Jak wdrożyć NIS2 – ciągłość działania

Ciągłość działania stała się jednym z filarów bezpieczeństwa w erze cyfrowej, a dyrektywa NIS2 wyznacza nowe standardy, które organizacje muszą spełniać, aby skutecznie reagować na zagrożenia i unikać zakłóceń w swojej działalności. Wprowadzenie odpowiednich regulacji i procedur nie jest już opcją – to konieczność dla podmiotów kluczowych i ważnych, na których ciąży odpowiedzialność za utrzymanie stabilności krytycznych usług.

Ciągłość działania i szybkie odzyskiwanie po awarii to obecnie fundamenty bezpieczeństwa organizacji, szczególnie w obliczu rosnących zagrożeń cybernetycznych i ryzyk operacyjnych. Dyrektywa NIS2, która wprowadza nowe obowiązki dla podmiotów kluczowych i ważnych, wymaga od organizacji opracowania i utrzymania planu ciągłości działania (Business Continuity Plan – BCP) oraz planu odzyskiwania po awarii (Disaster Recovery Plan – DRP).

NIS2

Dlaczego zapewnienie ciągłości działania jest takie ważne

Incydenty mogą mieć różne źródła – od klęsk żywiołowych po awarie technologiczne czy cyberataki. Każda przerwa w działaniu kluczowych usług oznacza straty finansowe, operacyjne i wizerunkowe. Planowanie ciągłości działania pozwala organizacjom nie tylko przetrwać kryzys, lecz także działać stabilnie w dłuższej perspektywie.

CZYTAJ WIĘCEJ: Jak wdrożyć NIS2 - poradnik dla firm

Jak stworzyć skuteczny plan ciągłości działania i plan odzyskiwania po awarii

  1. Postaw na sprawdzone standardy

Opracowanie planu nie musi być wymyślaniem koła na nowo. Warto skorzystać z uznanych międzynarodowych standardów, takich jak ISO 22301 dla ciągłości działania czy ITIL dla zarządzania incydentami. Dzięki temu działania będą spójne i mierzalne.

  1. Identyfikuj zagrożenia i krytyczne zdarzenia

Stwórz listę potencjalnych zdarzeń, które mogą zakłócić Twoje usługi. Nie zapominaj o:

  • klęskach naturalnych (powodziach, pożarach),
  • awariach infrastruktury IT,
  • atakach cybernetycznych (np. ransomware),
  • przerwaniu łańcuchów dostaw.
CZYTAJ WIĘCEJ: Jak wdrożyć NIS2 – łańcuch dostaw
  1. Zaplanuj mechanizmy odzyskiwania

W skutecznym planie muszą się znaleźć konkretne zasoby i działania:

  • kopie zapasowe – określ, gdzie będą przechowywane dane i jak często będą tworzone ich kopie,
  • testy odzyskiwania – regularnie sprawdzaj skuteczność procedur,
  • cele czasowe – zdefiniuj kluczowe wskaźniki, jak Recovery Time Objective (RTO) i Recovery Point Objective (RPO).

Jakie dowody spełnienia wymagań warto przygotować

Aby udowodnić zgodność z wymogami NIS2, organizacja powinna dysponować następującymi dokumentami:

  • planem ciągłości działania (BCP),
  • planem odzyskiwania po awarii (DRP),
  • dokumentacją potwierdzającą zgodność działań ze standardami lub najlepszymi praktykami,
  • listą zidentyfikowanych zagrożeń i przypisanych mechanizmów odzyskiwania.

Jakie są najważniejsze elementy planu ciągłości działania i planu odzyskiwania po awarii

Zgodnie z wytycznymi dyrektywy NIS2 operacje organizacji powinny być przywracane zgodnie z planem ciągłości działania (BCP) oraz planem odzyskiwania po awarii (DRP). Plany te muszą opierać się na wynikach oceny ryzyka, aby skutecznie minimalizować skutki zakłóceń.

W dobrze przygotowanym planie powinny zostać uwzględnione następujące elementy:

  1. Cel, zakres i odbiorcy planu

Określ główny cel planu oraz jego zakres – które procesy i systemy obejmuje. Zdefiniuj, kto jest odbiorcą planu: zarząd, kadra kierownicza czy konkretne zespoły operacyjne.

  1. Role i odpowiedzialności

Wskaż osoby odpowiedzialne za konkretne etapy wdrażania i realizacji planu. Ustal hierarchię oraz zakres odpowiedzialności poszczególnych członków zespołu reagowania kryzysowego.

  1. Kluczowe kontakty i kanały komunikacji

Przygotuj listę kluczowych kontaktów – zarówno wewnętrznych (zespoły IT, zarząd), jak i zewnętrznych (dostawcy usług, partnerzy, organy regulacyjne). Wyznacz kanały komunikacji do użytku w sytuacjach kryzysowych, takie jak telekonferencje, bezpieczne aplikacje komunikacyjne czy stałe punkty kontaktu.

  1. Warunki aktywacji i dezaktywacji planu

Sprecyzuj, w jakich okolicznościach plan zostaje uruchomiony. Określ kryteria zakończenia działań naprawczych i przejścia na normalne procedury operacyjne.

