BlogPoradnik

Plan ciągłości działania (BCP) zgodny z NIS2 — RTO, RPO, backup

Jak zbudować Plan Ciągłości Działania zgodny z NIS2: RTO/RPO dla kluczowych procesów, backup 3-2-1-1-0, testy DR. Praktyczny przewodnik.

SecIQ Team15 min czytania

Kluczowe wnioski

  • NIS2 Art. 21 wymaga planu ciągłości dla kluczowych procesów
  • Backup 3-2-1-1-0: 3 kopie, 2 nośniki, 1 offsite, 1 offline, 0 błędów
  • RTO i RPO definiują akceptowalny czas i utratę danych
  • Testy BCP minimum raz w roku — bez testów plan nie działa

Plan ciągłości działania to nie dokument do segregatora. To zestaw procedur, które decydują, czy po poważnym incydencie Twoja firma wróci do pracy w 4 godziny, 4 dni czy wcale. Dyrektywa NIS2 i polska ustawa KSC 2.0 robią z BCP obowiązek prawny — a nie dobrą praktykę. W tym artykule pokazujemy, jak zbudować plan, który spełnia wymagania regulacyjne i faktycznie działa w dniu, w którym najbardziej go potrzebujesz.

Czego wymaga NIS2 w zakresie ciągłości działania

Dyrektywa NIS2, a konkretnie Artykuł 21 ust. 2 lit. c, nakłada na podmioty kluczowe i ważne obowiązek wdrożenia środków obejmujących "ciągłość działania, takich jak zarządzanie kopiami zapasowymi i przywracanie po awarii oraz zarządzanie kryzysowe". Ta sama regulacja została przeniesiona do polskiego porządku prawnego przez nowelizację ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC 2.0).

Przekładając język prawniczy na konkret — regulator oczekuje, że:

  • Masz udokumentowany Plan Ciągłości Działania (BCP) obejmujący kluczowe procesy biznesowe, nie tylko IT
  • Posiadasz strategię backupu z kopiami odpornymi na kompromitację (w tym ransomware)
  • Zdefiniowałeś procedury przywracania po awarii (DR) dla systemów krytycznych
  • Masz plan zarządzania kryzysowego — kto, co i kiedy robi w incydencie
  • Plan jest regularnie testowany i aktualizowany
  • Dokumentacja jest gotowa do przedstawienia regulatorowi — UKE lub właściwemu CSIRT sektorowemu

NIS2 wymaga podejścia business continuity, nie tylko IT continuity. To istotna zmiana względem starszych regulacji. Regulator pyta nie o to, czy potrafisz odtworzyć serwer, ale czy firma potrafi obsłużyć klientów, gdy serwera nie ma. Plan BCP musi integrować się z planem zarządzania incydentami (Art. 21 ust. 2 lit. b) i procedurą raportowania incydentów 24h/72h/30 dni.

BCP vs DR vs Crisis Management — czym się różnią

W polskich firmach te trzy pojęcia często używa się wymiennie. NIS2 wymaga, żebyś rozumiał różnice, bo audyt zapyta wprost.

Aspekt BCP (Business Continuity Plan) DR (Disaster Recovery) Crisis Management
Zakres Cała organizacja Systemy IT Decyzje strategiczne w kryzysie
Cel Utrzymanie procesów biznesowych Odtworzenie infrastruktury Ochrona reputacji i ludzi
Horyzont Godziny do tygodni Godziny do dni Minuty do godzin
Właściciel COO / CISO / BCM Manager CIO / IT Operations CEO / Zarząd
Przykładowe działanie Przełączenie call center na backup lokację Odtworzenie bazy danych z kopii zapasowej Komunikat prasowy, decyzja o okupie
Dokumenty Business Impact Analysis, playbooki Runbook DR, RTO/RPO per system Crisis Communication Plan

Kiedy co stosować:

  • BCP uruchamiasz zawsze, gdy incydent wpływa na operacje biznesowe — ransomware, awaria centrum danych, pożar biura, kwarantanna kluczowych pracowników.
  • DR to podzbiór BCP uruchamiany, gdy problem dotyczy warstwy technicznej — padła macierz, baza danych jest zaszyfrowana, hypervisor nie wstaje.
  • Crisis Management aktywuje się, gdy incydent wykracza poza operacyjne konsekwencje — wyciek danych osobowych, szantaż ransomware z groźbą publikacji, atak medialny.

