
Plan ciągłości działania (BCP) zgodny z NIS2 — RTO, RPO, backup
Jak zbudować Plan Ciągłości Działania zgodny z NIS2: RTO/RPO dla kluczowych procesów, backup 3-2-1-1-0, testy DR. Praktyczny przewodnik.
Kluczowe wnioski
- NIS2 Art. 21 wymaga planu ciągłości dla kluczowych procesów
- Backup 3-2-1-1-0: 3 kopie, 2 nośniki, 1 offsite, 1 offline, 0 błędów
- RTO i RPO definiują akceptowalny czas i utratę danych
- Testy BCP minimum raz w roku — bez testów plan nie działa
Plan ciągłości działania to nie dokument do segregatora. To zestaw procedur, które decydują, czy po poważnym incydencie Twoja firma wróci do pracy w 4 godziny, 4 dni czy wcale. Dyrektywa NIS2 i polska ustawa KSC 2.0 robią z BCP obowiązek prawny — a nie dobrą praktykę. W tym artykule pokazujemy, jak zbudować plan, który spełnia wymagania regulacyjne i faktycznie działa w dniu, w którym najbardziej go potrzebujesz.
Czego wymaga NIS2 w zakresie ciągłości działania
Dyrektywa NIS2, a konkretnie Artykuł 21 ust. 2 lit. c, nakłada na podmioty kluczowe i ważne obowiązek wdrożenia środków obejmujących "ciągłość działania, takich jak zarządzanie kopiami zapasowymi i przywracanie po awarii oraz zarządzanie kryzysowe". Ta sama regulacja została przeniesiona do polskiego porządku prawnego przez nowelizację ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC 2.0).
Przekładając język prawniczy na konkret — regulator oczekuje, że:
- Masz udokumentowany Plan Ciągłości Działania (BCP) obejmujący kluczowe procesy biznesowe, nie tylko IT
- Posiadasz strategię backupu z kopiami odpornymi na kompromitację (w tym ransomware)
- Zdefiniowałeś procedury przywracania po awarii (DR) dla systemów krytycznych
- Masz plan zarządzania kryzysowego — kto, co i kiedy robi w incydencie
- Plan jest regularnie testowany i aktualizowany
- Dokumentacja jest gotowa do przedstawienia regulatorowi — UKE lub właściwemu CSIRT sektorowemu
NIS2 wymaga podejścia business continuity, nie tylko IT continuity. To istotna zmiana względem starszych regulacji. Regulator pyta nie o to, czy potrafisz odtworzyć serwer, ale czy firma potrafi obsłużyć klientów, gdy serwera nie ma. Plan BCP musi integrować się z planem zarządzania incydentami (Art. 21 ust. 2 lit. b) i procedurą raportowania incydentów 24h/72h/30 dni.
BCP vs DR vs Crisis Management — czym się różnią
W polskich firmach te trzy pojęcia często używa się wymiennie. NIS2 wymaga, żebyś rozumiał różnice, bo audyt zapyta wprost.
| Aspekt | BCP (Business Continuity Plan) | DR (Disaster Recovery) | Crisis Management |
|---|---|---|---|
| Zakres | Cała organizacja | Systemy IT | Decyzje strategiczne w kryzysie |
| Cel | Utrzymanie procesów biznesowych | Odtworzenie infrastruktury | Ochrona reputacji i ludzi |
| Horyzont | Godziny do tygodni | Godziny do dni | Minuty do godzin |
| Właściciel | COO / CISO / BCM Manager | CIO / IT Operations | CEO / Zarząd |
| Przykładowe działanie | Przełączenie call center na backup lokację | Odtworzenie bazy danych z kopii zapasowej | Komunikat prasowy, decyzja o okupie |
| Dokumenty | Business Impact Analysis, playbooki | Runbook DR, RTO/RPO per system | Crisis Communication Plan |
Kiedy co stosować:
- BCP uruchamiasz zawsze, gdy incydent wpływa na operacje biznesowe — ransomware, awaria centrum danych, pożar biura, kwarantanna kluczowych pracowników.
