Polska zajmuje 1. miejsce na swiecie pod wzgledem wykrywania ransomware (ESET Threat Report, H1 2025). Co tydzien polskie firmy doswiadczaja 2 100 cyberatakow — to wzrost o 83% rok do roku. Mimo to az 71% malych firm ocenia swoje ryzyko cyberataku jako niskie. Ten artykul to kompletny, 15-punktowy checklist cyberbezpieczenstwa dla malej firmy w Polsce, z konkretnymi rozwiazaniami, cenami i planem wdrozenia.
Statystyka, ktora powinna cie obudzic: Sredni koszt naruszenia danych w Polsce to 4,35 mln USD (IBM Cost of Data Breach Report 2025). Podstawowe zabezpieczenie 10-osobowej firmy kosztuje 11 560 zl w pierwszym roku. Matematyka jest bezlitosna.
Dlaczego cyberbezpieczenstwo jest krytyczne w 2026?
Rok 2025 byl najgorszym rokiem w historii polskiego cyberbezpieczenstwa. Dane z raportu ESET Threat Report (H1 2025), IBM X-Force i CERT Polska pokazuja skale problemu:
1. miejsce
Polska w światowym rankingu wykrywania ransomware (ESET, H1 2025)
2 100
Cyberatakow tygodniowo na polskie firmy (styczen 2025, wzrost 83% r/r)
88%
Polskich firm doswiadczylo cyberataku w okresie 2024-2025
71%
Malych firm ocenia swoje ryzyko jako NISKIE — falszywy komfort
19%
Polskich pracownikow rozumie termin "ransomware" (badanie NASK 2025)
4,35 mln USD
Sredni koszt naruszenia danych w Polsce (IBM, 2025)
Te liczby nie sa abstrakcyjne — dotyczy to firm takich jak Twoja. W 2024 roku ataki ransomware sparalizowaly m.in. polskie szpitale (Centralny Szpital Kliniczny MSWiA), urzedy miast (Krakow, Olsztyn) i firmy transportowe. Atakujacy nie wybieraja — automatycznie skanuja internet w poszukiwaniu niezabezpieczonych systemow.
Dlaczego male firmy sa latwym celem?
Brak dedykowanego zespolu IT — czesto jedna osoba "ogarniaJaca" komputery
Budzet na IT bliski zeru — "antywirus mamy za darmo"
Brak procedur — hasla na kartkach, brak backupow, brak szkolen
Przekonanie "nas nie zaatakuja" — 71% malych firm tak mysli
Brak ubezpieczenia cyber — po ataku firma zostaje sama z kosztami
Cyberprzestepcy wlasnie dlatego celuja w male firmy. Duze korporacje maja SOC, SIEM i zespoly bezpieczenstwa. Mala firma z 10 pracownikami? Jedno klikniecie w falszywy e-mail od "DHL" i cala siec jest zaszyfrowana.
15-punktowy checklist cyberbezpieczenstwa dla firmy
Ponizej znajdziesz kompletna liste dzialan, ktore powinna wdrozyc kazda firma — od jednoosobowej dzialalnosci po srednie przedsiebiorstwo. Kazdy punkt zawiera konkretne rozwiazanie, koszt i priorytet wdrozenia.
1. Antywirus klasy enterprise na KAZDYM urzadzeniu
Priorytet: KRYTYCZNY | Czas wdrozenia: 1 dzien | Koszt: od 67 zl/rok za urzadzenie
Windows Defender to dobry antywirus dla uzytku domowego, ale w firmie potrzebujesz centralnej konsoli zarzadzania. Musisz widziec status ochrony wszystkich komputerow z jednego miejsca, zarzadzac politykami bezpieczenstwa i reagowac na incydenty.
Polecane rozwiazania:
ESET PROTECT — najczęściej wybierany w polskich firmach, polska pomoc techniczna, centralna konsola w chmurze. ESET od 67 zl/rok w KluczeSoft →
Centralna konsola zarzadzania (chmura lub on-premise)
Ochrona przed ransomware z rollbackiem plikow
Filtrowanie stron WWW i poczty
Raportowanie i alerty
Mozliwosc zdalnego skanowania i usuwania zagrozen
Wskazowka KluczeSoft: ESET PROTECT Entry to optymalny wybor dla firm 5-25 stanowisk. Zawiera antywirus, firewall, antyphishing i centralna konsole. Koszt: ok. 67-89 zl/rok za urzadzenie w zaleznosci od liczby licencji.
