Dyrektywa NIS2, a kontrola dostępu w obiektach infrastruktury krytycznej

Dyrektywa NIS2 (UE 2022/2555) wraz z polską ustawą KSC2 (obowiązującą od 3 kwietnia 2026 r.), traktuje fizyczną kontrolę dostępu jako integralny element cyberbezpieczeństwa. Wymaga uwierzytelniania wieloskładnikowego, polityki najmniejszych uprawnień, audytu wejść do stref krytycznych i ochrony środowiska fizycznego systemów IT. Brak zgodności grozi bardzo wysokimi karami finansowymi do 10 mln EUR lub 2% globalnego obrotu. W poniższym artykule wyjaśniamy, jak dyrektywa NIS2 wpływa na systemy kontroli dostępu w infrastrukturze krytycznej, co konkretnie należy wdrożyć i jakie są kluczowe terminy.

Spis treści

1. Czym jest dyrektywa NIS2?

2. Jak dyrektywa NIS2 została wdrożona w Polsce?

3. Kogo dotyczy dyrektywa NIS2?

4. Jak dyrektywa NIS2 wpływa na systemy kontroli dostępu?

5. Jakie wymogi musi spełniać system kontroli dostępu zgodny z NIS2?

6. Aspekty prawne - kary, sankcje i odpowiedzialność zarządu

7. Jak dostosować system kontroli dostępu do NIS2?

8. Najczęściej popełniane błędy przy wdrażaniu NIS2 w kontroli dostępu

9. Najczęściej zadawane pytania o dyrektywę NIS2 i kontrolę dostępu



Czym jest dyrektywa NIS2?

Dyrektywa NIS2 to akt prawny Unii Europejskiej (Dyrektywa Parlamentu Europejskiego i Rady (UE) 2022/2555 z 14 grudnia 2022 r.) w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii. Zastępuje ona dyrektywę NIS1 z 2016 r. i znacząco rozszerza zakres podmiotów objętych regulacją oraz zaostrza wymagania w zakresie zarządzania ryzykiem, zgłaszania incydentów i ochrony fizycznej infrastruktury IT.

Skrót NIS2 i pełne brzmienie regulacji

Skrót NIS pochodzi od angielskiego „Network and Information Systems Directive". „2" oznacza drugą generację regulacji. Dyrektywa NIS1 z 2016 r. okazała się zbyt wąska zakresowo i niejednolicie interpretowana w państwach członkowskich. NIS2 ujednolica minimalne standardy w całej UE i wyraźnie przypisuje odpowiedzialność za cyberbezpieczeństwo organom zarządzającym.

Co NIS2 zmienia w stosunku do NIS1?

W stosunku do poprzedniej regulacji NIS2 wprowadza pięć kluczowych zmian:

  • Rozszerzenie sektorów – z 7 sektorów w NIS1 do kilkunastu (m.in. dodano kosmos, gospodarkę odpadami, produkcję chemikaliów, administrację publiczną).
  • Nowy podział – zamiast „operatorów usług kluczowych" i „dostawców usług cyfrowych" mamy „podmioty kluczowe" i „podmioty ważne".
  • Podejście uwzględniające wszystkie rodzaje zagrożeń – ochrona ma uwzględniać wszelkie zagrożenia, w tym fizyczne (pożar, sabotaż, kradzież sprzętu).
  • Bezpieczeństwo łańcucha dostaw – obowiązek oceny dostawców i kontrahentów.
  • Surowe kary – do 10 mln EUR lub 2% obrotu plus odpowiedzialność osobista zarządu.

Najważniejsze daty UE i Polski

Dla planowania wdrożeń kluczowa jest oś czasu regulacji:

14 grudnia 2022 - Przyjęcie dyrektywy NIS2 przez Parlament Europejski i Radę

16 stycznia 2023 - Wejście w życie dyrektywy na poziomie UE

17 października 2024 - Termin transpozycji do prawa krajowego (Polska nie zdążyła)

19 lutego 2026 - Podpisanie polskiej nowelizacji ustawy o KSC przez Prezydenta RP

3 kwietnia 2026 - Wejście w życie polskiej ustawy KSC2

Październik 2026 - Termin samoidentyfikacji podmiotów kluczowych i ważnych

2 kwietnia 2027 - Termin pełnego wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji (SZBI)

Kwiecień 2028 - Rozpoczęcie egzekwowania pełnych kar finansowych

Jak dyrektywa NIS2 została wdrożona w Polsce?

