Dyrektywa NIS2 - zwiększenie bezpieczeństwa cyfrowego

Sprawdź co zrobić, aby odpowiedzieć na nowe wymogi dotyczące cyberbezpieczeństwa określone w dyrektywie i zapewnić swojej organizacji wysoki poziom ochrony.

Jesteśmy Partnerem Akademii CyberMadeInPoland!

NIS2

Videocast na temat dyrektywy NIS2

Podczas spotkania poruszyliśmy aktualne tematy związane z dyrektywą NIS2 ale i kwestie samego cyberbezpieczeństwa organizacji oraz rozwiązań IT, które pomogą w spełnieniu unijnych wymogów. Naszymi gośćmi w odcinku byli:

Przemysław Kucharzewski

Przemysław Kucharzewski

Sales Channel Director - CyCommSec Sp. z o.o.

Grzegorz Filarowski

Grzegorz Filarowski

CEO, Product Manager LOG Plus.

Co to jest NIS2?

W obliczu rosnących zagrożeń cybernetycznych Unia Europejska podjęła decyzję o wzmocnieniu przepisów dotyczących cyberbezpieczeństwa, wprowadzając 16 stycznia 2023 dyrektywę NIS2. Jest to odpowiedź na potrzebę zwiększenia odporności cyfrowej państw członkowskich i zapewnienia wysokiego poziomu ochrony sieci oraz systemów informatycznych w kluczowych sektorach gospodarki i usługach cyfrowych. W porównaniu do NIS1 z 2016 r., nowa ustawa znacząco poszerza zakres podmiotów objętych regulacją. 

Nowe przepisy powinny być stosowane we wszystkich krajach UE od 18 października 2024 r. Oznacza to, że do tego czasu firmy i organizacje muszą dostosować swoje systemy, procedury i polityki bezpieczeństwa, aby spełnić nowe wymogi dotyczące cyberbezpieczeństwa określone w dyrektywie. 

Kto jest objęty dyrektywą NIS2?

Adresatami przepisów będą średnie przedsiębiorstwa (+50 pracowników), o rocznych przychodach w wysokości 10 M euro albo rocznej sumie bilansowej do 43 M euro oraz przedsiębiorstwa duże (+250 pracowników), o rocznych przychodach w wysokości co najmniej 50 M euro i/lub sumie bilansowej 43 M euro lub wyższej. Nowe obowiązki nie będą dotyczyć mikroprzedsiębiorstw ani przedsiębiorstw małych z kilkoma wyjątkami m.in. administracja publiczna.

Sektory kluczowe

Sektory ważne

Jakie są wymagania dyrektywy NIS2?

Obowiązkowe szkolenia dla kadry kierowniczej oraz zalecane dla pracowników.

Stosowanie certyfikowanych produktów i usługi ICT.

Informowanie odbiorców usług o poważnych incydentach i środkach zaradczych.

Proporcjonalne środki zarządzania ryzykiem w cyberbezpieczeństwie uwzględniające: ryzyko, wielkość podmiotu, prawdopodobieństwo wystąpienia incydentów i ich dotkliwość.

Zgłaszanie incydentów poważnych do odpowiedniego CSIRT/ właściwego organu.

Zawiadamianie o uczestnictwie w mechanizmach wymiany informacji.

Co musisz wdrożyć do 18 października 2024?

W jaki sposób LOG Plus wspiera wymogi dyrektywy NIS2?

LOG Plus, ITSM, ITAM, CMDB, IdM, RODO, GDPR, SAM

„Obsługa incydentu” oznacza działania i procedury mające na celu zapobieżenie incydentowi, wykrywanie i analizowanie go, ograniczanie jego zasięgu lub reagowanie na niego i przywrócenie normalnego działania.

Zarządzanie i obsługa incydentów

LOG Plus ServiceDesk to nowoczesne narzędzie do obsługi zgłoszeń i incydentów. Pozwala standaryzować procesy IT i automatyzować rutynowe zadania, aby umożliwić szybszą reakcję na incydenty i optymalizować koszty ich wystąpienia oraz obsługi. Oprogramowanie umożliwia świadczenie najwyższej jakości usług oraz wpiera w podejmowaniu lepszych decyzji i strategii.

LOG Plus - ITSMZarządzanie incydentamiZarządzanie incydentami
LOG Plus, ITSM, ITAM, CMDB, IdM, RODO, GDPR, SAM

Bezpieczeństwo zasobów ludzkich, polityka kontroli dostępu i zarządzanie aktywami (…) w ramach swoich środków zarządzania ryzykiem w cyberbezpieczeństwie podmioty kluczowe i ważne powinny zająć się również bezpieczeństwem zasobów ludzkich i prowadzić odpowiednią politykę kontroli dostępu.

ITSM - zarządzanie tożsamościąZarządzanie tożsamością i dostępem

Zarządzanie tożsamością i dostępami do systemów IT, zasobów i procesów

Zarządzanie tożsamością w LOG Plus to kontrola nad pełnym cyklem życia tożsamości i uprawnień użytkowników we wszystkich zasobach przedsiębiorstwa (urządzenia, zbiory danych, systemy IT itp.). Jest to także nieustanna kontrola kto i na jakim poziomie ma dostęp do zasobów, zapobieganie uzyskiwaniu dostępu przez nieupoważnionych użytkowników oraz odbieranie dostępów w odpowiednim momencie (np. kiedy pracownik odchodzi z firmy).

LOG Plus umożliwia:

Zarządzanie aktywami

Rozwiązanie pozwala na ewidencję i monitoring całego majątku informatycznego firmy, którym zarządza dział IT.

Obszar ITAM umożliwia m.in.:

Zarządzanie aktywamiZarządzanie aktywami
zarządzanie usługami ITzarządzanie usługami ITZarządzanie usługami

Zarządzanie usługami

Zarządzanie usługami w LOG Plus pozwala osiągnąć pełną wiedzę o usługach działających w firmie, elementach, które mają bezpośredni wpływ na usługi oraz powiadamia o przerwach w dostępie do usług, zanim zrobią to użytkownicy.

Rozwiązanie umożliwia m.in.:

Jak się przygotować?

NIS2

Sprawdź jak LOG Plus może Ci pomóc w spełnieniu wymogów NIS2, korzystając z bezpłatnych konsultacji.