzialność kierownika danego podmiotu lub wieloosobowego organu zarządczego za zapewnienie odpowiednich standardów cyberbezpieczeństwa. Oznacza to, że członkowie zarządów oraz kadra zarządzająca są zobowiązani do nadzorowania procesów zarządzania ryzykiem cybernetycznym, wdrażania adekwatnych środków ochrony oraz zapewnienia, że organizacja spełnia wymagania regulacyjne w tym zakresie.
W książce "NIS2 w Polsce" szczegółowo przedstawiono praktyczne aspekty wdrażania systemu zarządzania bezpieczeństwem informacji, w tym:
● proces analizy ryzyka,
● elementy dokumentacji bezpieczeństwa,
● zarządzanie incydentami,
● przygotowanie organizacji do audytu.
Omówione zostały także dobre praktyki i standardy międzynarodowe, które mogą być wsparciem w spełnieniu wymagań regulacyjnych.
Publikacja łączy analizę przepisów z podejściem praktycznym, dzięki czemu stanowi użyteczne narzędzie zarówno dla kadry zarządzającej, specjalistów ds. cyberbezpieczeństwa i IT, jak i prawników, audytorów oraz osób odpowiedzialnych za compliance. Zainteresuje także konsultantów wdrażających systemy bezpieczeństwa oraz osoby zajmujące się problematyką cyberbezpieczeństwa.
O AUTORZE
Michał Zdunowski jest ekspertem w dziedzinie cyberbezpieczeństwa, zarządzania ryzykiem oraz regulacji cyfrowych, z ponad 15-letnim doświadczeniem w sektorze bezpieczeństwa informacji. Specjalizuje się w praktycznym wdrażaniu wymagań regulacyjnych oraz budowaniu systemów zarządzania bezpieczeństwem informacji w organizacjach o różnej skali działania. Brał udział w licznych projektach doradczych, audytowych i szkoleniowych związanych z cyberbezpieczeństwem, a także w inicjatywach dotyczących rozwoju kompetencji oraz standardów bezpieczeństwa w Europie. W swoich publikacjach i działaniach public policy koncentruje się na wykonalności regulacji w praktyce, szczególnie w kontekście mikro-, małych i średnich przedsiębiorstw.
Spis treści
Wstęp 5
Rozdział I. Podmioty odpowiedzialne za wdrożenie dyrektywy NIS2 . 8
1. Europa 8
1.1. Grupa Współpracy . 9
1.2. Sieć CSIRT 9
1.3. EU-CyCLONe . 9
1.4. ENISA 10
2. Polska 10
2.1. Organy właściwe do spraw cyberbezpieczeństwa . 12
2.2. Pojedynczy Punkt Kontaktowy 14
2.3. Minister Obrony Narodowej . 14
2.4. Zespoły reagowania na incydenty 15
Rozdział II. Obowiązki podmiotów kluczowych i ważnych 17
1. Podmioty kluczowe i ważne . 18
1.1. Proces rejestracji podmiotów 21
1.2. Obowiązki kierownictwa . 23
2. Obowiązki systemowe 24
2.1. System Zarządzania Bezpieczeństwem Informacji 24
2.2. Wymiana informacji dotyczących cyberbezpieczeństwa . . . . . . . . . . . . . . . . . . . . . 27
2.3. Dokumentacja bezpieczeństwa systemów informatycznych . 28
2.4. Obsługa incydentów bezpieczeństwa . 30
2.5. Audyt bezpieczeństwa 32
3. Kary za brak zgodności z przepisami 33
Rozdział III. System Zarządzania Bezpieczeństwem Informacji . 34
1. Budowa Systemu Zarządzania Bezpieczeństwem Informacji 34
1.1. Kluczowe elementy SZBI . 36
1.2. Struktura i organizacja SZBI . 36
1.3. Dokumentacja SZBI . 37
1.3.1. Polityka bezpieczeństwa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
1.3.2. Standardy . 38
1.3.3. Procedury . 38
1.3.4. Dokumenty operacyjne . 39
4
Spis treści
2. Zarządzanie ryzykiem 40
2.1. Narzędzia i metody analizy ryzyka 40
2.2. Rejestr ryzyk 43
2.3. Adresowanie ryzyk 45
2.4. Mechanizmy monitorowania i przegląd zarządzania ryzykiem 46
Rozdział IV. Techniczne i organizacyjne środki bezpieczeństwa . 49
1. Bezpieczne utrzymanie i eksploatacja 49
1.1. Zarządzanie zmianą . 49
1.2. Zarządzanie konfiguracją 51
1.3. Bezpieczeństwo sieci 53
1.4. Bezpieczeństwo łańcucha dostaw 56
2. Bezpieczeństwo fizyczne . 58
2.1. Dostęp fizyczny . 58
2.2. Obiekty zapasowe 61
3. Monitorowanie systemów i zarządzanie podatnościami . . . . . . . . . . . . . . . . . . . . . . . . . . 63
3.1. Zbieranie logów 63
3.2. Automatyzacja monitorowania bezpieczeństwa 65
3.3. Zarządzanie podatnościami 67
4. Edukacja 69
4.1. Podnoszenie kompetencji . 70
4.2. Budowanie świadomości . 71
5. Poufność, integralność, dostępność i autentyczność danych . 73
5.1. Zarządzanie poufnością . 73
5.2. Zarządzanie integralnością . 75
5.3. Zarządzanie dostępnością . 76
5.4. Zarządzanie autentycznością . 78
Rozdział V. Zarządzanie ciągłością działania . 81
1. Budowanie procesu zarządzania ciągłością działania 81
1.1. Kluczowe elementy zarządzania ciągłością działania 81
1.2. Planowanie i wdrażanie . 84
2. Dokumentacja i testowanie planów ciągłości działania . 89
2.1. Tworzenie planów . 90
2.2. Regularne testowanie i aktualizacje 93
Rozdział VI. Zarządzanie incydentami bezpieczeństwa . 97
1. Etapy zarządzania incydentami 97
2. Procedury i narzędzia . 100
Rozdział VII. Audyt i certyfikacja 102
1. Przygotowanie organizacji do audytu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
1.1. Rodzaje audytów 102
1.2. Proces audytowy 103
2. Certyfikacja cyberbezpieczeństwa . 103
2.1. Rodzaje certyfikacji cyberbezpieczeństwa . 103
2.2. Proces certyfikacji 104
O Autorze 105
- Tytuł:NIS2 w Polsce.Jak przygotować firmę na nowe wymogi cyberbezpieczeństwa
- Autor:Michał Zdunowski
- ISBN:978-83-8268-914-3, 9788382689143
- Data wydania:2026-05-18
- Format:Ebook
- Identyfikator pozycji: e_4ybu
- Wydawca: Infor PL