Centrum Audytu Bezpieczeństwa Sp. z o.o.

+48 881 256 247 | biuro@cab.com.pl

Zarządzanie ryzykiem NIS 2 – wytyczne i interpretacja ENISA

19.11.2025

Dyrektywa NIS 2 przynosi ze sobą nie tylko nowe obowiązki, ale i nowe oczekiwania wobec sposobu, w jaki organizacje rozumieją i zarządzają ryzykiem cyberbezpieczeństwa.
Nie chodzi już o „robienie analizy ryzyka, bo trzeba”, lecz o stworzenie żywego systemu zarządzania ryzykiem, który będzie łączył biznes, technologię i odpowiedzialność zarządczą.

Właśnie temu poświęcony jest rozdział 2 wytycznych ENISA Technical Implementation Guidance – dokumentu, który precyzuje, jak w praktyce wdrażać art. 21 Dyrektywy NIS 2.

Ramy zarządzania ryzykiem – punkt wyjścia

ENISA wymaga, by każda organizacja objęta NIS 2 ustanowiła i utrzymywała ramy zarządzania ryzykiem (risk management framework), czyli uporządkowany sposób identyfikowania, analizowania, oceny i reagowania na zagrożenia wobec sieci i systemów informacyjnych.

To nie musi być zupełnie nowy system – można wykorzystać istniejące rozwiązania, o ile są one zgodne z duchem NIS 2.
Wytyczne wskazują m.in. na standard ISO/IEC 27005:2022 jako referencyjny punkt odniesienia, ale dopuszczają też inne metodyki (np. NIST CSF 2.0 czy FAIR Framework).

Co ważne, ryzyko nie jest już wyłączną domeną działu bezpieczeństwa.
Wyniki oceny ryzyka i tzw. ryzyko resztkowe muszą być formalnie zatwierdzone przez kierownictwo lub osobę upoważnioną do podejmowania decyzji o akceptacji ryzyka.
To jedno z kluczowych wymagań NIS 2 – zarząd musi rozumieć, jakie ryzyko świadomie przyjmuje.

Metodyka oceny ryzyka – system, nie jednorazowa akcja

Według ENISA proces zarządzania ryzykiem powinien obejmować:

  1. Identyfikację ryzyk – uwzględniając wszystkie zagrożenia, również te spoza cyberprzestrzeni (np. błędy ludzkie, awarie infrastruktury, katastrofy naturalne, zależność od dostawców).
  2. Analizę ryzyka – czyli ocenę prawdopodobieństwa, skutków i poziomu ryzyka, z wykorzystaniem danych o podatnościach i informacji o zagrożeniach (cyber threat intelligence).
  3. Ewaluację ryzyka – porównanie wyników z przyjętymi kryteriami oceny.
  4. Dobór metod postępowania z ryzykiem – wybór jednej z czterech dróg: unikania, mitygacji, przeniesienia lub akceptacji.
  5. Stworzenie planu postępowania z ryzykiem (risk treatment plan) – czyli dokumentu, który opisuje każde zidentyfikowane ryzyko, przypisane do niego środki zaradcze, terminy wdrożenia i osoby odpowiedzialne.

Ten proces nie kończy się na etapie raportu. ENISA kładzie nacisk na monitorowanie skuteczności wdrożonych działań – to ciągły cykl, nie projekt zamknięty w kalendarzu.

Ryzyko resztkowe i akceptacja przez zarząd

Jednym z najistotniejszych wymogów ENISA jest formalna akceptacja ryzyk resztkowych – czyli tych, które pozostają mimo wdrożonych środków bezpieczeństwa.

Zarząd musi otrzymać raport, w którym jasno opisano:

  • jakie ryzyka zostały zidentyfikowane,
  • jakie środki je ograniczają,
  • jakie ryzyka nadal pozostają (resztkowe),
  • i dlaczego uznano je za akceptowalne.

To wymusza zmianę kultury – od podejścia „IT się tym zajmie” do modelu, w którym zarząd świadomie podejmuje decyzję o ryzyku.
Dokumentowanie akceptacji ryzyka (np. w protokołach, uchwałach czy raportach zarządczych) jest obowiązkowe i stanowi ważny dowód zgodności z NIS 2.

Kryteria, tolerancja i apetyt na ryzyko

Jednym z nowych elementów wprowadzonych przez ENISA jest konieczność zdefiniowania poziomu akceptowalnego ryzyka (risk tolerance) i apetytu na ryzyko (risk appetite).