2. Szyfrowanie dyskow (BitLocker)
Priorytet: KRYTYCZNY | Czas wdrozenia: 2-4 godziny | Koszt: 0 zl (w Windows Pro)
Wyobraz sobie: pracownik zostawia laptopa w pociagu. Bez szyfrowania dysku, kazdy kto go znajdzie, ma dostep do wszystkich danych firmowych — umow, faktur, danych klientow, hasel zapisanych w przegladarce. Z wlaczonym BitLockerem? Widzi tylko nieczytelne dane.
UWAGA: BitLocker jest dostepny TYLKO w Windows 11Pro, Enterprise i Education. Wersja Home NIE zawiera BitLockera! Jesli Twoje firmowe komputery maja Windows Home — to powazna luka bezpieczenstwa.
Jak wlaczyc BitLocker:
Upewnij się, ze masz Windows 11 Pro (Ustawienia → System → Informacje)
Wazne: NIS2 wymaga szyfrowania danych w tranzycie i w spoczynku. BitLocker spelnia wymog szyfrowania danych w spoczynku (data at rest). Bez niego Twoja firma moze nie byc zgodna z dyrektywa.
Priorytet: KRYTYCZNY | Czas wdrozenia: 1-2 godziny | Koszt: 0 zl
Microsoft informuje, ze 99,9% atakow na konta mozna zapobiec za pomoca uwierzytelniania wieloskladnikowego (MFA). To jedna zmiana, ktora dramatycznie poprawia bezpieczenstwo — i jest calkowicie darmowa.
Co to jest MFA? Oproc hasla musisz potwierdzic logowanie drugim sposobem — najczęściej kodem z aplikacji na telefonie (Microsoft Authenticator, Google Authenticator) lub kluczem sprzetowym (YubiKey).
Gdzie OBOWIAZKOWE wlaczac MFA:
Poczta firmowa (Microsoft 365, Google Workspace) — najczestszy wektor ataku
VPN i dostep zdalny — pulpit zdalny bez MFA to otwarte drzwi
Bankowosc online — juz czesto wymagane przez banki
Konta administracyjne — w tym konta admina na routerach i switchach
Media spolecznosciowe firmy — przejecie profilu = utrata reputacji
Microsoft 365 Business Premium zawiera zaawansowane Conditional Access — mozesz wymusic MFA tylko z nieznanych urzadzen lub lokalizacji, co zmniejsza uciazliwosc dla pracownikow.
4. Backup 3-2-1 — zasada, ktora ratuje firmy
Priorytet: KRYTYCZNY | Czas wdrozenia: 1 dzien | Koszt: od 0 zl (OneDrive w M365)
Zasada 3-2-1 to absolutne minimum:
3 kopie danych (oryginal + 2 kopie zapasowe)
2 rozne nosniki (np. dysk lokalny + chmura)
1 kopia poza biurem (offsite — np. OneDrive, Azure Backup)
Dlaczego to takie wazne przy ransomware? Nowoczesny ransomware najpierw wyszukuje i niszczy backupy lokalne, a dopiero potem szyfruje dane. Jesli Twoja jedyna kopia zapasowa jest na dysku sieciowym w tym samym biurze — zostanie zaszyfrowana razem z reszta.
Rozwiazania backupu dla malej firmy:
OneDrive for Business (1 TB na uzytkownika w Microsoft 365) — automatyczna synchronizacja, wersjonowanie plikow, odzyskiwanie ransomware. Microsoft 365 od 199 zl/rok →
Veeam Backup Free — darmowy dla malych srodowisk, backup VM i fizycznych maszyn
Zlota zasada: Backup, ktory nie jest testowany, nie istnieje. Raz na kwartal sprawdz, czy naprawde mozesz odtworzyc dane z kopii zapasowej. W momencie ataku ransomware jest za pozno na odkrywanie, ze backup nie dzialal od 6 miesięcy.