- DR to podzbiór BCP uruchamiany, gdy problem dotyczy warstwy technicznej — padła macierz, baza danych jest zaszyfrowana, hypervisor nie wstaje.
- Crisis Management aktywuje się, gdy incydent wykracza poza operacyjne konsekwencje — wyciek danych osobowych, szantaż ransomware z groźbą publikacji, atak medialny.
W praktyce w poważnym incydencie działają wszystkie trzy równolegle. Dlatego plan BCP musi mieć jasne interfejsy — kto informuje kogo, kiedy eskalacja trafia do zarządu, jak DR raportuje postępy do sztabu kryzysowego.
RTO i RPO — kluczowe wskaźniki ciągłości
Dwa wskaźniki, które musisz ustalić dla każdego kluczowego procesu. Bez nich plan BCP to dobre intencje, nie plan.
RTO (Recovery Time Objective) — maksymalny akceptowalny czas od momentu awarii do przywrócenia procesu lub systemu. Odpowiedź na pytanie: "jak długo możemy funkcjonować bez tego?"
RPO (Recovery Point Objective) — maksymalna akceptowalna utrata danych liczona wstecz od momentu awarii. Odpowiedź na pytanie: "ile pracy możemy stracić?"
Jak ustalić RTO i RPO dla każdego procesu
- Zinwentaryzuj procesy biznesowe — zwykle 15-40 procesów w średniej firmie
- Oceń wpływ przestoju w czasie — ile kosztuje godzina, dzień, tydzień bez danego procesu
- Uwzględnij wymogi prawne — NIS2 raportowanie 24h, RODO 72h, kontrakty SLA z klientami
- Skonsultuj z właścicielem biznesowym — IT nie ustala RTO samodzielnie, to decyzja biznesowa
- Zapisz w Business Impact Analysis — formalny dokument, który regulator może zobaczyć
Typowe wartości RTO/RPO w różnych sektorach
| Krytyczność procesu | RTO | RPO | Przykłady |
|---|---|---|---|
| Tier 1 — misja krytyczna | < 1h | < 15 min | System płatności banku, SCADA w energetyce |
| Tier 2 — krytyczny | 1-4h | 15 min - 1h | ERP produkcji, systemy medyczne |
| Tier 3 — ważny | 4-24h | 1-4h | CRM, poczta, intranet |
| Tier 4 — standardowy | 1-3 dni | 24h | Portal HR, dokumentacja |
| Tier 5 — pomocniczy | > 3 dni | > 24h | Archiwum, stary intranet |
Sektor finansowy, podlegający równolegle DORA, ma najostrzejsze wymogi — RTO 2h i RPO 15 minut dla funkcji krytycznych. NIS2 sama w sobie nie narzuca konkretnych wartości, ale oczekuje, że wartości są uzasadnione analizą ryzyka.
Koszty — niższe RTO/RPO oznaczają wyższe wydatki
To kluczowa zależność, którą musisz zrozumieć przed rozmową z zarządem:
- RPO 15 min wymaga replikacji synchronicznej lub continuous data protection — drogo, ale dla sektora finansowego standard
- RPO 1-4h osiągniesz backupem co godzinę — rozsądny kompromis dla większości firm
- RPO 24h to klasyczny backup nocny — tani, ale tracisz cały dzień pracy
- RTO < 1h wymaga hot-site lub active-active — koszt nawet 2x infrastruktury
- RTO 4-24h zrealizujesz warm-site z zimnym standby — rozsądny koszt
- RTO 1-3 dni oznacza rebuild z kopii — najtańsze, ale długi przestój
Rolą vCISO jest doprowadzenie zarządu do świadomej decyzji: "za RTO 2h zamiast 24h dopłacamy 180 tys. zł rocznie — decydujecie".
Strategia backup 3-2-1-1-0
Klasyczną zasadę 3-2-1 rozbudowano w ostatnich latach o dwie dodatkowe cyfry — właśnie z powodu ransomware. Wersja 3-2-1-1-0 to dziś standard rekomendowany przez CERT Polska, ENISA i większość dostawców rozwiązań backupowych.
3 — trzy kopie danych (oryginał + dwa backupy). Jeden backup to statystycznie za mało: awaria nośnika kopii zapasowej w momencie odtwarzania to klasyczny scenariusz z "Murphy's Law".