W praktyce w poważnym incydencie działają wszystkie trzy równolegle. Dlatego plan BCP musi mieć jasne interfejsy — kto informuje kogo, kiedy eskalacja trafia do zarządu, jak DR raportuje postępy do sztabu kryzysowego.

RTO i RPO — kluczowe wskaźniki ciągłości

Dwa wskaźniki, które musisz ustalić dla każdego kluczowego procesu. Bez nich plan BCP to dobre intencje, nie plan.

RTO (Recovery Time Objective) — maksymalny akceptowalny czas od momentu awarii do przywrócenia procesu lub systemu. Odpowiedź na pytanie: "jak długo możemy funkcjonować bez tego?"

RPO (Recovery Point Objective) — maksymalna akceptowalna utrata danych liczona wstecz od momentu awarii. Odpowiedź na pytanie: "ile pracy możemy stracić?"

Jak ustalić RTO i RPO dla każdego procesu

  1. Zinwentaryzuj procesy biznesowe — zwykle 15-40 procesów w średniej firmie
  2. Oceń wpływ przestoju w czasie — ile kosztuje godzina, dzień, tydzień bez danego procesu
  3. Uwzględnij wymogi prawne — NIS2 raportowanie 24h, RODO 72h, kontrakty SLA z klientami
  4. Skonsultuj z właścicielem biznesowym — IT nie ustala RTO samodzielnie, to decyzja biznesowa
  5. Zapisz w Business Impact Analysis — formalny dokument, który regulator może zobaczyć

Typowe wartości RTO/RPO w różnych sektorach

Krytyczność procesu RTO RPO Przykłady
Tier 1 — misja krytyczna < 1h < 15 min System płatności banku, SCADA w energetyce
Tier 2 — krytyczny 1-4h 15 min - 1h ERP produkcji, systemy medyczne
Tier 3 — ważny 4-24h 1-4h CRM, poczta, intranet
Tier 4 — standardowy 1-3 dni 24h Portal HR, dokumentacja
Tier 5 — pomocniczy > 3 dni > 24h Archiwum, stary intranet

Sektor finansowy, podlegający równolegle DORA, ma najostrzejsze wymogi — RTO 2h i RPO 15 minut dla funkcji krytycznych. NIS2 sama w sobie nie narzuca konkretnych wartości, ale oczekuje, że wartości są uzasadnione analizą ryzyka.

Koszty — niższe RTO/RPO oznaczają wyższe wydatki

To kluczowa zależność, którą musisz zrozumieć przed rozmową z zarządem:

  • RPO 15 min wymaga replikacji synchronicznej lub continuous data protection — drogo, ale dla sektora finansowego standard
  • RPO 1-4h osiągniesz backupem co godzinę — rozsądny kompromis dla większości firm
  • RPO 24h to klasyczny backup nocny — tani, ale tracisz cały dzień pracy
  • RTO < 1h wymaga hot-site lub active-active — koszt nawet 2x infrastruktury
  • RTO 4-24h zrealizujesz warm-site z zimnym standby — rozsądny koszt
  • RTO 1-3 dni oznacza rebuild z kopii — najtańsze, ale długi przestój

Rolą vCISO jest doprowadzenie zarządu do świadomej decyzji: "za RTO 2h zamiast 24h dopłacamy 180 tys. zł rocznie — decydujecie".

Strategia backup 3-2-1-1-0

Klasyczną zasadę 3-2-1 rozbudowano w ostatnich latach o dwie dodatkowe cyfry — właśnie z powodu ransomware. Wersja 3-2-1-1-0 to dziś standard rekomendowany przez CERT Polska, ENISA i większość dostawców rozwiązań backupowych.

3 — trzy kopie danych (oryginał + dwa backupy). Jeden backup to statystycznie za mało: awaria nośnika kopii zapasowej w momencie odtwarzania to klasyczny scenariusz z "Murphy's Law".