To oznacza, że organizacja musi określić, ile ryzyka może przyjąć, by nadal realizować swoje cele biznesowe.
Przykładowe kryteria, które ENISA podaje:

  • dopuszczalny czas niedostępności systemów (np. 2 godziny miesięcznie),
  • maksymalny poziom utraty danych (np. dane o niskiej krytyczności w 24h),
  • możliwa strata finansowa (np. do 100 tys. euro),
  • tolerancja na incydenty niskiego ryzyka, które nie wpływają na działalność,
  • ryzyko reputacyjne (np. liczba incydentów dopuszczalnych bez wpływu medialnego).

Te wartości powinny być ustalone wspólnie przez zarząd, CISO i właścicieli procesów.
Nie chodzi o liczby dla audytora, tylko o realne granice bezpieczeństwa, które firma jest w stanie utrzymać.

Zarządzanie ryzykiem dostawców

ENISA mocno podkreśla znaczenie ryzyka stron trzecich – dostawców, podwykonawców, operatorów IT, dostawców chmury.
Każde ryzyko wynikające z zależności od partnerów zewnętrznych musi zostać uwzględnione w ocenie i planie postępowania z ryzykiem.
Przykłady: brak szyfrowania po stronie dostawcy, zależność od jednego usługodawcy, nieaktualne oprogramowanie po stronie partnera.

Co ważne, odpowiedzialność za te ryzyka pozostaje po stronie organizacji – nawet jeśli formalnie część procesów jest outsourcowana.
To oznacza, że „przeniesienie” ryzyka (np. przez ubezpieczenie lub umowę SLA) nie zwalnia z obowiązku monitorowania.

Przeglądy, aktualizacje i niezależna weryfikacja

Zarządzanie ryzykiem nie kończy się na pierwszej analizie.
ENISA wymaga, by proces był przeglądany co najmniej raz w roku, a także:

  • po każdym znaczącym incydencie,
  • po zmianach w środowisku działania lub architekturze IT,
  • po audytach, testach penetracyjnych lub zmianach w regulacjach.

Wytyczne mówią wprost: wyniki oceny ryzyka i plan postępowania muszą być dokumentowane, przeglądane i – jeśli trzeba – aktualizowane.
Dodatkowo przewidziano niezależny przegląd procesu zarządzania ryzykiem (ang. independent review), który powinien być przeprowadzany przez kompetentnych audytorów lub zewnętrznych ekspertów.
Celem jest potwierdzenie, że organizacja faktycznie stosuje przyjętą metodykę i że decyzje o akceptacji ryzyka są uzasadnione.

Od dokumentu do decyzji – co to znaczy dla organizacji

Zarządzanie ryzykiem zgodnie z NIS 2 to nie kolejny formularz do wypełnienia.
To proces zarządczy, który ma wpływ na decyzje strategiczne: inwestycje, ciągłość działania, wybór dostawców, a nawet komunikację kryzysową.

Dobrze wdrożony framework ryzyka sprawia, że:

  • zarząd rozumie, jakie ryzyka faktycznie akceptuje,
  • decyzje o inwestycjach w bezpieczeństwo są oparte na danych,
  • a organizacja może udowodnić zgodność i dojrzałość w razie kontroli.

Podsumowanie

Wytyczne ENISA jasno pokazują, że zarządzanie ryzykiem to serce NIS 2.
Nie chodzi o szacowanie zagrożeń „dla porządku”, ale o świadome decyzje podejmowane przez zarząd w oparciu o aktualne dane i realny kontekst biznesowy.

Każda organizacja powinna więc:

  • określić ramy i metodykę zarządzania ryzykiem,
  • zdefiniować apetyt i tolerancję na ryzyko,
  • regularnie aktualizować wyniki analiz,
  • i angażować kierownictwo w ich zatwierdzanie.

Bo w erze NIS 2 zarządzanie ryzykiem to już nie proces techniczny – to język, w którym biznes rozmawia z bezpieczeństwem.

Twoje bezpieczeństwo to nasza pasja! 🌐 Jeśli interesuje Cię ochrona danych osobowych, bezpieczeństwo informacji czy cyberbezpieczeństwo, zajrzyj na stronę CAB oraz Platformę Cyberbezpieczeństwa. Szukasz informacji o ochronie sygnalistów? 📢 Sprawdź stronę Kanału Zgłoszeniowego. Czekają tam praktyczne porady i ekspercka wiedza!

Przejdź do treści