  1. Kolejność przywracania operacji

Ustal priorytety działań: które systemy, procesy lub usługi powinny być przywracane w pierwszej kolejności, aby zminimalizować przestoje i straty. Przykładowo usługi krytyczne, takie jak systemy transakcyjne, powinny być przywrócone przed mniej istotnymi funkcjami.

  1. Plany odzyskiwania dla konkretnych operacji

Stwórz szczegółowe plany odzyskiwania dla każdego kluczowego procesu. Zdefiniuj cele odzyskiwania, takie jak:

  • Recovery Time Objective (RTO) – czas potrzebny na przywrócenie operacji,
  • Recovery Point Objective (RPO) – dopuszczalna utrata danych.
  1. Wymagane zasoby

Uwzględnij wszystkie zasoby niezbędne do realizacji planu, w tym kopie zapasowe, redundancje, zapasowe systemy oraz narzędzia wsparcia technicznego.

  1. Przywracanie działalności i tymczasowe środki

Opisz procedury przywracania normalnych operacji po zastosowaniu tymczasowych rozwiązań. Zdefiniuj kroki umożliwiające płynne przejście od działań awaryjnych do stabilnej pracy organizacji.

CZYTAJ WIĘCEJ: Jak wdrożyć NIS2 – polityka bezpieczeństwa informacji
Cezary Lutyński

OFERTA PROMOCYJNA

Przygotuj się do NIS2

Potrzebujesz wsparcia w dostosowaniu organizacji do wymogów dyrektywy NIS2? Podczas konsultacji omówimy Twoje potrzeby i zaproponujemy dedykowane rozwiązania

WYBIERZ TERMIN ROZMOWY

Jak efektywnie wdrożyć plan ciągłości działania i plan odzyskiwania po awarii

Zapewnienie ciągłości działania i odzyskiwania po awarii to podstawowy wymóg wynikający z dyrektywy NIS2. Wytyczne ENISA podkreślają konieczność planowania, monitorowania i wdrażania zaawansowanych rozwiązań, które pozwolą organizacjom szybko reagować na incydenty i minimalizować zakłócenia w dostępie do usług krytycznych.

Aby spełnić te wymogi, należy podjąć następujące działania:

  1. Monitorowanie i dokumentowanie realizacji planu

Wdrożenie planu ciągłości działania wymaga systematycznego prowadzenia dziennika jego realizacji. Dziennik powinien opisywać:

  • podjęte decyzje,
  • kroki wykonane w procesie,
  • finalny czas odzyskania pełnej operacyjności.

Tak przygotowana dokumentacja pozwala ocenić skuteczność działań i usprawnić procedury na przyszłość.

  1. Ustalanie priorytetów w procesie przywracania operacji

Kolejność przywracania usług powinna być oparta na jasno określonych kryteriach:

  • klasyfikacja zasobów pod kątem ich krytyczności,
  • znaczenie usług dla funkcjonowania organizacji,
  • zależności między usługami – priorytet powinny mieć te usługi, które są niezbędne dla innych procesów.
  1. Planowanie zasobów i pojemności

Należy zadbać o odpowiednią wydajność systemów przetwarzania informacji, łączności i wsparcia środowiskowego po aktywacji planu. Kluczowe są:

  • zapewnienie zdolności operacyjnej systemów podstawowych i rezerwowych,
  • współpraca z alternatywnymi dostawcami usług telekomunikacyjnych.
  1. Przygotowanie do odtworzenia usług

Proces przywracania usług po awarii wymaga konkretnych działań, takich jak:

  • tworzenie zapasowych lokalizacji (failover sites),
  • zabezpieczanie kopii zapasowych danych o najwyższym priorytecie w lokalizacjach zdalnych.
  1. Współpraca z dostawcami zewnętrznymi

Usługi świadczone przez podmioty trzecie muszą być dostępne w sytuacji awaryjnej, np. przez gotowe środowiska zapasowe (hot sites).

CZYTAJ WIĘCEJ: Jak wdrożyć NIS2 – zarządzanie ryzykiem
  1. Wdrożenie zaawansowanych mechanizmów odzyskiwania

Aby zwiększyć skuteczność działań naprawczych, warto zastosować:

  • pełną redundancję kluczowych zasobów,
  • mechanizmy przełączania awaryjnego (failover),
  • alternatywne lokalizacje operacyjne.

Przykłady dowodów skutecznej realizacji planu ciągłości działania i planu odzyskiwania po awarii

Wdrożenie planu ciągłości działania i planu odzyskiwania po awarii powinno być poparte konkretnymi czynnościami oraz dowodami na ich skuteczność. Wytyczne ENISA wskazują, jakie elementy mogą świadczyć o odpowiednim przygotowaniu organizacji.

  1. Środki zaradcze na wypadek katastrof

Organizacja powinna mieć wdrożone mechanizmy umożliwiające szybkie przywrócenie usług, takie jak:

  • lokalizacje zapasowe (failover sites) w innych regionach,
  • kopie zapasowe danych przechowywane w lokalizacjach zdalnych,
  • inne środki zapewniające redundancję krytycznych zasobów.
  1. Aktualne struktury organizacyjne

Struktura organizacyjna powinna być:

  • aktualna,
  • jasno zdefiniowana,
  • szeroko zakomunikowana w organizacji, aby wszyscy pracownicy wiedzieli, jakie są ich role i obowiązki w sytuacjach kryzysowych.
  1. Mapowanie zależności między sektorami i usługami

Niezbędne jest opracowanie:

  • mapy sektorów oraz usług krytycznych dla organizacji,
  • planów awaryjnych, które minimalizują wpływ zakłóceń na sektory zależne oraz współzależne,
  • strategii zarządzania ryzykiem wynikającym z przerw w działaniu sieci lub usług.