2 — dwa różne nośniki. Np. dysk + taśma, lub dysk lokalny + chmura. Nie mogą to być dwa dyski w tym samym urządzeniu — jedna awaria kontrolera kończy sprawę.

1 — jedna kopia offsite, fizycznie w innej lokalizacji. Pożar biura, zalanie serwerowni, kradzież sprzętu — wszystko może zabrać oba egzemplarze lokalne naraz.

1 — jedna kopia offline (air-gapped). To najważniejsza cyfra dla odporności na ransomware. Jeśli backup jest dostępny z sieci, ransomware go zaszyfruje razem z produkcją. Rozwiązania: taśmy w sejfie, immutable storage w chmurze (S3 Object Lock, Azure Blob immutability), fizyczne odłączenie nośnika po wykonaniu kopii.

0 — zero błędów przy testach przywracania. Backup, którego nie przetestowałeś, to backup, którego nie masz. Najczęstsze błędy wykrywane przy testach: niekompletne kopie, brak klucza szyfrującego, nieaktualne runbooki, uprawnienia użytkownika serwisowego niewystarczające do odtworzenia.

Dlaczego offline copy jest kluczowe dla ransomware

W 2024 i 2025 roku grupy ransomware (LockBit, BlackCat, Qilin, Akira) masowo atakują infrastrukturę backupową zanim zaszyfrują produkcję. Sekwencja wygląda tak: eskalacja uprawnień → rekonesans → lokalizacja systemów backupu → usunięcie lub zaszyfrowanie kopii → dopiero wtedy szyfrowanie produkcji. Jeśli wszystkie kopie są dostępne z sieci z tymi samymi poświadczeniami co produkcja, jesteś bezbronny.

Kopia offline (taśma w sejfie, immutable blob) jest poza zasięgiem atakującego. Nawet pełna kompromitacja Active Directory nie pozwala jej zmodyfikować. To często jedyna droga odbudowy bez płacenia okupu.

Narzędzia — co sprawdza się w polskich firmach

  • Azure Backup — natywne dla firm Microsoft 365 / Azure, immutable vault, soft delete, MFA na usuwanie
  • Veeam Backup & Replication — standard branży dla środowisk VMware/Hyper-V, wsparcie dla wielu targetów chmurowych, Hardened Linux Repository
  • Commvault — enterprise, dobra integracja z różnorodnymi środowiskami, wysoka cena wejścia
  • Rubrik / Cohesity — nowoczesne platformy z immutability w rdzeniu architektury
  • Bacula / BareOS — open source, wymaga kompetencji wewnętrznych
  • AWS Backup / Wasabi / Backblaze — targety chmurowe dla kopii offsite i offline

Microsoft 365 backup — często pomijany

Kluczowy błąd, który widzimy regularnie: firmy zakładają, że Microsoft robi backup ich danych w M365. Tak nie jest. Microsoft odpowiada za dostępność usługi, klient odpowiada za swoje dane (model shared responsibility). Exchange Online, SharePoint, OneDrive, Teams — wszystkie wymagają niezależnego backupu realizowanego przez klienta.

Konsekwencje braku backupu M365: ransomware szyfrujący OneDrive przez synchronizację klienta, złośliwe usunięcie poczty przez kompromitowane konto admina, błąd użytkownika kasujący projekt SharePoint po 93 dniach (limit retencji Microsoft). Rekomendowane narzędzia: Veeam Backup for Microsoft 365, Barracuda Cloud-to-Cloud, AvePoint, Acronis.

Jak zbudować Plan BCP — 7 kroków

Budowa planu BCP w średniej firmie to projekt 3-6 miesięcy. Poniżej sekwencja, którą rekomendujemy klientom SecIQ.

Krok 1. Identyfikacja kluczowych procesów

Zacznij od mapy procesów biznesowych, nie od mapy systemów IT. Typowa lista procesów w firmie produkcyjnej: obsługa klienta, planowanie produkcji, utrzymanie linii produkcyjnej, fakturowanie, logistyka, HR i płace, compliance. Dla każdego procesu zapisz właściciela biznesowego.