W Polsce dyrektywa NIS2 została wdrożona poprzez nowelizację ustawy o krajowym systemie cyberbezpieczeństwa, potocznie nazywaną KSC2 lub UKSC2.
Ustawa została podpisana przez Prezydenta RP 19 lutego 2026 r. i weszła w życie 3 kwietnia 2026 r. Polska należała do państw, które przekroczyły termin transpozycji (17 października 2024 r.), co skutkowało opóźnieniem wdrożenia o ponad 17 miesięcy.

Polska ustawa KSC2 - kluczowe terminy

Ustawa o krajowym systemie cyberbezpieczeństwa w wersji znowelizowanej wprowadza trzystopniowy harmonogram wdrożenia:

Do października 2026 r. – obowiązek samoidentyfikacji podmiotu jako kluczowy lub ważny i rejestracji w wykazie prowadzonym przez właściwy CSIRT.

Do 2 kwietnia 2027 r. – pełne wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnie z art. 8 KSC2.

Od kwietnia 2028 r. – pełne egzekwowanie kar administracyjnych.

Każdy podmiot powinien rozpocząć działania natychmiast – pełne wdrożenie SZBI, w tym modernizacja systemu kontroli dostępu, zajmuje przeciętnie 9–18 miesięcy.

Rola CSIRT i organów nadzorczych

W polskim systemie cyberbezpieczeństwa kluczową rolę pełnią cztery zespoły reagowania na incydenty:

CSIRT NASK – obsługuje większość podmiotów cywilnych,

CSIRT MON – jednostki podległe Ministerstwu Obrony Narodowej,

CSIRT GOV – instytucje administracji rządowej,

CSIRT-y sektorowe – wyspecjalizowane zespoły branżowe.

Organy nadzorcze (m.in. minister właściwy ds. cyfryzacji, KNF dla sektora finansowego, URE dla energetyki) mogą przeprowadzać audyty, nakazywać wdrożenie zaleceń, wyznaczać urzędników monitorujących i nakładać kary.

Kogo dotyczy dyrektywa NIS2?

Dyrektywa NIS2 obejmuje podmioty z 18 sektorów gospodarki i wprowadza podział na podmioty kluczowe i podmioty ważne. Klasyfikacja zależy od sektora oraz wielkości przedsiębiorstwa (zgodnie z rozporządzeniem 651/2014/UE). W Polsce regulacja obejmie od kilkunastu do kilkudziesięciu tysięcy firm i instytucji.

Podmioty kluczowe: sektory o wysokiej krytyczności

Do podmiotów kluczowych zalicza się duże firmy działające w sektorach o najwyższej krytyczności (załącznik I do dyrektywy):

  • Energetyka – energia elektryczna, system ciepłowniczy, ropa, gaz, wodór,
  • Transport – lotniczy, kolejowy, wodny, drogowy,
  • Bankowość i infrastruktura rynków finansowych,
  • Ochrona zdrowia – szpitale, producenci leków, laboratoria,
  • Wodociągi i kanalizacja – woda pitna, ścieki,
  • Infrastruktura cyfrowa – centra danych, chmura, DNS, IXP, sieci telekomunikacyjne,
  • Zarządzanie usługami ICT,
  • Administracja publiczna – administracja centralna i regionalna,
  • Przestrzeń kosmiczna – w tym infrastruktura naziemna

Podmioty ważne: sektory krytyczne

Podmioty ważne to przeważnie małe i średnie przedsiębiorstwa działające w sektorach krytycznych (załącznik II):

  • Usługi pocztowe i kurierskie,
  • Gospodarka odpadami,
  • Produkcja i dystrybucja chemikaliów,
  • Produkcja żywności,
  • Wybrane działy przemysłu (m.in. maszyn, pojazdów, urządzeń medycznych),
  • Dostawcy usług cyfrowych (rynki internetowe, wyszukiwarki, platformy społecznościowe),
  • Organizacje badawcze.

Łańcuch dostaw i kaskadowy efekt regulacji

Bardzo istotny mechanizm NIS2: podmioty kluczowe i ważne mają obowiązek oceniać bezpieczeństwo swoich dostawców. W praktyce oznacza to, że nawet mała firma serwisowa współpracująca z dużą rafinerią lub szpitalem dostanie kontraktowy obowiązek spełnienia standardów NIS2, pomimo tego, że formalnie regulacji nie podlega. To istotnie poszerza krąg odbiorców rozwiązań zgodnych z dyrektywą.