5. Aktualizacje NATYCHMIAST — nie "pozniej"
Priorytet: KRYTYCZNY | Czas wdrozenia: 2 godziny (konfiguracja) | Koszt: 0 zl
60% udanych cyberatakow wykorzystuje znane podatnosci, na ktore istnialy juz latki bezpieczenstwa. Oznacza to, ze 6 na 10 atakow mozna bylo zapobiec zwyklym wlaczeniem automatycznych aktualizacji.
Przypadek WannaCry (2017) jest tego doskonalym przykladem — Microsoft wydal latke MS17-010 dwa miesiace przed atakiem. Firmy, ktore zaktualizowaly systemy, byly bezpieczne. Te, ktore odkladaly aktualizacje "na pozniej", stracily miliony.
Jak zarzadzac aktualizacjami w firmie:
Windows Update for Business — darmowe, konfiguracja przez Group Policy, mozliwosc opoznienia aktualizacji o kilka dni (ale nie tygodni!)
WSUS (Windows Server Update Services) — centralne zarzadzanie aktualizacjami na Windows Server, zatwierdzanie latek przed wdrozeniem
Microsoft Intune — zarzadzanie aktualizacjami z chmury, idealne dla firm z pracownikami zdalnymi
Minimalna konfiguracja: Wlacz automatyczne aktualizacje na wszystkich stacjach roboczych. Ustaw godziny ponownego uruchamiania na noc (np. 2:00-5:00). Nie pozwalaj pracownikom odkludac aktualizacji dluzej niz 3 dni.
6. Szkolenie pracownikow (cyberhigiena)
Priorytet: KRYTYCZNY | Czas wdrozenia: ciagle | Koszt: od 0 zl
91% cyberatakow zaczyna się od phishingu — czyli falszywego e-maila, ktory udaje wiadomosc od banku, kuriera, kontrahenta lub szefa. Najlepszy antywirus i firewall na swiecie nie pomoga, jesli pracownik kliknie w zlosliwy link i poda swoje dane logowania.
Bezpieczne korzystanie z hasel — unikalne hasla, menedzer hasel, nigdy nie udostepniaj e-mailem
Procedura zglaszania incydentow — co robic gdy klikiesz podejrzany link?
Bezpieczna praca zdalna — VPN, blokowanie ekranu, brak pracy w publicznych Wi-Fi
Social engineering — telefony od "informatyka", SMS-y od "szefa", falszywe faktury
Jak czesto szkolic? Minimum raz na kwartal. Dodatkowo prowadz symulacje phishingowe — wyslij testowy falszywy e-mail i sprawdz, ilu pracownikow kliknie. Wyniki bywaja szokujace (typowo 20-30% za pierwszym razem).
Darmowe zasoby: CERT Polska (cert.pl) oferuje bezplatne materialy edukacyjne o cyberbezpieczenstwie. NASK prowadzi kampanie "Cyberhigiena" z gotowymi materialami do pobrania.
Najczestsze hasla w Polsce w 2025 roku wedlug raportu NordPass: "123456", "qwerty", "polska", "zaq12wsx". Sredni czas zlamania takiego hasla: mniej niz 1 sekunda.
Minimalna polityka hasel:
Minimum 12 znakow (nie 8 — to juz za malo)
Unikalne haslo dla kazdego serwisu — nigdy to samo haslo w dwoch miejscach
Menedzer hasel obowiazkowy: Bitwarden (darmowy/premium od 10 USD/rok), 1Password (od ~40 zl/rok), KeePass (darmowy, open source)
Zmiana hasla TYLKO po incydencie (nie wymuszaj regularnej zmiany — to prowadzi do slabszych hasel)
Nigdy nie przesylaj hasel e-mailem, SMS-em ani komunikatorem
Pro tip: Uzyj passphrase zamiast hasla — np. "KotLubiMleko2026!" jest latwiejsze do zapamietania i trudniejsze do zlamania niz "X7#mK2$p".