Krok 2. Business Impact Analysis (BIA)

Dla każdego procesu przeprowadź analizę wpływu przestoju. Pytania:

Kurs online

Kurs NIS2 dla zarządów i IT managerów

Poznaj wymagania dyrektywy NIS2, harmonogram wdrożenia i kary. 4 moduły, certyfikat ukończenia.

Zapisz się na kurs
  • Jaki jest koszt godzinny, dzienny, tygodniowy przestoju? (utracone przychody, kary umowne, kary regulacyjne)
  • Jakie są zależności od innych procesów i systemów?
  • Jakie są wymogi prawne i kontraktowe na dostępność?
  • Jaka jest maksymalna tolerowalna przerwa (MTPD)?
  • Jakie minimum zasobów pozwala działać w trybie awaryjnym?

Output BIA to ranking procesów po krytyczności i wyliczone RTO/RPO.

Krok 3. Scenariusze zagrożeń

Nie próbuj opisać wszystkich możliwych awarii. Wybierz 5-8 reprezentatywnych scenariuszy:

  • Ransomware szyfrujący 80% środowiska produkcyjnego
  • Utrata centrum danych (pożar, zalanie, długotrwały brak prądu)
  • Utrata lokalizacji biurowej (pożar, blokada budynku)
  • Utrata kluczowej kadry (odejście lub choroba 3+ kluczowych osób jednocześnie)
  • Kompromitacja Active Directory — scenariusz najbardziej bolesny, bo podważa zaufanie do infrastruktury
  • Awaria krytycznego dostawcy (SaaS, chmura, telekom)
  • Długotrwały atak DDoS na usługi zewnętrzne
  • Wyciek danych osobowych wymagający zgłoszenia 72h do UODO

Każdy scenariusz to osobny playbook w planie BCP.

Krok 4. Role i odpowiedzialności — zespół Crisis Management

Zanim wybuchnie pożar, musisz wiedzieć, kto dzwoni do straży. Typowa struktura zespołu kryzysowego:

  • Crisis Manager (zwykle COO) — prowadzi operacje kryzysowe, komunikuje się z zarządem
  • Incident Commander (CISO / vCISO) — prowadzi sztab techniczny, koordynuje IR
  • Communications Lead (Head of PR / Marketing) — komunikacja zewnętrzna, media, klienci
  • Legal Counsel — doradztwo prawne, kontakt z regulatorami i organami ścigania
  • HR Lead — komunikacja wewnętrzna, wsparcie dla pracowników
  • Finance Lead — decyzje finansowe (okup, nadgodziny, zakupy awaryjne)
  • IT/Security Response — zespoły techniczne, SOC, dostawcy

Każda rola ma zastępcę. Wszyscy mają numery telefonów poza firmowym systemem (ransomware potrafi zablokować pocztę i Teams).

Krok 5. Procedury odtworzenia

Dla każdego kluczowego systemu napisz runbook DR — zwięzły dokument "step-by-step" odtworzenia. Runbook musi być napisany tak, żeby zadziałał, gdy:

  • Primary architekt jest na urlopie lub choruje
  • Pół zespołu IT pracuje od 12h i popełnia błędy
  • Produkcyjny portal dokumentacji jest niedostępny (szyfrowanie objęło wiki)

Runbook zawiera: wymagane poświadczenia (gdzie są w sejfie), kolejność startu usług (np. najpierw AD, potem DNS, potem baza, potem aplikacja), punkty weryfikacji po każdym kroku, procedurę fallback.

Krok 6. Komunikacja

Najczęściej niedoceniony element BCP. Potrzebujesz trzech warstw:

  • Wewnętrzna — jak informować pracowników, gdy poczta nie działa (SMS, WhatsApp Business, Signal, numery domowe)
  • Zewnętrzna do klientów — kto decyduje o treści, jakie kanały (e-mail, LinkedIn, strona www, status page), jak często aktualizacje
  • Regulacyjna — kto zgłasza do CSIRT sektorowego (24h/72h NIS2), kto do UODO (72h RODO), kto do klientów B2B z kontraktami SLA

Przygotuj szablony komunikatów wcześniej, gotowe do wypełnienia. W kryzysie nikt nie ma głowy do redakcji od zera.