Jak dyrektywa NIS2 wpływa na systemy kontroli dostępu?

Dyrektywa NIS2 traktuje system kontroli dostępu jako element cyberbezpieczeństwa. Fizyczne wejście do serwerowni czy rozdzielni może prowadzić do sabotażu sprzętu, kradzieży nośników lub manipulacji konfiguracją, dlatego ochrona środowiska fizycznego systemów IT została wprost wpisana do art. 21 dyrektywy. Innymi słowy, NIS2 likwiduje sztuczny podział na bezpieczeństwo cyfrowe i bezpieczeństwo fizyczne, gdyż jedno bez drugiego nie ma sensu.

Podejście uwzględniające wszystkie rodzaje zagrożeń, zarówno fizyczne, jak i cyfrowe na jednej platformie

Kluczowe pojęcie wprowadzone przez NIS2 to podejście uwzględniające wszystkie możliwe rodzaje zagrożeń. W praktyce oznacza ono, że organizacja musi chronić swoje systemy informacyjne nie tylko przed atakami sieciowymi, ale również przed:

  • nieautoryzowanym fizycznym dostępem do urządzeń,
  • sabotażem sprzętu,
  • kradzieżą nośników (laptopów, dysków, kopii zapasowych, telefonów),
  • pożarem, zalaniem, awarią zasilania,
  • wandalizmem,
  • atakami pracowników i podwykonawców.

Art. 21 NIS2, a kontrola dostępu fizycznego

Art. 21 ust. 2 dyrektywy NIS2 wprost wymienia obszary objęte zarządzaniem ryzykiem. Z perspektywy systemów kontroli dostępu istotne są szczególnie:

  • lit. e – bezpieczeństwo zasobów ludzkich, polityki kontroli dostępu i zarządzanie aktywami,
  • lit. i – stosowanie uwierzytelniania wieloskładnikowego lub uwierzytelniania ciągłego oraz bezpieczeństwo fizyczne i środowiskowe.

To nie są zalecenia, ale obowiązkowe minimum dla każdego podmiotu kluczowego i ważnego. Brak udokumentowanej polityki kontroli dostępu lub brak MFA w strefach krytycznych stanowi potencjalne naruszenie art. 21 i podstawę do sankcji.

Co zmienia się w praktyce?

W praktyce wdrożenie NIS2 wymusza następujące zmiany w systemach kontroli dostępu:

1. Wprowadzenie MFA w strefach krytycznych (serwerownie, rozdzielnie, archiwa danych).

2. Pełna integracja z systemami HR/IdM – natychmiastowa zmiana uprawnień przy zatrudnieniu, zmianie roli, zwolnieniu.

3. Audytowalne logi z minimum kilkuletnią retencją.

4. Segmentacja stref – przejrzysta hierarchia dostępu (publiczny → roboczy → krytyczny).

5. Cyberbezpieczeństwo samej platformy KD – kontrolery, czytniki i serwery muszą być chronione przed atakiem (uprawnienia administratora, aktualizacje firmware'u, segmentacja sieci).

6. Procedury reagowania na incydenty związane z dostępem (próba sforsowania drzwi, anomalia w logu).

Jakie wymogi musi spełniać system kontroli dostępu zgodny z NIS2?

System kontroli dostępu zgodny z dyrektywą NIS2 musi łączyć trzy warstwy: silne uwierzytelnianie wieloskładnikowe, politykę uprawnień opartą na zasadzie najmniejszych przywilejów, oraz pełną audytowalność i integrację z infrastrukturą IT organizacji. Poniżej znajdziesz konkretną listę wymagań technicznych i organizacyjnych.

Uwierzytelnianie wieloskładnikowe (MFA) w kontroli dostępu

NIS2 wprost wymaga uwierzytelniania wieloskładnikowego tam, gdzie to właściwe. W praktyce oznacza to, że dla wejścia do serwerowni, węzłów telekomunikacyjnych, rozdzielni i innych pomieszczeń krytycznych sama karta zbliżeniowa nie wystarczy. Uwierzytelnianie wieloskładnikowe w kontroli dostępu fizycznego oznacza minimum dwa z trzech czynników:

  • coś, co masz (karta zbliżeniowa, mobile credential, klucz fizyczny),
  • coś, co wiesz (PIN, hasło),
  • coś, czym jesteś (odcisk palca, geometria twarzy, wzór tęczówki, geometria dłoni).