2 — dwa różne nośniki. Np. dysk + taśma, lub dysk lokalny + chmura. Nie mogą to być dwa dyski w tym samym urządzeniu — jedna awaria kontrolera kończy sprawę.
1 — jedna kopia offsite, fizycznie w innej lokalizacji. Pożar biura, zalanie serwerowni, kradzież sprzętu — wszystko może zabrać oba egzemplarze lokalne naraz.
1 — jedna kopia offline (air-gapped). To najważniejsza cyfra dla odporności na ransomware. Jeśli backup jest dostępny z sieci, ransomware go zaszyfruje razem z produkcją. Rozwiązania: taśmy w sejfie, immutable storage w chmurze (S3 Object Lock, Azure Blob immutability), fizyczne odłączenie nośnika po wykonaniu kopii.
0 — zero błędów przy testach przywracania. Backup, którego nie przetestowałeś, to backup, którego nie masz. Najczęstsze błędy wykrywane przy testach: niekompletne kopie, brak klucza szyfrującego, nieaktualne runbooki, uprawnienia użytkownika serwisowego niewystarczające do odtworzenia.
Dlaczego offline copy jest kluczowe dla ransomware
W 2024 i 2025 roku grupy ransomware (LockBit, BlackCat, Qilin, Akira) masowo atakują infrastrukturę backupową zanim zaszyfrują produkcję. Sekwencja wygląda tak: eskalacja uprawnień → rekonesans → lokalizacja systemów backupu → usunięcie lub zaszyfrowanie kopii → dopiero wtedy szyfrowanie produkcji. Jeśli wszystkie kopie są dostępne z sieci z tymi samymi poświadczeniami co produkcja, jesteś bezbronny.
Kopia offline (taśma w sejfie, immutable blob) jest poza zasięgiem atakującego. Nawet pełna kompromitacja Active Directory nie pozwala jej zmodyfikować. To często jedyna droga odbudowy bez płacenia okupu.
Narzędzia — co sprawdza się w polskich firmach
- Azure Backup — natywne dla firm Microsoft 365 / Azure, immutable vault, soft delete, MFA na usuwanie
- Veeam Backup & Replication — standard branży dla środowisk VMware/Hyper-V, wsparcie dla wielu targetów chmurowych, Hardened Linux Repository
- Commvault — enterprise, dobra integracja z różnorodnymi środowiskami, wysoka cena wejścia
- Rubrik / Cohesity — nowoczesne platformy z immutability w rdzeniu architektury
- Bacula / BareOS — open source, wymaga kompetencji wewnętrznych
- AWS Backup / Wasabi / Backblaze — targety chmurowe dla kopii offsite i offline
Microsoft 365 backup — często pomijany
Kluczowy błąd, który widzimy regularnie: firmy zakładają, że Microsoft robi backup ich danych w M365. Tak nie jest. Microsoft odpowiada za dostępność usługi, klient odpowiada za swoje dane (model shared responsibility). Exchange Online, SharePoint, OneDrive, Teams — wszystkie wymagają niezależnego backupu realizowanego przez klienta.
Konsekwencje braku backupu M365: ransomware szyfrujący OneDrive przez synchronizację klienta, złośliwe usunięcie poczty przez kompromitowane konto admina, błąd użytkownika kasujący projekt SharePoint po 93 dniach (limit retencji Microsoft). Rekomendowane narzędzia: Veeam Backup for Microsoft 365, Barracuda Cloud-to-Cloud, AvePoint, Acronis.
Jak zbudować Plan BCP — 7 kroków
Budowa planu BCP w średniej firmie to projekt 3-6 miesięcy. Poniżej sekwencja, którą rekomendujemy klientom SecIQ.
Krok 1. Identyfikacja kluczowych procesów
Zacznij od mapy procesów biznesowych, nie od mapy systemów IT. Typowa lista procesów w firmie produkcyjnej: obsługa klienta, planowanie produkcji, utrzymanie linii produkcyjnej, fakturowanie, logistyka, HR i płace, compliance. Dla każdego procesu zapisz właściciela biznesowego.