Krok 7. Testy i walidacja

Szczegółowo w następnej sekcji. Zasada: plan nietestowany = plan nieistniejący.

Testy BCP — bez nich plan nie działa

Dokumentacja BCP leżąca w segregatorze daje 0% pewności, że firma wróci do pracy po incydencie. Regulator NIS2 to wie — dlatego testy są wprost wymagane jako element "regularnej walidacji" środków technicznych i organizacyjnych.

Rodzaje testów BCP

Typ testu Opis Czas Ryzyko dla produkcji
Tabletop Omówienie scenariusza przy stole, "co byś zrobił gdyby..." 2-4h Zero
Walk-through Przegląd procedur krok po kroku z zespołami 4-8h Zero
Simulation Symulacja incydentu, uruchomienie procedur bez realnego przełączenia 4-24h Niskie
Parallel test Odtworzenie systemu w środowisku DR równolegle z produkcją 8-48h Niskie
Full failover Realne przełączenie produkcji na DR-site 1-3 dni Wysokie

Częstotliwość — co rekomendujemy

  • Tabletop — raz na kwartał, różne scenariusze
  • Walk-through runbooków DR — raz na kwartał dla systemów Tier 1, co pół roku dla Tier 2
  • Test przywracania z backupu — co miesiąc losowa próbka systemów
  • Simulation pełnego scenariusza ransomware — raz w roku
  • Full failover DR — raz w roku dla systemów krytycznych, jeśli architektura na to pozwala

Co mierzyć — metryki z testów

Test bez pomiarów to ćwiczenie teoretyczne. Minimum wskaźników, które trzeba zebrać:

  • RTO actual vs target — ile faktycznie zajęło odtworzenie, czy mieścimy się w założeniach
  • RPO actual vs target — ile danych faktycznie straciliśmy w teście
  • Kompletność procedury — ile kroków runbooka zadziałało bez poprawek ad-hoc
  • Liczba eskalacji — ile razy trzeba było budzić seniora, bo runbook nie wystarczył
  • Gotowość zespołu — czy właściwe osoby były dostępne, czy znały swoje role

Dokumentacja wyników — wymóg NIS2

Każdy test musi mieć raport z testu zawierający: datę, zakres, uczestników, scenariusz, wyniki metryk, listę znalezisk (gaps), plan remediacji, datę re-testu po naprawie. Te raporty są pierwszą rzeczą, o którą poprosi regulator podczas kontroli. Trzymaj je minimum 5 lat.

Jak SecIQ pomaga w BCP

Plan ciągłości działania to nie projekt "wdrożymy i zapomnimy". To żywy proces wymagający stałej opieki — aktualizacji po każdej zmianie architektury, przeglądów po incydentach, testów na czas. Większość polskich firm średnich nie ma w strukturze roli Business Continuity Managera. Dlatego BCP wdraża się razem z partnerem, który tę rolę pełni operacyjnie.

vCISO jako właściciel procesu BCP. W ramach usługi vCISO nasz konsultant prowadzi Business Impact Analysis razem z Twoimi właścicielami procesów, przygotowuje dokumentację zgodną z NIS2 i ISO 22301, ustala z zarządem decyzje dotyczące RTO/RPO i budżetów DR. Aktualizuje plan po każdej istotnej zmianie i prowadzi coroczny przegląd zarządczy.

Testy DR razem z SOC. Nasz Managed SOC uczestniczy w testach BCP jako zespół obronny — symulujemy detekcję incydentu, uruchamiamy procedury response, mierzymy czasy reakcji zespołów Twoich i naszych. Dzięki temu test nie jest teoretyczny, tylko realnie waliduje łańcuch "detekcja → eskalacja → sztab kryzysowy → DR".

Monitoring 24/7 jako early warning. Dobrze zaprojektowany BCP redukuje skutki incydentu. Ale najtańszy BCP to ten, którego nie trzeba uruchamiać — bo SOC wykrył atak na etapie rekonesansu, nie na etapie szyfrowania. Operatorzy znający Twoje środowisko potrafią odróżnić normalny ruch od preludium ransomware — i zatrzymać napastnika, zanim ten dotrze do systemów backupowych.

