NIS2 obowiązuje w UE, a polska nowelizacja KSC weszła w życie 3 kwietnia 2026 r. MŚP z sektorów objętych KSC, zwykle od 50 osób lub 10 mln EUR obrotu, muszą wykazać ciągłość działania. Veeam vs Acronis: która platforma lepiej łączy audyt, RTO/RPO i koszty 2026?
NIS2 i polska ustawa KSC — co dokładnie wymagają od backupu MŚP w 2026
Dyrektywa NIS2, formalnie Directive (EU) 2022/2555, ustanawia wspólny poziom cyberbezpieczeństwa w Unii Europejskiej i wymagała od państw członkowskich transpozycji do prawa krajowego do 17 października 2024 r. (źródło: https://eur-lex.europa.eu/eli/dir/2022/2555). Dla polskiej firmy najważniejsze jest jednak nie samo hasło „NIS2”, lecz krajowy reżim KSC, ponieważ to on wskazuje podmioty kluczowe i ważne, organy nadzoru, terminy rejestracji oraz sposób raportowania incydentów (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf). Wbrew wcześniejszym zapowiedziom o pracach sejmowych w latach 2025–2026, na dzień publikacji, 3 maja 2026 r., oficjalny komunikat administracji wskazuje, że nowelizacja KSC weszła w życie 3 kwietnia 2026 r. (źródło: https://www.gov.pl/web/baza-wiedzy/nowelizacja-ustawy-o-krajowym-systemie-cyberbezpieczenstwa).
NIS2 i KSC dzielą organizacje na podmioty kluczowe oraz podmioty ważne, a kwalifikacja zależy od sektora, rodzaju działalności i wielkości podmiotu, przy czym praktycznym progiem samoidentyfikacji dla wielu firm jest średnie przedsiębiorstwo, czyli co najmniej 50 pracowników lub równowartość 10 mln EUR rocznego obrotu lub sumy bilansowej (źródło: https://eur-lex.europa.eu/eli/dir/2022/2555). Sama wielkość nie wystarcza, ponieważ firma musi jeszcze działać w sektorze lub podsektorze wskazanym w załącznikach do KSC, na przykład w produkcji, usługach ICT, gospodarce odpadami, żywności, chemikaliach, zdrowiu, transporcie albo energii (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf). Dla MŚP oznacza to obowiązek samoidentyfikacji, przygotowania wpisu do Wykazu KSC i zaplanowania wdrożenia SZBI, a Ministerstwo Cyfryzacji wskazało okres samorejestracji od 7 maja do 3 października 2026 r. (źródło: https://www.gov.pl/web/cyfryzacja/nowelizacja-ustawy-o-krajowym-systemie-cyberbezpieczenstwa-ksc--najwazniejsze-terminy).
Backup nie jest w NIS2 dodatkiem technicznym, lecz częścią ciągłości działania, obsługi incydentów i odporności operacyjnej (źródło: https://eur-lex.europa.eu/eli/dir/2022/2555). KSC wymaga wdrażania, dokumentowania, testowania i utrzymywania planów ciągłości działania, planów awaryjnych oraz planów odtworzenia działalności, a więc audytor będzie oczekiwał nie tylko licencji na program, ale również dowodów testów odtworzenia, raportów, dziennika incydentów i opisanych ról administracyjnych (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf). Sankcje w NIS2 mogą sięgać 10 mln EUR lub 2% całkowitego rocznego światowego obrotu dla podmiotów kluczowych oraz 7 mln EUR lub 1,4% dla podmiotów ważnych, dlatego wybór między Veeam i Acronis powinien być decyzją o ryzyku, a nie wyłącznie o cenie licencji (źródło: https://eur-lex.europa.eu/eli/dir/2022/2555).
Wymogi techniczne backupu wg NIS2 — kontrolne lista dla MŚP
Minimalna lista kontrolna dla MŚP obejmuje kopie zgodne z zasadą 3-2-1, czyli co najmniej trzy kopie danych, dwa różne nośniki lub lokalizacje oraz jedną kopię poza środowiskiem produkcyjnym; NIS2 nie zapisuje tej zasady literalnie, ale jej sens wynika z wymagań ciągłości działania, odzyskiwania po awarii i zarządzania ryzykiem (źródło: https://eur-lex.europa.eu/eli/dir/2022/2555). W praktyce audytowej należy wykazać, że kopia lokalna pozwala szybko wrócić do pracy, kopia zewnętrzna chroni przed awarią lokalizacji, a kopia niezmienialna lub izolowana ogranicza ryzyko ransomware (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf). Warto w tym miejscu odróżnić backup od archiwum: backup służy odtworzeniu usługi po incydencie, a archiwum służy retencji i dowodzeniu integralności dokumentów, więc oba procesy powinny mieć odrębne cele RPO, RTO i okresy przechowywania (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf).