Krok 2. Business Impact Analysis (BIA)
Dla każdego procesu przeprowadź analizę wpływu przestoju. Pytania:
Kurs NIS2 dla zarządów i IT managerów
Poznaj wymagania dyrektywy NIS2, harmonogram wdrożenia i kary. 4 moduły, certyfikat ukończenia.
Zapisz się na kurs- Jaki jest koszt godzinny, dzienny, tygodniowy przestoju? (utracone przychody, kary umowne, kary regulacyjne)
- Jakie są zależności od innych procesów i systemów?
- Jakie są wymogi prawne i kontraktowe na dostępność?
- Jaka jest maksymalna tolerowalna przerwa (MTPD)?
- Jakie minimum zasobów pozwala działać w trybie awaryjnym?
Output BIA to ranking procesów po krytyczności i wyliczone RTO/RPO.
Krok 3. Scenariusze zagrożeń
Nie próbuj opisać wszystkich możliwych awarii. Wybierz 5-8 reprezentatywnych scenariuszy:
- Ransomware szyfrujący 80% środowiska produkcyjnego
- Utrata centrum danych (pożar, zalanie, długotrwały brak prądu)
- Utrata lokalizacji biurowej (pożar, blokada budynku)
- Utrata kluczowej kadry (odejście lub choroba 3+ kluczowych osób jednocześnie)
- Kompromitacja Active Directory — scenariusz najbardziej bolesny, bo podważa zaufanie do infrastruktury
- Awaria krytycznego dostawcy (SaaS, chmura, telekom)
- Długotrwały atak DDoS na usługi zewnętrzne
- Wyciek danych osobowych wymagający zgłoszenia 72h do UODO
Każdy scenariusz to osobny playbook w planie BCP.
Krok 4. Role i odpowiedzialności — zespół Crisis Management
Zanim wybuchnie pożar, musisz wiedzieć, kto dzwoni do straży. Typowa struktura zespołu kryzysowego:
- Crisis Manager (zwykle COO) — prowadzi operacje kryzysowe, komunikuje się z zarządem
- Incident Commander (CISO / vCISO) — prowadzi sztab techniczny, koordynuje IR
- Communications Lead (Head of PR / Marketing) — komunikacja zewnętrzna, media, klienci
- Legal Counsel — doradztwo prawne, kontakt z regulatorami i organami ścigania
- HR Lead — komunikacja wewnętrzna, wsparcie dla pracowników
- Finance Lead — decyzje finansowe (okup, nadgodziny, zakupy awaryjne)
- IT/Security Response — zespoły techniczne, SOC, dostawcy
Każda rola ma zastępcę. Wszyscy mają numery telefonów poza firmowym systemem (ransomware potrafi zablokować pocztę i Teams).
Krok 5. Procedury odtworzenia
Dla każdego kluczowego systemu napisz runbook DR — zwięzły dokument "step-by-step" odtworzenia. Runbook musi być napisany tak, żeby zadziałał, gdy:
- Primary architekt jest na urlopie lub choruje
- Pół zespołu IT pracuje od 12h i popełnia błędy
- Produkcyjny portal dokumentacji jest niedostępny (szyfrowanie objęło wiki)
Runbook zawiera: wymagane poświadczenia (gdzie są w sejfie), kolejność startu usług (np. najpierw AD, potem DNS, potem baza, potem aplikacja), punkty weryfikacji po każdym kroku, procedurę fallback.
Krok 6. Komunikacja
Najczęściej niedoceniony element BCP. Potrzebujesz trzech warstw:
- Wewnętrzna — jak informować pracowników, gdy poczta nie działa (SMS, WhatsApp Business, Signal, numery domowe)
- Zewnętrzna do klientów — kto decyduje o treści, jakie kanały (e-mail, LinkedIn, strona www, status page), jak często aktualizacje
- Regulacyjna — kto zgłasza do CSIRT sektorowego (24h/72h NIS2), kto do UODO (72h RODO), kto do klientów B2B z kontraktami SLA
Przygotuj szablony komunikatów wcześniej, gotowe do wypełnienia. W kryzysie nikt nie ma głowy do redakcji od zera.