Analiza wpływu zakłóceń i cele odzyskiwania

Zgodnie z dyrektywą NIS2 organizacje powinny przeprowadzić analizę wpływu zakłóceń na działalność (Business Impact Analysis – BIA), aby ocenić potencjalne skutki poważnych przerw w funkcjonowaniu systemów. Na podstawie wyników BIA oraz analizy ryzyka należy określić kluczowe cele odzyskiwania i wdrożyć odpowiednie procedury zapewniające ciągłość działania.

  1. Kluczowe cele odzyskiwania (RTO, RPO, SDO)

  • Recovery Time Objective (RTO) – maksymalny dopuszczalny czas na przywrócenie zasobów i funkcji biznesowych (np. systemów ICT) po wystąpieniu awarii.
  • Recovery Point Objective (RPO) – dopuszczalna ilość utraconych danych w wyniku przerwy w działaniu konkretnych systemów lub aplikacji.
  • Service Delivery Objective (SDO) – minimalny poziom wydajności, który musi zostać osiągnięty przez procesy biznesowe podczas działania w trybie awaryjnym.

Wartości RTO, RPO i SDO pozwalają określić priorytety oraz zdefiniować procedury tworzenia kopii zapasowych i redundancji systemów.

CZYTAJ WIĘCEJ: Jak wdrożyć NIS2 – zarządzanie incydentami
  1. Dokumentowanie planu odzyskiwania po awarii

Skuteczny plan odzyskiwania powinien uwzględniać:

  • zdefiniowane cele RTO, RPO i SDO,
  • zgodność z obowiązującymi przepisami i regulacjami prawnymi.
  1. Przykłady dowodów na zgodność z wymaganiami

  • Udokumentowana analiza BIA wraz z określonymi celami odzyskiwania.
  • Procesy, procedury i środki zapewniające wymagany poziom ciągłości działania w sytuacjach kryzysowych.

Funkcja IOD - to się dobrze przekazuje

Testowanie i aktualizowanie planu ciągłości działania i planu odzyskiwania po awarii

Wytyczne ENISA jednoznacznie podkreślają, że plan ciągłości działania (BCP) oraz plan odzyskiwania po awarii (DRP) muszą być regularnie testowane, przeglądane i aktualizowane. Celem tych działań jest nie tylko weryfikacja ich skuteczności, lecz także uwzględnienie wniosków z przeszłych testów oraz ze znaczących zmian w działalności organizacji.

  1. Regularne testowanie i przegląd planów

Plany powinny być testowane co najmniej raz w roku oraz:

  • po wystąpieniu istotnych incydentów,
  • po zmianach w infrastrukturze lub ryzykach.

Przy testach należy uwzględnić:

  • dzienniki zmian (change logs),
  • wcześniejsze incydenty,
  • wyniki poprzednich testów.
  1. Testowanie alternatywnych lokalizacji przetwarzania

W ramach testów planów odzyskiwania po awarii należy:

  • zapoznać personel z funkcjonowaniem obiektów i z zasobami,
  • ocenić zdolność alternatywnego środowiska do utrzymania operacji.
  1. Testowanie infrastruktury centrum danych

Testy powinny obejmować:

  • dostępność zasobów,
  • mechanizmy automatycznego przełączania awaryjnego (auto failover),
  • odporność infrastruktury na zakłócenia i zdolność do zapewnienia ciągłości usług.
  1. Bezpłatna wiedza o RODO.
    Korzystaj do woli!

    Webinary, artykuły, poradniki, szkolenia, migawki i pomoc. Witaj w bazie wiedzy ODO 24.
    WCHODZĘ W TO

    Pełne odtworzenie systemów

Celem testów powinno być przywrócenie systemu do znanego stanu. Pozwala to potwierdzić skuteczność procedur odzyskiwania.

  1. Aktualizacja planów i działań

Na podstawie testów należy regularnie aktualizować:

  • dzienniki zmian,
  • wyniki testów operacyjnych,
  • dokumentację wyników szkoleń i działań testowych.
  1. Przegląd ról i odpowiedzialności

Należy okresowo weryfikować i aktualizować role oraz obowiązki personelu odpowiedzialnego za realizację planów ciągłości działania.

  1. Zarządzanie dostawcami zewnętrznymi

Weryfikacja planów odzyskiwania po awarii podmiotów trzecich jest kluczowa dla zapewnienia zgodności z wymaganiami organizacji.

  1. Komunikacja zmian

Każda aktualizacja planów ciągłości działania (BCP) i planów odzyskiwania po awarii (DRP) powinna być skutecznie zakomunikowana kluczowym członkom zespołów odpowiedzialnych za ich realizację.