Standardem dla obiektu infrastruktury krytycznej jest karta + PIN lub karta + biometria, a w najwyższych klasach wszystkie trzy czynniki naraz. NIS2 wymaga segmentacji, nie tylko sieciowej, ale również fizycznej. Każde przejście między strefami powinno być rejestrowane, a próba wejścia do strefy bez uprawnień generować alert do SOC/SIEM.

Audyt, logi i rozliczalność

Pełne logi z systemu kontroli dostępu są fundamentem zgodności z NIS2. Każde zdarzenie (otwarcie drzwi, próba nieudanego wejścia, alarm sabotażu, odczyt karty) musi być zarejestrowane z dokładnym czasem, identyfikatorem użytkownika i lokalizacją.

Praktyczne wymagania dotyczące logów:

  • Retencja: minimum 12 miesięcy, dla podmiotów kluczowych zalecane 24–36 miesięcy.
  • Niezmienność: logi w trybie tylko-do-odczytu, podpisywane kryptograficznie.
  • Integracja z SIEM: logi przesyłane do centralnego systemu i korelowane z innymi zdarzeniami.
  • Raporty: gotowe raporty na potrzeby audytu wewnętrznego i zewnętrznego.
  • Backup: regularne kopie zapasowe konfiguracji systemu.

Aspekty prawne – kary, sankcje i odpowiedzialność zarządu

Rama prawna NIS2 jest rozbudowana i obejmuje regulacje unijne, krajowe oraz powiązane normy techniczne. Każdy zarząd podmiotu kluczowego lub ważnego musi mieć tego pełną świadomość.

Kluczowe regulacje:

  • Dyrektywa (UE) 2022/2555 (NIS2) – ramowa regulacja unijna,
  • Dyrektywa (UE) 2022/2557 (CER) – odporność podmiotów krytycznych (uzupełnia NIS2 w warstwie fizycznej),
  • Rozporządzenie (UE) 2022/2554 (DORA) – lex specialis dla sektora finansowego,
  • Ustawa o krajowym systemie cyberbezpieczeństwa (KSC2) – polska implementacja, w mocy od 3 kwietnia 2026 r.,
  • RODO (Rozporządzenie UE 2016/679) – w zakresie przetwarzania danych biometrycznych w kontroli dostępu.

Normy referencyjne (stan wiedzy):

  • ISO/IEC 27001:2022 – system zarządzania bezpieczeństwem informacji,
  • ISO 22301 – ciągłość działania,
  • ISO 31000 – zarządzanie ryzykiem,
  • ENISA Technical Guidelines – wytyczne do art. 21 NIS2,
  • PN-EN 60839-11-1 – elektroniczne systemy kontroli dostępu (klasy 1–4).

Kary administracyjne

Podmiot kluczowy: 10 mln EUR lub 2% rocznego globalnego obrotu (zależnie od tego, która wartość jest wyższa).

Podmiot ważny: 7 mln EUR lub 1,4% rocznego globalnego obrotu

Sankcje pozafinansowe nakładane w razie poważnych naruszeń przez podmiot kluczowy:

  • czasowe zawieszenie certyfikacji lub zezwoleń na świadczenie usług,
  • czasowy zakaz pełnienia funkcji kierowniczych przez członków zarządu odpowiedzialnych za naruszenie,
  • wyznaczenie urzędnika monitorującego organizację.

Pełne egzekwowanie kar w Polsce rozpoczyna się od kwietnia 2028 r., ale obowiązki organizacyjne i techniczne (w tym wdrożenie systemu kontroli dostępu zgodnego z NIS2), trzeba zrealizować do 2 kwietnia 2027 r.

Jak dostosować system kontroli dostępu do NIS2?

Dostosowanie systemu kontroli dostępu do dyrektywy NIS2 to projekt wymagający 9–18 miesięcy, obejmujący samoidentyfikację, audyt, modernizację techniczną i integrację z IT. Poniżej praktyczny plan w 6 krokach, który można wdrożyć w każdej organizacji.

Krok 1-3: identyfikacja i audyt

Krok 1: Samoidentyfikacja (do października 2026 r.) Określ, czy Twoja organizacja jest podmiotem kluczowym, ważnym, czy nie podlega NIS2. Sprawdź sektor (załączniki I i II do dyrektywy) oraz wielkość przedsiębiorstwa. Po samoidentyfikacji - rejestracja w wykazie prowadzonym przez właściwy CSIRT.