8. Segmentacja sieci
Priorytet: WYSOKI | Czas wdrozenia: 1-2 dni | Koszt: 0 zl (konfiguracja routera)
Segmentacja sieci oznacza podzielenie infrastruktury na oddzielne strefy, tak aby wlamanie do jednej czesci nie dawalo automatycznie dostepu do calej firmy.
Minimalna segmentacja:
Wi-Fi dla gosci — calkowicie oddzielone od sieci firmowej (inny SSID, inna podsiec, brak dostepu do zasobow wewnetrznych)
Siec serwerow — serwery w osobnym VLAN, dostep tylko z wyznaczonych stacji
IoT i drukarki — urzadzenia IoT (kamery, drukarki sieciowe) w osobnym segmencie
VPN dla pracownikow zdalnych — nigdy nie wystawiaj RDP (pulpitu zdalnego) bezposrednio do internetu!
Dlaczego VPN, a nie bezposredni RDP? Odkryty port RDP (3389) to zaproszenie dla atakujacych. Boty skanuja internet 24/7 szukajac otwartych portow RDP i probuja bruteforce hasel. VPN tworzy szyfrowany tunel, ktory ukrywa Twoje uslugi przed skanerami.
9. Kontrola dostepu (zasada najmniejszych uprawnien)
Priorytet: WYSOKI | Czas wdrozenia: 1-3 dni | Koszt: 0 zl (w AD/Azure AD)
Zasada Least Privilege (najmniejszych uprawnien) mowi: kazdy pracownik powinien miec dostep TYLKO do tych zasobow, ktore sa mu niezbedne do pracy. Ksiegowa nie potrzebuje dostepu do serwerow deweloperskich. Sprzedawca nie potrzebuje uprawnien administratora.
Jak wdrozyc kontrole dostepu:
Active Directory (w Windows Server) lub Azure AD / Entra ID (w chmurze) — centralne zarzadzanie uzytkownikami i uprawnieniami
Tworzenie grup bezpieczenstwa wg dzialow (Ksiegowosc, Sprzedaz, Zarzad, IT)
Uprawnienia nadawane grupom, nie pojedynczym uzytkownikom
Natychmiastowe blokowanie kont po odejsciu pracownika — tego samego dnia!
Regularne przeglade uprawnien (raz na kwartal) — kto ma dostep do czego?
Blad krytyczny: Nigdy nie uzywaj wspoldzielonych kont (np. "admin" z jednym haslem dla wszystkich). Kazdy uzytkownik musi miec indywidualne konto. W razie incydentu musisz wiedziec, KTO dokladnie co robil.
10. Plan reagowania na incydenty
Priorytet: WYSOKI | Czas wdrozenia: 1-2 dni | Koszt: 0 zl
Kiedy dojdzie do incydentu (a statystycznie — dojdzie), nie ma czasu na zastanawianie się "co teraz?". Plan reagowania musi byc gotowy PRZED incydentem.
Minimalny plan reagowania (Incident Response Plan):
Wykrycie — kto zglasza? Do kogo? Numer telefonu alarmowego IT (nie e-mail — moze byc zhakowany!)
Izolacja — odlacz zainfekowane urzadzenie od sieci (wyciagnij kabel, wylacz Wi-Fi), NIE wylaczaj komputera (dowody w pamieci RAM)
Ocena — co zostalo zaatakowane? Jakie dane mogly wyciec? Czy ransomware się rozprzestrzenia?
Powiadomienie — zarzad, prawnik, ubezpieczyciel. Jesli dane osobowe: UODO w 72 godziny (RODO). Jesli NIS2: CSIRT w 24 godziny
Odzyskiwanie — przywrocenie z backupu, reinstalacja systemow, zmiana WSZYSTKICH hasel
Post-mortem — co poszlo nie tak? Jak zapobiec w przyszlosci?
Pro tip: Wydrukuj plan reagowania i trzymaj w biurze. W trakcie ataku ransomware mozesz nie miec dostepu do zadnych systemow IT — wlacznie z e-mailem i dyskiem sieciowym, gdzie ten plan jest zapisany.