Przykłady dowodów na skuteczne testowanie i aktualizowanie planu ciągłości działania i planu odzyskiwania po awarii

Wdrażanie i utrzymywanie planu ciągłości działania (BCP) oraz planu odzyskiwania po awarii (DRP) wymaga przeprowadzania regularnych testów i dokumentowania ich wyników. Wytyczne ENISA wskazują podstawowe przykłady dowodów potwierdzających skuteczność tych działań.

  1. Udokumentowane plany i harmonogramy testów

Organizacja powinna posiadać:

  • harmonogramy przyszłych testów,
  • plany regularnego przeglądu oraz aktualizacji.
  1. Rejestry z wcześniejszych testów i przeglądów

Dowody na przeprowadzenie testów i przeglądów obejmują:

  • wyniki wcześniejszych testów,
  • zapisy z przeglądów i wprowadzone aktualizacje na podstawie wniosków z testów.
  1. Dzienniki realizacji planów BCP i DRP

Dzienniki realizacji planów ciągłości działania (BCP) i planów odzyskiwania po awarii (DRP) powinny zawierać szczegółowe informacje dotyczące:

  • podjętych decyzji,
  • wykonanych kroków w procesie,
  • ostatecznego czasu przywrócenia działania.
  1. Komunikacja zmian

Należy gromadzić dowody potwierdzające komunikację dotyczącą zmian w planach, takie jak:

  • e-maile,
  • dokumenty,
  • ogłoszenia w intranecie.
  1. Aktualizacje planów i procedur

Dowody wprowadzonych zmian obejmują:

  • zaktualizowane plany, procedury oraz zmiany w przepływach pracy (workflow),
  • uwzględnienie wniosków wyciągniętych z poprzednich testów w bieżących planach.
Normy i standardy
Wymagania
ISO 27001:2022
A5.29, A. 5.30
NIST CSF v2.0
ID.IM-02, ID.IM-03, ID.IM- 04, GV.OC-04, GV.SC-08, RC.RP-01, RC.RP-02

Zarządzanie kopiami bezpieczeństwa

Odpowiednie zarządzanie kopiami zapasowymi (backup management) jest fundamentem utrzymania ciągłości działania i odporności organizacji na zakłócenia. Zgodnie z dyrektywą NIS2 organizacje muszą utrzymywać kopie zapasowe danych oraz zapewniać odpowiednie zasoby – zarówno techniczne, jak i ludzkie – aby osiągnąć wymagany poziom redundancji.

CZYTAJ WIĘCEJ: Jak wdrożyć NIS2 - poradnik dla firm

Wytyczne dotyczące zarządzania kopiami zapasowymi

Organizacje powinny:

  • określić strategię redundancji – zdecydować, czy inwestować we własne rozwiązania backupowe, czy skorzystać z usług podmiotów zewnętrznych, takich jak dostawcy usług chmurowych,
  • zapewnić fizyczną separację kopii zapasowych – aby zminimalizować ryzyko utraty danych w przypadku awarii lokalnej.
Marcin Kuźniak

OFERTA PROMOCYJNA

Czas na skuteczne
wdrożenie NIS2

Zastanawiasz się, jak kompleksowo przygotować firmę do nowej dyrektywy? Podczas krótkiej rozmowy, poznasz ofertę i otrzymasz rabat

WYBIERZ TERMIN ROZMOWY

Przykłady dowodów skutecznego zarządzania backupami

  • Kopie zapasowe są fizycznie oddzielone od głównych systemów przetwarzania danych.
  • W przypadku usług świadczonych przez podmioty trzecie organizacja posiada umowy SLA (Service Level Agreements), które określają poziom usług, wymagania dotyczące dostępności oraz czas odzyskiwania danych.

Planowanie zarządzania kopiami zapasowymi

Na podstawie wyników analizy ryzyka i planu ciągłości działania organizacje muszą opracować szczegółowe plany zarządzania kopiami zapasowymi. Celem jest zapewnienie bezpieczeństwa danych, ich dostępności i zgodności z wymogami prawnymi oraz operacyjnymi.

Elementy skutecznego planu zarządzania kopiami zapasowymi

  1. Czas odzyskiwania danych

Określenie maksymalnych czasów przywracania danych i systemów zgodnie z wyznaczonymi celami odzyskiwania (RTO).

  1. Integralność i dokładność kopii zapasowych

Zapewnienie kompletności i poprawności kopii zapasowych, włącznie z danymi konfiguracyjnymi i ze środowiskami przechowywanymi w chmurze.

  1. Bezpieczne przechowywanie kopii

Kopie zapasowe powinny być przechowywane:

  • offline lub online w lokalizacjach poza główną siecią,
  • w bezpiecznej odległości, aby uniknąć zniszczeń w przypadku katastrofy w lokalizacji głównej.
  1. Środki kontroli dostępu

Wdrożenie fizycznych i logicznych zabezpieczeń adekwatnych do klasyfikacji zasobów w celu ochrony kopii przed nieuprawnionym dostępem.

  1. Przywracanie danych

Opracowanie procedur przywracania danych z kopii zapasowych, aby zagwarantować szybki i skuteczny proces odzyskiwania.

  1. Okresy przechowywania danych

Uwzględnienie wymogów biznesowych oraz przepisów prawnych w zakresie retencji danych.