Krok 7. Testy i walidacja
Szczegółowo w następnej sekcji. Zasada: plan nietestowany = plan nieistniejący.
Testy BCP — bez nich plan nie działa
Dokumentacja BCP leżąca w segregatorze daje 0% pewności, że firma wróci do pracy po incydencie. Regulator NIS2 to wie — dlatego testy są wprost wymagane jako element "regularnej walidacji" środków technicznych i organizacyjnych.
Rodzaje testów BCP
| Typ testu | Opis | Czas | Ryzyko dla produkcji |
|---|---|---|---|
| Tabletop | Omówienie scenariusza przy stole, "co byś zrobił gdyby..." | 2-4h | Zero |
| Walk-through | Przegląd procedur krok po kroku z zespołami | 4-8h | Zero |
| Simulation | Symulacja incydentu, uruchomienie procedur bez realnego przełączenia | 4-24h | Niskie |
| Parallel test | Odtworzenie systemu w środowisku DR równolegle z produkcją | 8-48h | Niskie |
| Full failover | Realne przełączenie produkcji na DR-site | 1-3 dni | Wysokie |
Częstotliwość — co rekomendujemy
- Tabletop — raz na kwartał, różne scenariusze
- Walk-through runbooków DR — raz na kwartał dla systemów Tier 1, co pół roku dla Tier 2
- Test przywracania z backupu — co miesiąc losowa próbka systemów
- Simulation pełnego scenariusza ransomware — raz w roku
- Full failover DR — raz w roku dla systemów krytycznych, jeśli architektura na to pozwala
Co mierzyć — metryki z testów
Test bez pomiarów to ćwiczenie teoretyczne. Minimum wskaźników, które trzeba zebrać:
- RTO actual vs target — ile faktycznie zajęło odtworzenie, czy mieścimy się w założeniach
- RPO actual vs target — ile danych faktycznie straciliśmy w teście
- Kompletność procedury — ile kroków runbooka zadziałało bez poprawek ad-hoc
- Liczba eskalacji — ile razy trzeba było budzić seniora, bo runbook nie wystarczył
- Gotowość zespołu — czy właściwe osoby były dostępne, czy znały swoje role
Dokumentacja wyników — wymóg NIS2
Każdy test musi mieć raport z testu zawierający: datę, zakres, uczestników, scenariusz, wyniki metryk, listę znalezisk (gaps), plan remediacji, datę re-testu po naprawie. Te raporty są pierwszą rzeczą, o którą poprosi regulator podczas kontroli. Trzymaj je minimum 5 lat.
Jak SecIQ pomaga w BCP
Plan ciągłości działania to nie projekt "wdrożymy i zapomnimy". To żywy proces wymagający stałej opieki — aktualizacji po każdej zmianie architektury, przeglądów po incydentach, testów na czas. Większość polskich firm średnich nie ma w strukturze roli Business Continuity Managera. Dlatego BCP wdraża się razem z partnerem, który tę rolę pełni operacyjnie.
vCISO jako właściciel procesu BCP. W ramach usługi vCISO nasz konsultant prowadzi Business Impact Analysis razem z Twoimi właścicielami procesów, przygotowuje dokumentację zgodną z NIS2 i ISO 22301, ustala z zarządem decyzje dotyczące RTO/RPO i budżetów DR. Aktualizuje plan po każdej istotnej zmianie i prowadzi coroczny przegląd zarządczy.
Testy DR razem z SOC. Nasz Managed SOC uczestniczy w testach BCP jako zespół obronny — symulujemy detekcję incydentu, uruchamiamy procedury response, mierzymy czasy reakcji zespołów Twoich i naszych. Dzięki temu test nie jest teoretyczny, tylko realnie waliduje łańcuch "detekcja → eskalacja → sztab kryzysowy → DR".
Monitoring 24/7 jako early warning. Dobrze zaprojektowany BCP redukuje skutki incydentu. Ale najtańszy BCP to ten, którego nie trzeba uruchamiać — bo SOC wykrył atak na etapie rekonesansu, nie na etapie szyfrowania. Operatorzy znający Twoje środowisko potrafią odróżnić normalny ruch od preludium ransomware — i zatrzymać napastnika, zanim ten dotrze do systemów backupowych.