11. Monitoring i logi
Priorytet: SREDNI | Czas wdrozenia: 1-3 dni | Koszt: od 0 zl
Nie mozesz chronic się przed czym, czego nie widzisz. Monitoring i centralne zbieranie logow pozwala wykryc atak na wczesnym etapie — zanim atakujacy zaszyfruje dane.
Rozwiazania dla malej firmy:
Windows Event Forwarding (WEF) — darmowe, wbudowane w Windows Server, zbiera logi z wszystkich stacji w jednym miejscu
Wazuh — darmowy, open source SIEM/XDR, wykrywa anomalie, integracja z Windows i Linux
Microsoft Sentinel — platny SIEM w chmurze Azure, idealny jesli juz uzywasz Azure/M365
Minimum, ktore musisz logowac:
Logowania udane i nieudane (kto probowal się zalogowac?)
Zmiany uprawnien (kto dostal dostep administratora?)
Instalacja oprogramowania (kto co zainstalowal?)
Dostep do plikow wrażliwych (kto otwierał dokumenty kadrowe?)
Polaczenia sieciowe (podejrzane polaczenia do nieznanych IP)
12. Bezpieczna poczta
Priorytet: WYSOKI | Czas wdrozenia: 2-4 godziny | Koszt: 0 zl (konfiguracja DNS)
Poczta e-mail to wektor ataku numer 1. Jesli Twoja domena firmowa nie ma skonfigurowanych SPF, DKIM i DMARC, atakujacy moze wysylac e-maile "z Twojego adresu" do kontrahentow — np. z falszywym numerem konta bankowego.
Microsoft 365 Defender for Office (w planie Business Premium) — skanowanie linkow i zalacznikow w czasie rzeczywistym
Banery ostrzegawcze dla maili zewnetrznych: "Ten e-mail pochodzi spoza organizacji"
13. Zarzadzanie urzadzeniami mobilnymi (MDM)
Priorytet: SREDNI | Czas wdrozenia: 1-2 dni | Koszt: 0 zl (w M365 Business Premium)
Pracownicy korzystaja z firmowej poczty i dokumentow na prywatnych telefonach. Jesli telefon zostanie skradziony lub zgubiony, dane firmowe sa narazone. MDM (Mobile Device Management) pozwala:
Wymusic PIN lub biometrie na urzadzeniu
Zdalnie wymazac dane firmowe (bez kasowania prywatnych danych)
Wymusic szyfrowanie urzadzenia
Blokowac instalacje aplikacji z nieznanych zrodel
Kontrolowac, ktore aplikacje maja dostep do danych firmowych
Rozwiazania:
Microsoft Intune — zawarty w Microsoft 365 Business Premium, zarzadzanie Windows, iOS, Android z jednej konsoli
Google Endpoint Management — dla firm uzywajacych Google Workspace
Polityka BYOD (Bring Your Own Device): Jesli pracownicy uzywaja prywatnych urzadzen, ustal zasady — co wolno, czego nie, jak firma chronic dane na urzadzeniu, ktore nie jest jej wlasnoscia.
Test penetracyjny (pentest) to kontrolowany atak na Twoja infrastrukture, przeprowadzony przez etycznych hakerow. Celem jest znalezienie luk ZANIM znajda je prawdziwi atakujacy.
Rodzaje testow:
Test zewnetrzny — symulacja ataku z internetu (skanowanie portow, podatnosci web, phishing)
Test wewnetrzny — symulacja ataku od wewnatrz (np. nielojalny pracownik, zainfekowany komputer)
Test socjotechniczny — symulacje phishingowe, pretexting, vishing (telefoniczny social engineering)
Jak czesto? Minimum raz w roku. Dodatkowo po kazdej wiekszej zmianie infrastruktury (np. migracja do chmury, nowy serwer, nowa aplikacja webowa).