Przykłady dowodów skutecznego zarządzania kopiami zapasowymi

  • Plany backupowe – szczegółowa dokumentacja harmonogramów i procedur wykonywania kopii zapasowych.
  • Logi z oprogramowania backupowego – potwierdzające regularne tworzenie kopii.
  • Fizyczna separacja kopii zapasowych – przechowywanie kopii poza główną lokalizacją i ich zabezpieczenie (np. zaszyfrowanie).
  • Raporty potwierdzające kopię offsite – np. w chmurze lub zdalnym centrum danych.
  • Konfiguracja oprogramowania backupowego – weryfikacja, czy dane są kopiowane i przechowywane na różnych nośnikach.
  • Procedury przywracania danych – jasne i precyzyjne instrukcje obejmujące wszystkie kluczowe systemy i usługi.
  • Ustawienia usług chmurowych – potwierdzenie konfiguracji do odbierania i przechowywania kopii zapasowych.

Praca dobrymi narzędziami RODO to nie praca!

Aplikacje, kalkulatory, RODOmigawki - wszystko, co może ułatwić Ci zarządzanie systemem ochrony danych osobowych.
ZOBACZ WIĘCEJ

Weryfikacja integralności kopii zapasowych

Regularna kontrola integralności kopii zapasowych jest niezbędna, aby zapewnić ich niezawodność i gotowość do przywrócenia danych w sytuacjach kryzysowych. Dyrektywa NIS2 wskazuje najlepsze praktyki, które organizacje powinny wdrożyć w celu zapewnienia skutecznej ochrony danych.

Dobre praktyki w zakresie weryfikacji integralności kopii zapasowych

  1. Algorytmy sum kontrolnych (checksums) i funkcje skrótu (hashing)

Używanie sum kontrolnych lub algorytmów hashowania do weryfikacji, czy dane w kopiach zapasowych są zgodne z oryginałem.

  1. Automatyzacja testów integralności

Wdrożenie skryptów automatycznie uruchamiających testy integralności, aby zminimalizować ryzyko błędów ludzkich.

  1. Regularne testy przywracania danych

Planowanie i przeprowadzanie regularnych testów, które polegają na przywracaniu danych z kopii zapasowych w celu sprawdzenia ich kompletności i funkcjonalności.

  1. Scenariusze odzyskiwania

Testowanie różnych scenariuszy odzyskiwania, w tym pełnych przywróceń systemu oraz odzyskiwania poszczególnych plików, aby mieć pewność, że systemy backupowe działają zgodnie z oczekiwaniami.

  1. Rozwiązania chmurowe

Rozważenie użycia rozwiązań chmurowych do kopii zapasowych poza lokalizacją (offsite), które często oferują wbudowane mechanizmy weryfikacji integralności i redundancji danych.

CZYTAJ WIĘCEJ: Jak wdrożyć NIS2 – polityka bezpieczeństwa informacji

Przykłady dowodów potwierdzających skuteczną weryfikację kopii zapasowych

  • Logi lub raporty potwierdzające użycie sum kontrolnych (checksums) lub algorytmów hashowania.
  • Ustawienia w oprogramowaniu backupowym lub skrypty określające zastosowanie metod weryfikacji integralności danych.
  • Rejestry z regularnych testów przywracania danych z kopii zapasowych.
  • Dowody testów różnych scenariuszy odzyskiwania danych, takich jak pełne przywrócenie systemu lub odzyskiwanie pojedynczych plików.
  • Logi z incydentów, w których wdrożono procedury odzyskiwania danych i które zakończyły się sukcesem.
  • W przypadku korzystania z usług podmiotów trzecich – umowy SLA (Service Level Agreement) określające wymagania dotyczące integralności kopii zapasowych.

Zapewnienie dostępności zasobów i redundancji

Na podstawie wyników analizy ryzyka i planu ciągłości działania organizacje muszą zapewnić dostępność zasobów przez wdrożenie co najmniej częściowej redundancji. Dotyczy to systemów, zasobów, personelu oraz kanałów komunikacji.

Obszary wymagające redundancji

  1. Systemy sieciowe i informacyjne

Organizacja powinna zapewnić redundancję systemów dzięki takim rozwiązaniom, jak:

  • korzystanie z wielu dostawców usług internetowych,
  • równoważenie obciążenia (load balancing),
  • serwery lustrzane (mirrored servers),
  • wirtualizacja zasobów,
  • macierze dyskowe RAID (Redundant Array of Independent Disks).
  1. Zasoby i infrastruktura

Redundancja powinna obejmować:

  • współdzielone przestrzenie robocze,
  • lokalizacje zapasowe dla danych i systemów,
  • sprzęt rezerwowy,
  • wielu dostawców dla tych samych kategorii produktów w celu ograniczenia ryzyka przerw w dostawach.
  1. Personel i kompetencje

Personel powinien być przygotowany do zapewnienia ciągłości działania. Można to zrobić dzięki:

  • rotacji stanowisk (job rotation),
  • przypisaniu zadań backupowych,
  • przeprowadzeniu ćwiczeń awaryjnych (emergency drills).
  1. Kanały komunikacyjne

Niezbędne jest zapewnienie dostępu do wielu platform komunikacyjnych, takich jak:

  • media społecznościowe,
  • aplikacje do komunikacji,
  • e-mail oraz inne kanały zapewniające ciągłość komunikacji.