Drugi filar to immutable storage, izolacja air-gap oraz kontrola uprawnień administracyjnych, ponieważ ataki ransomware bardzo często próbują usunąć lub zaszyfrować repozytoria kopii (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html). Veeam opisuje ochronę kopii przez immutability, hardened repositories i skanowanie malware, co pasuje do scenariusza lokalnego repozytorium Linux z ograniczonym dostępem administracyjnym (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html). Acronis pozwala przechowywać kopie w Acronis Cloud, lokalnie, na zasobach sieciowych albo w chmurach publicznych i S3-compatible, co ułatwia zbudowanie separacji lokalizacja-lokalizacja bez pełnej infrastruktury własnej (źródło: https://www.acronis.com/en/products/cyber-protect/).
Trzeci filar to dowody: udokumentowane RPO, RTO, testy odtworzenia, protokoły, plan BCP/DR, lista osób decyzyjnych, procedura komunikacji oraz rejestr incydentów (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf). KSC wymaga wczesnego ostrzeżenia o incydencie poważnym nie później niż w 24 godziny od wykrycia oraz zgłoszenia incydentu poważnego nie później niż w 72 godziny, więc system backupu powinien dostarczać administratorowi szybkie raporty o skutkach i możliwościach odtworzenia (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf). Jeżeli właściwy dla firmy jest CSIRT NASK albo CSIRT sektorowy, procedura powinna wskazywać kanał zgłoszenia, dane osoby kontaktowej i minimalny zestaw informacji o usłudze, czasie wykrycia, skali wpływu oraz działaniach naprawczych (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf).
Veeam Data Platform 2026 — funkcje istotne dla NIS2
Veeam Data Platform v13 jest platformą ochrony danych dla środowisk data center, cloud, SaaS i aplikacji, a jej rdzeniem pozostaje Veeam Backup & Replication (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html). Dla MŚP najważniejsze są szybkie odtworzenia, obsługa wielu platform, niezmienialne repozytoria, skanowanie malware i automatyzacja testów odzyskiwania, ponieważ te elementy przekładają się na dokumentację RTO/RPO oraz plan odtworzeniowy wymagany przez KSC (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html). Veeam wskazuje, że platforma chroni obciążenia w chmurze, centrum danych, SaaS i aplikacjach, a funkcje Instant Recovery i CDP mają redukować RPO i RTO dla wybranych środowisk (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html).
Model licencyjny Veeam Universal License jest przenośny między typami workloadów i obejmuje m.in. VM, środowiska chmurowe, fizyczne serwery, stacje robocze, aplikacje oraz dane nieustrukturyzowane, co upraszcza rozbudowę środowiska w czasie (źródło: https://www.veeam.com/products/buy/universal-license.html). VUL obsługuje VMware vSphere, Microsoft Hyper-V, Nutanix AHV, Proxmox VE, Scale Computing HyperCore, Oracle Linux Virtualization Manager i Red Hat Virtualization, więc Veeam jest mocnym wyborem tam, gdzie firma nie chce wiązać strategii backupu z jednym hypervisorem (źródło: https://www.veeam.com/products/buy/universal-license.html). Dla mniejszych instalacji dostępne są produkty SMB, a zakup może obejmować np. Veeam Backup & Replication Universal License lub Veeam Backup Essentials Standard, przy czym dobór edycji powinien wynikać z liczby socketów, VM i wymaganych funkcji raportowania (źródło: https://www.veeam.com/products/buy/universal-license.html).
W kontekście NIS2 szczególną rolę ma Veeam Hardened Repository, ponieważ lokalne repozytorium Linux z niezmienialnością może ograniczyć skutki przejęcia domeny Windows lub konta administracyjnego backupu (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html). Veeam Data Platform Premium obejmuje elementy obserwowalności i orkiestracji, a dokumentacja Veeam wskazuje, że Veeam Data Platform zawiera Veeam Backup & Replication, Veeam ONE i Veeam Recovery Orchestrator w odpowiednich modelach pakietowych (źródło: https://helpcenter.veeam.com/docs/vcsp/refguide/licensing_vdp.html). Veeam ONE pomaga monitorować zadania i pojemność, natomiast Veeam Recovery Orchestrator automatyzuje runbooki, testy i dowody odtwarzalności, co jest istotne przy audycie planów DR (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html).