Plan BCP to dokument kupujący Ci pewność, że firma przetrwa zły dzień. Umów rozmowę z naszym ekspertem — opowiemy, jak wygląda wdrożenie BCP zgodnego z NIS2 w firmie Twojej wielkości i sektora.

Checklist BCP — ocena gotowości

Zestaw 15 pytań do szybkiej samooceny. Odpowiedź "tak" = 1 punkt.

  1. Czy masz aktualny, podpisany przez zarząd dokument Plan Ciągłości Działania?
  2. Czy przeprowadziłeś Business Impact Analysis dla min. 10 kluczowych procesów w ostatnich 12 miesiącach?
  3. Czy dla każdego systemu Tier 1 masz zdefiniowane RTO i RPO zaakceptowane przez właściciela biznesowego?
  4. Czy strategia backupu spełnia regułę 3-2-1-1-0 (w tym kopia offline)?
  5. Czy masz backup danych Microsoft 365 realizowany przez niezależne narzędzie (nie Microsoft Retention)?
  6. Czy testujesz przywracanie z backupu minimum raz w miesiącu (losowa próbka)?
  7. Czy masz udokumentowane runbooki DR dla systemów Tier 1 i Tier 2?
  8. Czy zespół kryzysowy ma przypisane role, zastępców i kontakty poza firmowym systemem pocztowym?
  9. Czy masz gotowe szablony komunikatów — wewnętrzne, do klientów, do regulatorów?
  10. Czy w ostatnich 12 miesiącach przeprowadziłeś przynajmniej jeden tabletop BCP?
  11. Czy w ostatnich 12 miesiącach przeprowadziłeś przynajmniej jeden test full simulation lub full failover?
  12. Czy każdy test BCP kończył się raportem z metrykami i listą znalezisk?
  13. Czy plan BCP integruje się z procedurą raportowania incydentów 24h/72h wymaganą przez NIS2?
  14. Czy zarząd otrzymał w ostatnich 12 miesiącach raport z przeglądu BCP?
  15. Czy masz zidentyfikowanego właściciela procesu BCP (osoba lub partner zewnętrzny)?

Interpretacja wyniku:

  • 13-15 pkt — Dojrzały program BCP. Skup się na optymalizacji metryk i automatyzacji testów.
  • 9-12 pkt — Podstawy są, ale są widoczne luki. Priorytet: testy, runbooki DR, kopia offline.
  • 5-8 pkt — Plan istnieje formalnie, ale nie jest operacyjny. Ryzyko, że w incydencie nie zadziała. Przy kontroli NIS2 luki będą wyraźne.
  • 0-4 pkt — Praktycznie brak BCP. Najwyższy priorytet — zacznij od BIA i minimalnego zestawu runbooków dla Tier 1. Rozważ wsparcie vCISO.

Powiązane artykuły

Źródła

FAQ

Czym różni się BCP od Disaster Recovery?
BCP (Business Continuity Plan) to szeroki plan działania biznesu w kryzysie — procesy, komunikacja, zespoły. Disaster Recovery to techniczna część BCP — jak odtworzyć systemy IT. DR jest częścią BCP.
Jakie RTO i RPO wymagają najczęściej regulatorzy?
NIS2 nie narzuca wartości. W praktyce: dla systemów krytycznych RTO 4-24h, RPO 1-4h. Sektor finansowy (DORA): RTO 2h, RPO 15 min. SecIQ pomaga ustalić wartości dla Twojej firmy.
Co to jest zasada backup 3-2-1-1-0?
3 kopie danych, na 2 różnych nośnikach, 1 kopia offsite (poza lokalizacją), 1 kopia offline (nie w sieci — odporność na ransomware), 0 błędów przy testach przywracania.
SECIQ

SecIQ Team

Zespół inżynierów bezpieczeństwa SecIQ. Monitorujemy zagrożenia 24/7, reagujemy w minutach i dzielimy się wiedzą.

O zespole →