Przykłady dowodów na wdrożenie redundancji

  • Potwierdzenie wdrożenia jednego lub więcej z wymienionych mechanizmów.
  • Dokumentacja wskazująca na działające systemy redundancji i ich testowanie (np. logi, raporty z testów).

Kiedy ostatnio robiłeś analizę ryzyka?

Monitorowanie i dostosowanie zasobów w kontekście redundancji

Organizacje powinny zapewnić skuteczne monitorowanie oraz dostosowanie zasobów (w tym systemów, infrastruktury i personelu), uwzględniając wymagania dotyczące redundancji i kopii zapasowych. Kluczowymi etapami tego procesu są priorytetyzacja i stała weryfikacja dostępnych zasobów.

Wytyczne dotyczące zarządzania zasobami

  1. Priorytetyzacja zasobów

Oparcie alokacji zasobów na wynikach analizy ryzyka, aby zapewnić ich odpowiednie wykorzystanie w sytuacjach kryzysowych.

  1. Częściowa redundancja

Wprowadzenie redundancji w tych obszarach, gdzie jest to najbardziej istotne dla utrzymania krytycznych funkcji organizacji.

  1. Różnorodne lokalizacje backupowe

Rozmieszczenie kopii zapasowych w różnych lokalizacjach, aby zminimalizować ryzyko utraty danych w przypadku awarii lub katastrof lokalnych.

  1. Ciągłe monitorowanie zasobów

Przeprowadzanie regularnej kontroli zasobów w celu identyfikacji obszarów wymagających dodatkowej redundancji lub dostosowania alokacji.

Przykłady dowodów potwierdzających zgodność

  • Dokumentacja potwierdzająca wdrożenie elementów wskazanych w ramach redundancji i monitorowania.
  • Dowody z przeprowadzonych symulacji oraz działań podnoszących świadomość personelu, które oceniają gotowość organizacji oraz skuteczność wdrożonych procedur.

Regularne testowanie odzyskiwania kopii zapasowych i redundancji

Organizacje są zobowiązane do przeprowadzania regularnych testów odzyskiwania kopii zapasowych i mechanizmów redundancji, aby upewnić się, że w sytuacjach kryzysowych można na tych kopiach polegać. Testy muszą obejmować nie tylko dane, lecz także procedury i wiedzę niezbędne do skutecznego przywrócenia operacji. Wyniki testów powinny być dokumentowane, a wszelkie problemy – korygowane na bieżąco.

Wytyczne dotyczące testowania kopii zapasowych

  1. Dostosowanie częstotliwości testów do krytyczności danych

Częstotliwość testowania danych powinna być dostosowana do ich krytyczności:

  • Migracje, chmury, systemy.
    RODO w IT.

    Szkolenie RODO w IT dla inspektorów ochrony danych oraz managerów i pracowników IT. Zapraszamy!
    SPRAWDŹ TERMINY
    dane o wysokim priorytecie powinny być testowane co tydzień,
  • dane o średnim i niskim priorytecie mogą być sprawdzane co miesiąc,
  • istotne zmiany w danych lub systemach należy testować natychmiast po ich wprowadzeniu.
  1. Analiza i aktualizacja procedur

Wnioski z testów powinny być przetwarzane przez odpowiedzialne osoby, a procesy i systemy – regularnie aktualizowane.

  1. Współpraca z dostawcami i partnerami

Należy angażować zewnętrznych dostawców, partnerów biznesowych oraz klientów w testowanie scenariuszy przywracania, aby upewnić się, że wszystkie zależne elementy działają prawidłowo.

Przykłady dowodów skutecznego testowania

  • Regularne testy statusu kopii zapasowych oraz procedur odzyskiwania.
  • Program testów backupu, uwzględniający scenariusze awaryjne, częstotliwość testów, role i procedury.
  • Raporty z testów i symulacji, w tym lekcje wyciągnięte z przeprowadzonych działań.
  • Dokumentacja dowodząca realizacji przeszłych testów i podjętych działań naprawczych.
  • Zaktualizowane plany testowe, uwagi z przeglądów oraz logi zmian.
  • Informacje zwrotne od dostawców oraz podmiotów zewnętrznych dotyczące usprawnień scenariuszy testowych.
Normy i standardy
Wymagania
ISO 27001:2022
A.8.13, A.8.14
NIST CSF v2.0
PR.DS-11, RC.RP-01, RC.RP- 02, ID.IM-03

Zarządzanie kryzysowe

Organizacje muszą wdrożyć proces zarządzania kryzysowego, który pozwoli skutecznie reagować na incydenty o znacznym wpływie na zasoby, operacje lub reputację. Dyrektywa NIS2 podkreśla konieczność zdefiniowania jasnych kryteriów eskalacji incydentów do poziomu kryzysowego oraz określenia progów tolerancji ryzyka.