Backup Microsoft 365 w ekosystemie Veeam funkcjonuje jako odrębny produkt, dlatego koszt i zakres ochrony Exchange Online, SharePoint, OneDrive oraz Teams trzeba liczyć osobno (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html). Przy strategii 3-2-1 można uzupełnić Veeam o lokalne NAS albo usługi Synology, na przykład Synology Active Backup for Business i Synology C2 Backup, jeśli polityka firmy dopuszcza taki model repozytorium (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html). Więcej tła porównawczego dla środowisk Windows Server opisuje siostrzany artykuł Windows Server Backup vs Veeam vs Acronis [2026] (źródło: https://kluczesoft.pl/windows-server-backup-vs-veeam-vs-acronis-porownanie.htm).
Acronis Cyber Protect 16 — funkcje istotne dla NIS2
Acronis Cyber Protect łączy backup, cyberochronę, EDR, patch management, ochronę Microsoft 365 i disaster recovery w jednej konsoli, co odpowiada potrzebom MŚP z ograniczonym zespołem IT (źródło: https://www.acronis.com/en/products/cyber-protect/). Acronis pozycjonuje edycję Standard jako kompletną ochronę danych i cyberbezpieczeństwo dla SMB, a licencjonowanie opisuje jako subskrypcję per workload, według typu chronionego zasobu, takiego jak workstation, server lub virtual host (źródło: https://www.acronis.com/en/products/cyber-protect/). W ofercie produktowej można rozdzielić stacje i serwery przez Acronis Cyber Protect Standard Workstation oraz Acronis Cyber Protect Standard Server, a dla mikroinstalacji domowo-biurowych istnieje też Acronis Cyber Protect Home Office 3 PC (źródło: https://www.acronis.com/en/products/cyber-protect/).
Największą przewagą Acronis w MŚP jest integracja warstw bezpieczeństwa, ponieważ ten sam agent i ta sama konsola mogą obsłużyć kopię zapasową, ochronę antymalware, EDR oraz zarządzanie poprawkami (źródło: https://www.acronis.com/en/products/cyber-protect/). Acronis deklaruje obsługę Microsoft 365, Google Workspace, Windows, macOS, Linux, VMware vSphere, Hyper-V, Nutanix, Azure VM, Proxmox, Citrix Hypervisor, Scale Computing HyperCore, Red Hat i Oracle LVM, więc zakres platform jest szeroki także poza klasycznym VMware i Hyper-V (źródło: https://www.acronis.com/en/products/cyber-protect/). Acronis pozwala również wdrożyć konsolę lokalnie w wariancie Cyber Protect Local albo korzystać z deploymentu cloud, co ma znaczenie dla wymagań suwerenności danych i środowisk o ograniczonym dostępie do Internetu (źródło: https://www.acronis.com/en/products/cyber-protect/).
Acronis Active Protection jest mechanizmem behawioralnej ochrony anty-ransomware, a w scenariuszu NIS2 jego znaczenie polega na ograniczeniu incydentu przed etapem odtwarzania, nie na zastąpieniu backupu (źródło: https://www.acronis.com/en/products/cyber-protect/). Backup może trafiać do Acronis Cloud, lokalnego storage, zasobu NAS albo chmury publicznej/S3-compatible, dzięki czemu firma może dobrać model retencji do budżetu, RPO i ryzyka lokalizacji (źródło: https://www.acronis.com/en/products/cyber-protect/). Acronis dokumentuje też walidację backupu przez checksum oraz uruchamianie VM z kopii w środowisku ESXi lub Hyper-V, co pomaga wykazać praktyczną odtwarzalność, a nie tylko istnienie pliku kopii (źródło: https://www.acronis.com/en-us/support/documentation/AcronisCyberProtect_15/validation.html).