Tanze alternatywy dla malej firmy:
Nessus Essentials (darmowy) — automatyczny skaner podatnosci, do 16 adresow IP
OpenVAS (darmowy, open source) — pelen skaner podatnosci
Skanowanie podatnosci w ESET PROTECT — podstawowe skanowanie zintegrowane z antywirusem
Nawet przy najlepszych zabezpieczeniach, 100% ochrony nie istnieje. Ubezpieczenie cyber (cyber insurance) pokrywa koszty zwiazane z naruszeniem danych:
Koszty powiadomienia klientow o wycieku danych (obowiazek RODO)
Koszty przywrocenia systemow i danych
Koszty prawne i kary regulacyjne
Utracone przychody w okresie przestoju
Koszty PR i zarzadzania kryzysowego
W niekturych polisach: okup ransomware (kontrowersyjne, ale dostepne)
Wazne: Ubezpieczyciele coraz częściej wymagaja podstawowych zabezpieczen jako warunku polisy. Typowe wymagania:
MFA na krytycznych systemach
Backup zgodny z zasada 3-2-1
Aktualny antywirus na wszystkich urzadzeniach
Regularne aktualizacje systemow
Szkolenia pracownikow z cyberbezpieczenstwa
Jesli nie spelniasz tych wymagan — ubezpieczyciel moze odmowic wyplaty odszkodowania. Wdrazajac punkty 1-14 tego checklistu, jednoczesnie spelniasz wymagania ubezpieczycieli.
Ile kosztuje podstawowe zabezpieczenie firmy (10 osob)?
Najczestszy argument przeciw inwestycji w cyberbezpieczenstwo: "za drogie". Policzmy wiec konkretnie, ile kosztuje zabezpieczenie 10-osobowej firmy:
Perspektywa: Sredni koszt cyberataku na polska firme to 4,35 mln USD (~17,4 mln zl). Roczne zabezpieczenie kosztuje 11 560 zl w pierwszym roku i 6 670 zl w kolejnych. To 0,04% potencjalnych strat. Ubezpieczenie OC samochodu kosztuje więcej.
NIS2 — nowe obowiazki od 3 kwietnia 2026
Od 3 kwietnia 2026 roku obowiazuje znowelizowana ustawa o krajowym systemie cyberbezpieczenstwa, ktora wdraza dyrektywe NIS2. Jesli Twoja firma nalezy do jednego z kluczowych sektorow — nowe obowiazki dotyczy cie bezposrednio.
Kluczowe fakty o NIS2:
~40 000 firm w Polsce podlega nowym przepisom
Kary do 10 mln EUR lub 2% rocznego obrotu (zastosowanie ma wyzsza kwota)
Obowiazek zglaszania incydentow do CSIRT w ciagu 24 godzin od wykrycia
Zarzad firmy jest osobiscie odpowiedzialny za cyberbezpieczenstwo (nie moze delegowac odpowiedzialnosci)
Obowiazek przeprowadzania regularnych analiz ryzyka i audytow bezpieczenstwa
Kompletny przewodnik po wymaganiach NIS2, lista sektorow i checklist zgodnosci znajdziesz w naszym dedykowanym artykule:
Dobra wiadomosc: Wdrazajac 15 punktow z powyzszego checklistu, jednoczesnie spelniasz wiekszosc technicznych wymagan NIS2. To nie sa osobne zestawy wymagan — cyberbezpieczenstwo to cyberbezpieczenstwo, niezaleznie od regulacji.
Najczęściej zadawane pytania (FAQ)
Czy Windows Defender wystarczy jako antywirus firmowy?
Dla uzytku domowego — tak. Dla firmy — nie. Windows Defender nie oferuje centralnej konsoli zarzadzania, raportowania ani zarzadzania politykami na wielu urzadzeniach. W firmie musisz widziec status ochrony wszystkich komputerow z jednego miejsca i szybko reagowac na zagrożenia. Rozwiazania takie jak ESET PROTECT czy Bitdefender GravityZone oferuja te funkcje. ESET PROTECT Entry kosztuje od 67 zl/rok za urzadzenie — to mniej niz 6 zl miesięcznie.
Dlaczego Polska jest nr 1 na swiecie pod wzgledem ransomware?