CZYTAJ WIĘCEJ: Jak wdrożyć NIS2 – zarządzanie incydentami

Kryteria identyfikacji sytuacji kryzysowej

Kryzys może zostać ogłoszony w przypadku:

  • incydentów stanowiących poważne ryzyko dla kluczowych zasobów i operacji – są to ataki o wysokiej krytyczności, takie jak wycieki danych zawierających informacje wrażliwe,
  • incydentów zakłócających znacząco działalność operacyjną organizacji – powodujących przedłużone przestoje, utratę dostępu do usług czy negatywny wpływ na obsługę klienta,
  • incydentów mających szeroki zasięg oddziaływania – obejmujących wiele systemów, działów lub lokalizacji, co wskazuje na poważniejsze zagrożenie,
  • incydentów negatywnie wpływających na reputację organizacji – które mogą prowadzić do publicznej krytyki lub utraty zaufania klientów, dlatego wymagają natychmiastowej eskalacji,
  • incydentów wiążących się z zaawansowanymi zagrożeniami – ataki takie jak zaawansowane trwałe zagrożenia (APT) lub działania zorganizowanej cyberprzestępczości mogą wymagać odpowiedzi wykraczającej poza standardowe procedury,
  • incydentów mogących eskalować – kryzys może się pogłębiać, np. gdy istnieją luki umożliwiające ponowny atak lub gdy rozprzestrzenia się oprogramowanie złośliwe.

Przykład dowodu skutecznego zarządzania kryzysowego

  • Proces zarządzania kryzysowego jest zgodny z udokumentowanymi standardami oraz najlepszymi praktykami.

Elementy skutecznego zarządzania kryzysowego

Organizacje muszą wdrożyć taki proces zarządzania kryzysowego, który będzie obejmować elementy pozwalające skutecznie reagować na sytuacje awaryjne oraz utrzymać bezpieczeństwo sieci i systemów informacyjnych.

E-learning RODO to już standrad!

Podstawowe elementy procesu zarządzania kryzysowego

  1. Role i odpowiedzialności

    • Wyznaczenie konkretnych ról dla pracowników, dostawców oraz innych podmiotów zaangażowanych w działania kryzysowe.
    • Opracowanie szczegółowych kroków postępowania dla każdej z ról w sytuacji kryzysowej.
  2. Komunikacja

    • Zapewnienie skutecznych środków komunikacji między organizacją a odpowiednimi organami nadzorczymi.
    • Ustalanie zarówno obowiązkowych komunikatów (np. raporty z incydentów, harmonogram działań), jak i nieobligatoryjnych sposobów komunikacji.
  3. Bezpieczeństwo sieci i systemów

    • Wdrażanie odpowiednich środków, które pozwolą utrzymać bezpieczeństwo i funkcjonalność systemów IT podczas sytuacji kryzysowych.

Wytyczne dotyczące komunikacji w sytuacjach kryzysowych

Skuteczny proces komunikacji w sytuacjach kryzysowych powinien obejmować:

  • sposoby przekazywania informacji interesariuszom – określenie, jak informacje będą dystrybuowane do kluczowych osób i organizacji,
  • szablony komunikacyjne – gotowe wzory wiadomości i raportów kryzysowych,
  • aktualne dane kontaktowe – dla interesariuszy wewnętrznych (pracowników) i zewnętrznych (klientów, dostawców, organów nadzorczych, służb ratunkowych).

Zarządzanie informacjami o incydentach, zagrożeniach i środkach zaradczych

Organizacje są zobowiązane do wdrożenia procesu zarządzania informacjami otrzymywanymi od  zespołów reagowania na incydenty bezpieczeństwa (CSIRT) lub od właściwych organów nadzorczych. Informacje te mogą dotyczyć incydentów, podatności, zagrożeń oraz potencjalnych środków zaradczych.

Kluczowe kroki w procesie zarządzania informacjami

  1. Wyznaczenie punktu kontaktowego

Organizacja powinna wskazać punkt kontaktowy odpowiedzialny za współpracę z CSIRT-ami. Musi on zapewniać ekspertów posiadających odpowiednią wiedzę z zakresu incydentów i analiz zagrożeń.

  1. Klasyfikacja informacji

Otrzymane informacje należy klasyfikować według kategorii, takich jak:

NIS2: Praktyczny przewodnik po ciągłości działania
  • incydenty,
  • podatności,
  • zagrożenia,
  • środki zaradcze.
  1. Priorytetyzacja informacji

Poziomy priorytetu należy przypisać adekwatnie do ważności zagrożenia oraz jego potencjalnego wpływu na organizację.

  1. Weryfikacja informacji

Celem przekazania informacji do CSIRT-ów lub zespołów kontaktowych jest ich weryfikacja pod kątem:

  • trafności,
  • pilności,
  • zgodności z istniejącymi logami, źródłami analitycznymi i politykami bezpieczeństwa.
  1. Opracowanie strategii zaradczej

W przypadku podatności i zagrożeń organizacja powinna współpracować z odpowiednimi zespołami (IT, bezpieczeństwo, operacje) w celu opracowania i wdrożenia strategii minimalizacji ryzyka.

  1. Aktualizacja planów reagowania na incydenty

Plany reagowania powinny być aktualizowane lub tworzone na nowo w zależności od charakteru i skali zagrożenia.

  1. Komunikacja i wdrażanie środków zaradczych

Środki zaradcze powinny być wdrożone, a informacje – przekazywane do odpowiednich interesariuszy oraz organów nadzorczych zgodnie z wymaganiami regulacyjnymi.

