Czy podlegam pod NIS 2? Formularz samoidentyfikacji jako podmiot kluczowy lub ważny w oparciu o dyrektywę NIS 2.

Niniejszy kwestionariusz służy przeprowadzeniu wstępnej samooceny kwalifikowalności organizacji jako podmiotu podlegającego obowiązkom dyrektywy Parlamentu Europejskiego i Rady (UE) 2022/2555 z dnia 14 grudnia 2022 r. w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii (dyrektywa NIS 2) - w charakterze podmiotu kluczowego lub podmiotu ważnego.

Dyrektywa NIS 2 ma na celu osiągnięcie wysokiego, wspólnego poziomu cyberbezpieczeństwa w całej Unii. Nakłada ona na zidentyfikowane podmioty rygorystyczne obowiązki w zakresie zarządzania ryzykiem cyberbezpieczeństwa, ciągłości działania oraz raportowania incydentów.

Kwestionariusz ma charakter poglądowy i nie stanowi substytutu porady prawnej. Uzyskanie ostatecznej kwalifikacji wymaga przeprowadzenia szczegółowej analizy prawno-biznesowej, uwzględniającej specyfikę prowadzonej działalności, powiązań kapitałowych oraz treść krajowych przepisów implementujących dyrektywę.

Nie zwlekaj! Sprawdź czy Twoja organizacja podlega pod regulacje NIS 2? Dowiedz się w kilka minut – zamów kwestionariusz samoidentyfikacji.

Zawartość e-booków

Fragment e-booka:
"5 powodów, dla których warto zadbać o cyberbezpieczeństwo”

"Wiele firm i organizacji (szczególnie małych i średnich) może dziś pomyśleć: „To nie o nas chodzi. Nie jesteśmy w sektorze kluczowym lub ważnym, nie podlegamy pod NIS 2 – więc cyberbezpieczeństwo nas nie dotyczy, kary nas nie dotkną”. To złudne przeświadczenie. Dlaczego? Bo cyberprzestępcy myślą inaczej. Nie patrzą na przepisy – patrzą na okazje. Dla nich mniejsze podmioty to często łatwiejszy cel – mniej zabezpieczeń, mniej procedur, mniej świadomości. A jednocześnie: dostęp do danych, systemów, pieniędzy i kontaktów. To wystarczy, by stać się ofiarą cyberataku”

Fragmenty e-booka:
"Podmioty kluczowe i ważne w świetle NIS 2 - kryteria klasyfikacji i przegląd obowiązków”

„Dyrektywa NIS2 wprowadza systemową klasyfikację organizacji objętych regulacją, dzieląc je na podmioty kluczowe oraz podmioty ważne. Kryterium podziału wynika z oceny wpływu działalności danej organizacji na bezpieczeństwo i stabilność kluczowych sektorów gospodarki oraz na dobro publiczne, a także z jej wielkości i znaczenia operacyjnego.

Podmioty kluczowe to te, których działalność jest absolutnie niezbędna dla zapewnienia funkcjonowania państwa, gospodarki i podstawowych usług publicznych. Zakłócenie ich pracy mogłoby mieć natychmiastowe i poważne skutki o zasięgu krajowym lub międzynarodowym, prowadząc do efektu domina w innych sektorach.

Podmioty ważne to organizacje, których działalność – choć nie zawsze krytyczna w skali całego państwa – jest istotna dla bezpieczeństwa, gospodarki i ciągłości świadczenia określonych usług. Zakłócenie ich funkcjonowania może mieć poważne skutki lokalne lub sektorowe, a w niektórych przypadkach również transgraniczne.”

Zrób pierwszy krok do zgodności z NIS 2. Sprawdź swój status dzięki naszej krótkiej samoocenie.

Dla kogo?

Dla kogo skierowany jest kwestionariusz samoidentyfikacji?

  • podmiotów administracji publicznej
  • jednostek administracji samorządowej
  • firm z różnych branż
  • uczelni wyższych
  • jednostek naukowych i badawczych
  • jednostek ochrony zdrowia publicznego

O Autorach

Twórcami kwestionariusza są:
Mateusz Jakubik

Prawnik z doświadczeniem łączącym aspekty prawne z IT. Zawodowo związany z Bonnier Business Polska (CISO), InfinityLawTech (Partner) oraz ODO Szkolenia (CIO). Jest certyfikowanym Audytorem wiodącym systemów zarządzania bezpieczeństwem informacji

Rafał Tomasz Prabucki

Doktor nauk prawnych i inżynier, Menedżer Zarządzania Cyberbezpieczeństwem nadanego przez Polskie Towarzystwo Informatyki. Zawodowo związany z firmami doradzającymi w obszarze ochrony danych i AI, a także partner InfinityLawTech.

Polecane rozwiązania

Cyberbezpieczeństwo
LEX Cyberbezpieczeństwo
To nowy serwis, który wspiera organizacje w interpretacji i praktycznym wdrażaniu przepisów oraz dobrych praktyk dotyczących cyberbezpieczeństwa. Serwis powstał z myślą o organizacjach, które potrzebują kompleksowego wsparcia w obszarze ochrony cyfrowej. Dostarcza szeroki pakiet zagadnień wspierający skuteczne zabezpieczenie danych, systemów IT oraz infrastruktury cyfrowej.
Back To Top