Wedlug raportu ESET Threat Report (H1 2025), Polska odnotowala najwieksza liczbe wykryc ransomware na swiecie. Przyczyny to kombinacja czynnikow: szybka cyfryzacja firm bez odpowiedniego zabezpieczenia, niski poziom swiadomosci cyberbezpieczenstwa wsrod pracownikow (tylko 19% rozumie termin "ransomware"), duza liczba malych firm z minimalnymi zabezpieczeniami oraz polozenie geograficzne na styku Europy Zachodniej i Wschodniej (geopolityczne motywacje atakow).
Ile kosztuje ochrona przed cyberatakiem dla malej firmy?
Podstawowe zabezpieczenie 10-osobowej firmy kosztuje okolo 11 560 zl w pierwszym roku i 6 670 zl w kolejnych latach. Obejmuje to: antywirus enterprise (670 zl/rok), Windows 11 Pro z BitLockerem (2 390 zl jednorazowo), Microsoft 365 Business Standard (6 000 zl/rok) i Windows Server z licencjami CAL (2 500 zl jednorazowo). MFA, menedzer hasel i szkolenia pracownikow sa darmowe. Dla porownania: sredni koszt incydentu cyberbezpieczenstwa to 4,35 mln USD.
Co to jest zasada backup 3-2-1?
Zasada 3-2-1 to standard tworzenia kopii zapasowych: 3 kopie danych (oryginal + 2 kopie), na 2 roznych nosnikach (np. dysk lokalny + chmura), z czego 1 kopia poza biurem (offsite). Jest to szczegolnie wazne przy ochronie przed ransomware, poniewaz nowoczesne ransomware najpierw wyszukuje i niszczy lokalne backupy. Kopia w chmurze (np. OneDrive for Business, Azure Backup) jest poza zasiegiem atakujacego.
Czy NIS2 dotyczy mojej firmy?
Dyrektywa NIS2 dotyczy firm z kluczowych sektorow (energia, transport, zdrowie, finanse, woda, infrastruktura cyfrowa, administracja) zatrudniajacych ponad 50 pracownikow lub o obrocie powyżej 10 mln EUR. W Polsce obejmuje to okolo 40 000 firm. Nawet jesli Twoja firma nie podlega bezposrednio NIS2, Twoi klienci lub kontrahenci moga wymagac od Ciebie spelnienia standardow bezpieczenstwa jako czesc lancucha dostaw. Szczegoly znajdziesz w naszym artykule o NIS2.
Jak chronic firme przed phishingiem?
Ochrona przed phishingiem wymaga podejscia wielowarstwowego: (1) szkolenia pracownikow minimum raz na kwartal z rozpoznawania falszywych e-maili, (2) konfiguracja SPF, DKIM i DMARC na domenie firmowej, (3) wlaczenie MFA — nawet jesli pracownik poda haslo phisherom, nie zaloguja się bez drugiego skladnika, (4) filtrowanie zalacznikow (blokowanie .exe, .js, .vbs), (5) regularne symulacje phishingowe testujace czujnosc zespolu. Microsoft 365 Business Premium zawiera zaawansowane filtry antyphishingowe w ramach Defender for Office.
Jakie sa kary za brak zabezpieczen IT w firmie?
Kary zależa od regulacji: RODO przewiduje kary do 20 mln EUR lub 4% rocznego obrotu za naruszenie ochrony danych osobowych. NIS2 (od 3 kwietnia 2026) przewiduje kary do 10 mln EUR lub 2% obrotu, z osobista odpowiedzialnoscia zarzadu. Ale nawet bez kar regulacyjnych, sredni koszt naruszenia danych w Polsce to 4,35 mln USD (IBM 2025), wliczajac utracone przychody, koszty prawne, utrate klientow i odbudowe systemow. Dla malej firmy taki incydent czesto oznacza koniec dzialalnosci.
Podsumowanie — od czego zaczac?
Nie musisz wdrazac wszystkich 15 punktow naraz. Zacznij od tego, co daje najwiekszy efekt przy najmniejszym nakladzie pracy:
Masz pytanie do tego artykulu?
Zespol KluczeSoft chetnie odpowie. Pomagamy w wyborze licencji Microsoft, faktur KSeF i zakupach B2B.
Skontaktuj sie Centrum pomocy