
NIS2 wymaga od części MSP wdrożenia proporcjonalnych środków cyberbezpieczeństwa oraz gotowości do zgłaszania „istotnych” incydentów w reżimie 24 h i 72 h. Da się to ogarnąć w 90 dni, jeśli potraktujesz temat jak projekt: scope, ryzyka, minimum techniczne, procedury i dowody.
Czy Twoja firma w ogóle podlega NIS2 i co to znaczy dla MSP?
NIS2 nie jest „dla wszystkich”. Dotyczy podmiotów z określonych sektorów i usług (m.in. energia, transport, zdrowie, bankowość, infrastruktura cyfrowa, dostawcy usług ICT, część produkcji itd.), a następnie dzieli je na „essential” i „important”. Każdy przypadek trzeba przejść przez dwie kratki: sektor oraz wielkość i rola w łańcuchu dostaw.
Praktycznie dla MSP oznacza to trzy rzeczy:
- musisz umieć udowodnić, że zarząd świadomie nadzoruje cyberbezpieczeństwo (to jest część wymagań),
- wdrażasz środki techniczne i organizacyjne „proporcjonalnie do ryzyka”,
- masz proces zgłaszania incydentów i komunikacji do klientów, jeśli incydent może im zaszkodzić.
Jakie są twarde terminy i co jest pewnikiem, a co zależy od polskich przepisów?
Pewnik unijny: NIS2 to dyrektywa, więc państwa członkowskie wdrażają ją do prawa krajowego, a termin transpozycji był w październiku 2024.
Pewnik praktyczny: obowiązki, o które firmy potykają się najczęściej, są opisane w samej dyrektywie i są stabilne: wymagane obszary środków bezpieczeństwa (art. 21) oraz terminy raportowania incydentów (art. 23). (EUR-Lex)
Polski kontekst (ważne, bo to będzie „Twoja” kontrola): rząd przyjął projekt zmian ustawy o KSC 21.10.2025 i skierował go do Sejmu 7.11.2025. W komunikacie podano też skalę zgłoszeń do CSIRT NASK: ponad 39 tys. (2022), ponad 75 tys. (2023) i ponad 103 tys. (2024). To jest dobra amunicja do rozmowy z zarządem o ryzyku i budżecie. (Gov.pl)
Jak wygląda plan wdrożenia NIS2 w 90 dni, tydzień po tygodniu?
Poniżej masz plan „minimum zgodności + maksimum sensu”. To nie jest papierologia dla sportu. To plan, który realnie obniża ryzyko ransomware, wycieku i przestojów.
Dni 1–7: Ustal scope, właścicieli i mapę systemów
Cel: wiedzieć, co chronisz i kto za to odpowiada.
- Wyznacz właściciela NIS2 (najlepiej: IT Security Lead) i sponsora z zarządu.
- Zrób inwentaryzację: systemy krytyczne, dane, dostawcy, integracje, punkty zdalnego dostępu.
- Ustal klasy usług: co jest „krytyczne” (np. produkcja, obsługa zamówień, systemy finansowe).
- Zrób prostą mapę przepływu danych i zależności (kto od kogo zależy, także w chmurze).
Dowód na koniec tygodnia: lista aktywów + lista usług krytycznych + właściciele systemów.
Link wewnętrzny (pasuje semantycznie): „Zarządzanie tożsamością i dostępem: od MFA po passwordless”.
Dni 8–14: Ocena ryzyka i decyzja o „proporcjonalnym minimum”
Cel: dobrać środki adekwatne do ryzyka i budżetu, tak jak wymaga art. 21.
- Zrób warsztat ryzyka (2 godziny). Lista zagrożeń: ransomware, BEC, wyciek danych, awaria dostawcy, sabotaż kont uprzywilejowanych.
- Ustal priorytety: top 5 scenariuszy + plan redukcji ryzyka.