Krok 2: Audyt obecnego systemu kontroli dostępu (gap analysis) Inwentaryzacja: ile drzwi, jakie czytniki, jakie kontrolery, czy są logi, jaka retencja, kto ma uprawnienia, jakie procedury offboardingu. Zestawienie z wymaganiami art. 21 NIS2 i identyfikacja luk. Audyt kontroli dostępu zgodnie z NIS2 powinien wykonać wewnętrzny zespół lub zewnętrzny audytor specjalizujący się w bezpieczeństwie fizycznym.

Krok 3: Klasyfikacja stref i zasobów krytycznych Mapowanie pomieszczeń na kategorie: publiczna / robocza / krytyczna / bardzo krytyczna. Przypisanie zasobów do stref: serwery → strefa bardzo krytyczna, magazyn części → strefa krytyczna, biuro → strefa robocza. Wynik trafia do dokumentacji SZBI.

Krok 4–6: wdrożenie i utrzymanie

Krok 4: Modernizacja warstwy fizycznej Wymiana czytników na odpowiednich do wieloskładnikowego uwierzytelniania (karta + PIN + biometria), aktualizacja kontrolerów, dodanie czujników sabotażu, zabezpieczenie okablowania (sieć urządzeń kontroli dostępu musi być odseparowana od sieci biurowej).

Krok 5: Integracja z IdM/HR/SIEM System kontroli dostępu połączony z Active Directory / IdM zapewnia automatyczne onboarding/offboarding. Logi przesyłane do SIEM umożliwiają korelację z innymi zdarzeniami (np. logowanie do serwera + wejście do serwerowni). Integracja z HR i natychmiastowa dezaktywacja karty po zwolnieniu pracownika.

Krok 6: Dokumentacja, polityki, szkolenia, audyt Spisanie polityk: kontroli dostępu, zarządzania kluczami, gości, offboardingu, reagowania na incydenty. Szkolenia pracowników i administratorów. Coroczne audyty, przeglądy uprawnień co 6 miesięcy. Zarządzanie tożsamością i dostępem to proces ciągły, a nie jednorazowy projekt.

Najczęściej popełniane błędy przy wdrażaniu NIS2 w kontroli dostępu

Większość przedsiębiorstw przy wdrażaniu NIS2 w kontroli dostępu popełnia następujące błędy:

Brak MFA dla serwerowni – używanie samej karty zbliżeniowej w pomieszczeniu z krytycznymi systemami IT stanowi klasyczne naruszenie art. 21 ust. 2 lit. i NIS2.

Brak procedury offboardingu – po zwolnieniu pracownika karta zachowuje uprawnienia tygodniami; to potencjalna luka i naruszenie zasady najmniejszych uprawnień.

Traktowanie kontroli dostępu jako odrębnego systemu od IT – system kontroli dostępu zarządzany przez ochronę fizyczną bez kontaktu z działem IT/CISO. NIS2 wymaga zintegrowanego podejścia.

Bagatelizowanie logów – brak retencji, brak SIEM, brak alertów. To uniemożliwia odtworzenie incydentu i wykrycie anomalii.

Brak połączenia z systemem HR – uprawnienia nadawane ręcznie, opóźnienia w aktualizacji ról, „uśpione" karty byłych pracowników.

Brak segmentacji – jedna karta otwiera wszystko od recepcji po rozdzielnię. Zasada najmniejszych uprawnień jest fikcją.

Niezaktualizowane oprogramowanie kontrolerów – kontrolery kontroli dostępu to urządzenia sieciowe; bez aktualizacji są podatne na ataki (CVE w stosach IP, ataki typu exploit w protokole OSDP).

Brak testów odtworzeniowych – nikt nie wie, czy konfiguracja systemu da się odtworzyć po awarii lub ataku typu ransomware.

Brak DPIA dla biometrii – wdrożenie biometrii bez analizy wpływu na ochronę danych osobowych narusza RODO.