Plan BCP to dokument kupujący Ci pewność, że firma przetrwa zły dzień. Umów rozmowę z naszym ekspertem — opowiemy, jak wygląda wdrożenie BCP zgodnego z NIS2 w firmie Twojej wielkości i sektora.
Checklist BCP — ocena gotowości
Zestaw 15 pytań do szybkiej samooceny. Odpowiedź "tak" = 1 punkt.
- Czy masz aktualny, podpisany przez zarząd dokument Plan Ciągłości Działania?
- Czy przeprowadziłeś Business Impact Analysis dla min. 10 kluczowych procesów w ostatnich 12 miesiącach?
- Czy dla każdego systemu Tier 1 masz zdefiniowane RTO i RPO zaakceptowane przez właściciela biznesowego?
- Czy strategia backupu spełnia regułę 3-2-1-1-0 (w tym kopia offline)?
- Czy masz backup danych Microsoft 365 realizowany przez niezależne narzędzie (nie Microsoft Retention)?
- Czy testujesz przywracanie z backupu minimum raz w miesiącu (losowa próbka)?
- Czy masz udokumentowane runbooki DR dla systemów Tier 1 i Tier 2?
- Czy zespół kryzysowy ma przypisane role, zastępców i kontakty poza firmowym systemem pocztowym?
- Czy masz gotowe szablony komunikatów — wewnętrzne, do klientów, do regulatorów?
- Czy w ostatnich 12 miesiącach przeprowadziłeś przynajmniej jeden tabletop BCP?
- Czy w ostatnich 12 miesiącach przeprowadziłeś przynajmniej jeden test full simulation lub full failover?
- Czy każdy test BCP kończył się raportem z metrykami i listą znalezisk?
- Czy plan BCP integruje się z procedurą raportowania incydentów 24h/72h wymaganą przez NIS2?
- Czy zarząd otrzymał w ostatnich 12 miesiącach raport z przeglądu BCP?
- Czy masz zidentyfikowanego właściciela procesu BCP (osoba lub partner zewnętrzny)?
Interpretacja wyniku:
- 13-15 pkt — Dojrzały program BCP. Skup się na optymalizacji metryk i automatyzacji testów.
- 9-12 pkt — Podstawy są, ale są widoczne luki. Priorytet: testy, runbooki DR, kopia offline.
- 5-8 pkt — Plan istnieje formalnie, ale nie jest operacyjny. Ryzyko, że w incydencie nie zadziała. Przy kontroli NIS2 luki będą wyraźne.
- 0-4 pkt — Praktycznie brak BCP. Najwyższy priorytet — zacznij od BIA i minimalnego zestawu runbooków dla Tier 1. Rozważ wsparcie vCISO.
Powiązane artykuły
- Jak wdrożyć NIS2 krok po kroku — pełny roadmap compliance
- KSC 2.0 — co musisz wiedzieć — polska transpozycja NIS2
- 48h po ataku ransomware — krok po kroku — praktyczny playbook
- NIS2 Hub — strona pillar z pełnymi wymaganiami Art. 21
Źródła
- ISO 22301:2019 — Security and resilience, Business continuity management systems — międzynarodowy standard BCM
- NIST SP 800-34 Rev.1 — Contingency Planning Guide for Federal Information Systems — metodyka planowania awaryjnego
- CERT Polska — Rekomendacje dotyczące kopii zapasowych — praktyczne wytyczne dla polskich podmiotów
- ENISA — Business Continuity for SMEs — europejskie wytyczne dla sektora MŚP
- Dyrektywa NIS2 (UE 2022/2555), Artykuł 21 — podstawa prawna obowiązku BCP
FAQ
Czym różni się BCP od Disaster Recovery?
Jakie RTO i RPO wymagają najczęściej regulatorzy?
Co to jest zasada backup 3-2-1-1-0?
SecIQ Team
Zespół inżynierów bezpieczeństwa SecIQ. Monitorujemy zagrożenia 24/7, reagujemy w minutach i dzielimy się wiedzą.
O zespole →