- Zatwierdzenie przez zarząd: nie technikalia, tylko decyzje o ryzyku i priorytetach.
Dowód: rejestr ryzyk + protokół zatwierdzenia przez zarząd.
Dni 15–30: Szybkie wygrane techniczne, które robią różnicę
Cel: zamknąć najczęstsze dziury bez „wielkiej rewolucji”.
Minimum, które najczęściej ratuje skórę MSP:
- MFA wszędzie, gdzie się da: poczta, VPN, panele chmury, systemy finansowe, narzędzia zdalne.
- Dostępy uprzywilejowane: oddzielne konta admin, zasada najmniejszych uprawnień, przegląd członkostw w grupach.
- Backup 3-2-1 i test odtwarzania (nie sam backup, tylko dowód, że działa). Art. 21 wprost mówi o ciągłości działania, backupach i DR.
- Aktualizacje i podatności: stały rytm patchowania, krytyczne CVE w pierwszej kolejności, prosta polityka wyjątków.
- Logi: zbieraj minimum do analizy incydentów (AD, M365/Google, firewall, VPN, EDR). Bez logów „nie wiesz, co się stało”.
Dowód: screeny lub eksporty ustawień MFA, raport z testu odtworzenia, lista kont admin i polityk, potwierdzenie retencji logów.
Link wewnętrzny: „Przygotowanie firmy na ransomware 2026”.
Dni 31–60: Procesy, procedury i szkolenia, czyli to, co kontrola lubi najbardziej
Cel: zbudować powtarzalność.
- Procedura obsługi incydentu: triage, eskalacja, izolacja, komunikacja, decyzje zarządu.
- Playbooki: ransomware, wyciek danych, kompromitacja poczty, awaria dostawcy chmury.
- Szkolenia: zarząd ma obowiązek „ogarnąć temat” i przejść szkolenie, a organizacja powinna regularnie szkolić pracowników.
- Ocena skuteczności środków: ustal KPI, np. czas wdrożenia krytycznych łatek, odsetek MFA, czas wykrycia incydentu.
Dowód: procedury + lista szkoleń + protokoły testu tabletop (symulacja incydentu).
Dni ni 61–90: Łańcuch dostaw, testy i gotowość raportowania
Cel: domknąć wymagania, które najczęściej wychodzą dopiero po incydencie.
- Dostawcy: oceń dostawców krytycznych, wymagaj minimalnych zabezpieczeń i ustal kanał alarmowy. Art. 21 mówi wprost o bezpieczeństwie łańcucha dostaw.
- Testy: skan podatności, podstawowy pentest lub przegląd konfiguracji kluczowych systemów.
- Monitoring: ustaw alerty i dyżur, choćby „biznesowy”, żeby 24 h raportowania było w ogóle realne.
- Finalny przegląd: audyt wewnętrzny „czy mamy dowody”.
Dowód: rejestr dostawców + wymagania bezpieczeństwa + raport z testów + instrukcja zgłaszania incydentów.
Link wewnętrzny: „Zero Trust w małej firmie: wdrożenie krok po kroku”.
Jak ustawić proces zgłaszania incydentów w praktyce?
W NIS2 kluczowe są terminy. Minimalny szkielet wygląda tak:
- do 24 godzin od „uzyskania wiedzy o istotnym incydencie” wysyłasz wstępne ostrzeżenie,
- do 72 godzin wysyłasz zgłoszenie incydentu z pierwszą oceną wpływu i wskaźnikami kompromitacji, jeśli są,
- potem raport końcowy w określonym trybie (NIS2 mówi o raporcie końcowym nie później niż miesiąc po zgłoszeniu).
Jak to wdrożyć w MSP bez kosmosu:
- Ustal definicję „istotnego incydentu” na potrzeby firmy (progi: przestój, utrata danych, wpływ na klientów, koszty).
- Zrób jedną kartę „Incident One Pager”: kto, gdzie dzwoni, co zbieramy, kto zatwierdza komunikację.