Najczęściej zadawane pytania o dyrektywę NIS2 i kontrolę dostępu

1. Czy moja firma podlega dyrektywie NIS2?
Sprawdź dwa kryteria: sektor (załączniki I i II do dyrektywy / KSC2) oraz wielkość przedsiębiorstwa (próg średniego przedsiębiorcy wg rozporządzenia UE 651/2014). Jeśli oba spełnione, jesteś podmiotem kluczowym lub ważnym. Pełną listę sektorów znajdziesz na biznes.gov.pl. Nawet jeśli nie podlegasz bezpośrednio, możesz być zobowiązany do tego poprzez kontrakt, będąc dostawcą w łańcuchu dostaw.

2. Czym podmiot kluczowy różni się od podmiotu ważnego?
Podmioty kluczowe to przeważnie duże firmy z sektorów wysokiej krytyczności (energetyka, transport, ochrona zdrowia, infrastruktura cyfrowa). Podmioty ważne to średni przedsiębiorcy z sektorów krytycznych (chemia, odpady, produkcja, usługi cyfrowe). Różnica: poziom nadzoru (proaktywny vs reaktywny) i wysokość kar (10 mln EUR / 2% vs 7 mln EUR / 1,4%).

3. Czy NIS2 wymaga konkretnego systemu kontroli dostępu?
Nie - dyrektywa NIS2 nie narzuca konkretnego producenta ani technologii, ale wymaga zastosowania odpowiednich i proporcjonalnych środków do ryzyka. Jako referencję wskazuje się ISO/IEC 27001:2022 (kontrole A.5.15, A.5.16, A.5.18, A.7.1, A.7.2 dotyczące fizycznej kontroli dostępu).

4. Czy karty zbliżeniowe wystarczą w serwerowni zgodnie z NIS2?
Nie. Sama karta zbliżeniowa to jeden czynnik („coś, co masz") w strefie krytycznej (serwerownia, rozdzielnia, archiwum danych) NIS2 wymaga uwierzytelniania wieloskładnikowego: karta + PIN, karta + biometria, lub klucz FIDO2 + PIN.

5. Jak długo przechowywać logi z systemu kontroli dostępu?
NIS2 nie określa konkretnego okresu, wymaga jedynie, aby był on adekwatny do ryzyka. Praktyczny standard to minimum 12 miesięcy dla podmiotów ważnych, a 24–36 miesięcy dla podmiotów kluczowych. Trzeba też uwzględnić RODO. Logi to dane osobowe, które mają określony cel oraz okres retencji w polityce prywatności.

6. Czym różnią się wymagania NIS2 od ISO 27001?
ISO/IEC 27001:2022 to dobrowolna norma międzynarodowa i pewien standard zarządzania bezpieczeństwem informacji. NIS2 to obowiązkowa regulacja prawna. Treściowo są w 80% spójne – wdrożenie ISO 27001 stanowi około 80% drogi do zgodności z NIS2. Dlatego wiele organizacji wybiera mapowanie wymogów NIS2 na ISO 27001.

7. Czy mała firma w łańcuchu dostaw też musi spełniać wymogi NIS2?
Formalnie nie podlega ona wymogom NIS2, jeśli nie spełnia kryteriów. Ale duzi klienci (banki, szpitale, operatorzy energetyczni) na mocy art. 21 NIS2 mają obowiązek oceny dostawców, więc będą wymagać kontraktowo określonych certyfikatów (ISO 27001, SOC 2) lub zgodności z NIS2 jako warunku współpracy.

8. Kto odpowiada za zgodność z NIS2 w organizacji?
Zarząd. To największa zmiana w stosunku do NIS1, gdyż w przypadku NIS2 odpowiedzialność spoczywa na członkach zarządu.

9. Co grozi za brak wdrożenia NIS2 do kwietnia 2027?
Kary administracyjne (do 10 mln EUR lub 2% obrotu dla podmiotów kluczowych, do 7 mln EUR lub 1,4% dla podmiotów ważnych), zakaz świadczenia usług, czasowy zakaz pełnienia funkcji przez członków zarządu. Pełne egzekwowanie kar rozpoczyna się od kwietnia 2028 r., ale audyty i ostrzeżenia, już od kwietnia 2027.

Chcesz wiedzieć więcej?

Masz pytania odnośnie dyrektywy NIS2 i kontroli dostępu w obiektach infrastruktury krytycznej?

Zapraszamy do skorzystania z formularza kontaktowego aby dowiedzieć się więcej. 

Nasi specjaliści udzielą zwrotnej informacji na wskazany przez Państwa kontakt mailowy lub telefoniczny, najszybciej jak to możliwe.