Directiva europeană NIS 2 vine să completeze şi să întărească cadrul de securitate cibernetică pentru companiile din sectoarele esenţiale, dar impactul ei merge dincolo de obligaţiile legale, fiind un ghid practic cu măsuri clare, utile şi pentru companiile care nu intră direct sub incidenţa directivei, susţine Cornel Gheorghe, Business Development Specialist în cadrul ProVision, companie specializată în soluţii de securitate IT.
„NIS 2 introduce principii clare precum responsabilizarea managementului, extinderea ariei de entităţi vizate, şi o listă de zece măsuri minime de securitate ce trebuie implementate. Acestea oferă un cadru concret care poate fi aplicat de orice organizaţie, nu doar de cele incluse în directivă”, a spus Cornel Gheorghe prezent în cadrul evenimentului ZF Cybersecurity Trends 2025.
Alte declaraţii
În ceea ce priveşte nivelul de conştientizare, noi suntem proactivi şi purtăm constant discuţii cu piaţa. Modelul nostru de business presupune vânzarea prin reselleri, dar, în acelaşi timp, avem şi un rol de consultant pentru clientul final. Asta pentru că, într-o piaţă suprasaturată de soluţii, consultanţa devine esenţială. Există interes în piaţă, dar persistă şi o tendinţă de amânare. Cu toate că NIS 1 există deja, iar noi am avut discuţii încă de acum aproape 10 ani cu companii publice din domeniul energiei, observ o maturizare a înţelegerii şi acceptării. Totuşi, persistă o rezistenţă şi o lipsă de înţelegere care provin, în mare parte, dintr-o lipsă de educaţie în rândul managementului.
E un exemplu din piaţă, o firmă care a fost atacată ransomware, firma a plătit, şi a zis acum că ne-au atacat nu o să mai fim atacaţi şi dacă tot am fost atacaţi nu are rost să ne mai păzim. Există tot felul de abordări. În comp mari unde există structură f bună, cu departamente dedicate, lucrurile stau diferit.
Una dintre acele măsuri minime de management al riscului de securitate se referă la gestionarea riscului pe lanţul de aprovizionare, ceea ce înseamnă că în lumea interconectată în care ne aflăm astăzi şi cu furnizori care sunt conectaţi şi la diverse sisteme de stock management şi aşa mai departe, există riscul ca un atac la un furnizor să se propage printr-o mişcare laterală şi la sistemele informatice pe care noi le avem sau invers, ceea ce afectează şi reputaţia companiei la care suntem interconectaţi.