  1. Dzielenie się wiedzą

Organizacje powinny dzielić się wnioskami oraz informacjami o incydentach z CSIRT-ami, aby wspierać szerszą społeczność cyberbezpieczeństwa.

CZYTAJ WIĘCEJ: Jak wdrożyć NIS2 – zarządzanie incydentami

Przykład dowodu zgodności z procesem zarządzania informacjami

  • Dokumentacja z wcześniejszej komunikacji, np. e-maile, korespondencja, protokoły spotkań z CSIRT-ami lub właściwymi organami nadzorczymi.

Testowanie i aktualizowanie planu zarządzania kryzysowego

Organizacje muszą regularnie testować, przeglądać i aktualizować plan zarządzania kryzysowego. Dzięki temu mogą zapewnić jego skuteczność i dostosowanie do zmieniających się zagrożeń oraz operacji. Testy powinny odbywać się cyklicznie oraz po wystąpieniu znaczących incydentów lub zmian operacyjnych.

Wytyczne dotyczące testowania planu zarządzania kryzysowego

  1. Zakres i częstotliwość testów

Plan zarządzania kryzysowego powinien być regularnie poddawany:

  • pełnym testom – przeprowadzanym co najmniej dwa razy w roku,
  • testom wytrzymałościowym i komponentowym – realizowanym raz w roku, aby ocenić konkretne elementy planu zarządzania kryzysowego.
  1. Sposób testowania

Proces testowania powinien obejmować:

  • analizę wcześniejszych kryzysów i sytuacji awaryjnych,
  • porównanie wyników testów z wcześniej ustalonymi celami odzyskiwania (np. RTO, RPOSDO),
  • identyfikację obszarów wymagających usprawnień i aktualizację procedur zarządzania kryzysowego.
  1. Aktualizacja planu

Po zakończeniu testów lub po wystąpieniu znaczących zmian organizacyjnych i operacyjnych należy:

  • zaktualizować procedury zarządzania kryzysowego,
  • dokonać przeglądu polityk bezpieczeństwa sieci i systemów informacyjnych.

Przykłady dowodów na skuteczne testowanie i aktualizowanie planu zarządzania kryzysowego

  • Dokumentacja pokazująca integrację zarządzania kryzysowego z planami reagowania na incydenty.
  • Zidentyfikowane wcześniejsze kryzysy oraz analiza ich wpływu na operacje biznesowe.
  • Raporty z testów planu zarządzania kryzysowego, zawierające szczegóły dotyczące scenariuszy testowych, listę zaangażowanych uczestników oraz wyniki.
  • Raporty ewaluacyjne po testach, wskazujące mocne strony, słabości oraz obszary wymagające usprawnień.
  • Rejestry przeglądów wewnętrznych i zewnętrznych oraz audytów planu, wraz z wnioskami i podjętymi działaniami naprawczymi.
Normy i standardy
Wymagania
ISO 27001:2022
A.5.26, A.5.29, A.5.30
NIST CSF v2.0
RS.CO-02, RS.CO-03. PR.IR- 03, DE.CM-01, ID.AM-03, DE.AE-02, DE.AE-03, DE.AE- 04, DE.AE-06, DE.AE-07, DE.AE-08
CZYTAJ WIĘCEJ: Jak wdrożyć NIS2 - poradnik dla firm
quiz

Sprawdź co pamiętasz - za poprawną odpowiedź nagroda!

Który z poniższych elementów nie jest kluczowym składnikiem planu ciągłości działania (BCP) i planu odzyskiwania po awarii (DRP) zgodnie z wytycznymi NIS2?

Czytaj także:

Najczęstsze błędy przy zawieraniu umów powierzenia
Administratorem Twoich danych jest ODO 24 sp. z o.o. z siedzibą w Warszawie (03-812) przy ul. Kamionkowskiej 45. Twoje dane są przetwarzane w celu świadczenia usługi biuletyn informacyjny na zasadach określonych w Regulaminie ŚUDE. Więcej informacji na temat procesu przetwarzania danych osobowych oraz przysługujących Ci praw uzyskasz w Polityce prywatności.
Potwierdź swój adres e-mail
Wejdź na swoją skrzynkę pocztową, otwórz wiadomość od ODO 24 i potwierdź adres e-mail, klikając w link.
Jeżeli nie znajdziesz naszej wiadomości - sprawdź w folderze SPAM. Aby w przyszłości to się nie powtórzyło oznacz wiadomość jako pożądaną (klikniknij prawym przyciskiem myszy i wybierz "Oznacz jako wiadomość pożądaną").
Odbierz bezpłatny pakiet 4 poradników
i 4 szkoleń e-learningowych RODO
4x4 - Odbierz bezpłatny pakiet 4 poradników i 4 szkoleń RODO
Administratorem Twoich danych jest ODO 24 sp. z o.o. z siedzibą w Warszawie (03-812) przy ul. Kamionkowskiej 45. Twoje dane są przetwarzane w celu świadczenia usługi biuletyn informacyjny na zasadach określonych w Regulaminie ŚUDE. Więcej informacji na temat procesu przetwarzania danych osobowych oraz przysługujących Ci praw uzyskasz w Polityce prywatności.
Administratorem Twoich danych jest ODO 24 sp. z o. o. >>>