- Przećwicz raz na kwartał symulację 60 minut. Po tym zwykle wychodzą braki, których nie widać w Wordzie.
Jakie minimum techniczne daje największy efekt?
NIS2 wymienia obszary wprost: obsługa incydentów, ciągłość działania, bezpieczeństwo łańcucha dostaw, kryptografia, kontrola dostępu i zarządzanie aktywami, MFA, szkolenia.
Jeśli miałbym wskazać „top 6” dla MSP, które widzę od 15 lat w praktyce:
- MFA na wszystko zdalne i administracyjne,
- kopie zapasowe z testem odtworzenia,
- segmentacja i ograniczenie ruchu lateralnego,
- EDR albo chociaż sensowny AV + polityki hardeningu,
- centralne logowanie najważniejszych źródeł,
- kontrola kont uprzywilejowanych.
Dlaczego? Bo w realnych incydentach MSP przegrywa nie przez brak „super technologii”, tylko przez brak podstaw, które zatrzymują rozprzestrzenianie i skracają czas wykrycia.
Jak uniknąć typowych błędów MSP przy NIS2?
Najczęstsze wpadki:
- „Mamy politykę, więc jesteśmy zgodni” bez dowodów wdrożenia.
- Backup bez testu odtworzenia.
- MFA tylko na poczcie, a zdalny pulpit i panele administracyjne bez ochrony.
- Brak właściciela i decyzji zarządu, a NIS2 wymaga governance i szkolenia kierownictwa.
- Dostawcy krytyczni bez wymagań bezpieczeństwa, mimo że dyrektywa akcentuje łańcuch dostaw.
Kiedy warto włączyć SOC, audyt lub hardening?
Jeśli masz:
- usługi krytyczne działające 24/7,
- mały zespół IT bez dyżuru,
- środowisko hybrydowe (chmura + on-prem),
- presję na szybkie raportowanie incydentów,
to monitoring i reagowanie robią się praktycznie nie opcją, tylko warunkiem wykonalności wymagań czasowych.
W treściach na blogu możesz to zagrać neutralnie, bez reklamy: „Jeśli chcesz zweryfikować konfigurację, zbudować monitoring lub przeprowadzić hardening, zrób to z zespołem, który potrafi dostarczyć dowody i procedury, a nie tylko ‘ustawić narzędzie’”.
Podsumowanie: gotowy zestaw dowodów na koniec 90 dni
Jeśli po 90 dniach masz:
- inwentaryzację aktywów i usług krytycznych,
- rejestr ryzyk i decyzje zarządu,
- MFA, backup z testem, podstawowe logowanie,
- procedurę incydentową i ćwiczenie tabletop,
- zasady dla dostawców,
to jesteś w miejscu, w którym NIS2 przestaje być „straszakiem”, a staje się normalnym systemem zarządzania ryzykiem.

Jestem administratorem systemów i specjalistą ds. cyberbezpieczeństwa z ponad 10-letnim doświadczeniem w zarządzaniu infrastrukturą IT, serwerami Linux, usługami cloud oraz ochroną systemów produkcyjnych.
Na co dzień w ZdalnyAdmin.com.pl zajmuję się audytami bezpieczeństwa, testami penetracyjnymi, wdrożeniami SOC, hardeningiem serwerów oraz reagowaniem na incydenty bezpieczeństwa.
Pracowałem z infrastrukturą obsługującą sklepy e-commerce, systemy finansowe, aplikacje SaaS oraz środowiska o podwyższonych wymaganiach dostępności i bezpieczeństwa.
W swoich publikacjach dzielę się praktycznym doświadczeniem z zakresu cyberbezpieczeństwa, DevOps i administracji systemami — bez marketingowych uproszczeń, za to z naciskiem na realne scenariusze i obowiązujące regulacje (NIS2, DORA, ISO 27001).