Dla integralności dokumentów Acronis Notary może zapisać root drzewa hashy w blockchainie Ethereum, co pozwala potwierdzić autentyczność pliku po backupie, ale funkcja dotyczy określonych scenariuszy i nie zastępuje immutable repository (źródło: https://www.acronis.com/en-us/support/documentation/BackupService/43511.html). W chmurowym disaster recovery Acronis wspiera automated test failover, czyli automatyczne uruchomienie serwera odzyskiwania z ostatniego punktu, zrzut ekranu i analizę startu systemu, co może stanowić materiał dowodowy dla planu DR (źródło: https://www.acronis.com/en-us/support/documentation/CyberProtectionService/automated-test-failover.html). Szersze tło wymogów oprogramowania pod NIS2 opisuje siostrzany artykuł NIS2 w Polsce — jakie oprogramowanie 2026 (źródło: https://kluczesoft.pl/nis2-w-polsce-oprogramowanie-dla-firmy-2026.htm).
Porównanie funkcjonalne dla MŚP 2026
| Cecha | Veeam Data Platform | Acronis Cyber Protect 16 |
| Model licencji | VUL per workload, zwykle kupowany w pakietach, przenośny między typami workloadów | Subskrypcja per workload według typu zasobu: workstation, server, virtual host lub usługa |
| Hypervisory | VMware, Hyper-V, Proxmox, Nutanix, Scale, OLVM, RHV | VMware, Hyper-V, Proxmox, Nutanix, Citrix, Scale, RHV/oVirt, Oracle LVM |
| Anti-ransomware | Hardened Repository, immutability, malware scanning, izolacja repozytorium | Active Protection, anti-malware, EDR i skanowanie kopii |
| Antywirus / EDR | Brak jako główny moduł backupu; zwykle osobny produkt bezpieczeństwa | Wbudowany w platformę Cyber Protect w zależności od edycji i planu |
| Patch management | Brak jako funkcja podstawowa backupu | Wbudowany moduł patch management |
| Backup Microsoft 365 | Veeam Backup for Microsoft 365 jako osobny produkt | Microsoft 365 Backup i Archiving dostępne w platformie |
| Backup do chmury | Object storage, S3/Azure/GCS i archiwizacja zależnie od konfiguracji | Acronis Cloud, lokalny storage, NAS, public cloud i S3-compatible |
| DR Orchestrator | Veeam Recovery Orchestrator dla runbooków, testów i dowodów recoverability | Acronis Disaster Recovery i automated test failover |
| Konsola SOC | Veeam ONE dla monitoringu, alertów i raportowania | Acronis Cyber Cloud Console dla backupu i cyberochrony |
Dane funkcjonalne w tabeli wynikają z dokumentacji Veeam dotyczącej platformy, VUL i orkiestracji oraz z dokumentacji Acronis dotyczącej obsługiwanych systemów, licencjonowania i Cyber Protect (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html; źródło: https://www.veeam.com/products/buy/universal-license.html; źródło: https://www.acronis.com/en/products/cyber-protect/). Wniosek jest prosty: Veeam jest silniejszy jako wyspecjalizowana platforma backupu i DR dla środowisk wirtualnych, natomiast Acronis jest silniejszy jako zintegrowany pakiet backup plus endpoint security dla mniejszych zespołów IT (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html; źródło: https://www.acronis.com/en/products/cyber-protect/).
Realna kalkulacja TCO dla MŚP — 50 stacji + 8 VM + Microsoft 365 (50 lic)
| Pozycja (3 lata) | Veeam | Acronis Cyber Protect |
| Backup VM (8 workload) | ~16 000 zł netto (VUL) | ~12 000 zł netto |
| Backup stacji (50) | ~25 000 zł netto (VUL fiz.) | ~18 000 zł netto |
| Backup M365 (50 lic) | ~12 000 zł netto (osobno) | wbudowany lub liczony w planie usługi |
| Anty-ransomware/EDR | osobny produkt 50 stacji ~30 000 zł | wbudowany w odpowiednim planie |
| Patch management | osobno | wbudowany |
| Storage backup (lokalny + chmura) | ~15 000 zł (NAS + S3) | ~18 000 zł (Acronis Cloud) |
| Wdrożenie i szkolenie | ~8 000 zł netto | ~5 000 zł netto |
| TCO 3 lata (przybliżone) | ~106 000 zł netto | ~53 000 zł netto |
Kalkulacja jest scenariuszem redakcyjnym KluczeSoft.pl dla firmy 50 stanowisk, 8 VM i 50 kont Microsoft 365; nie jest cennikiem producenta ani ofertą handlową, ponieważ producenci różnicują ceny według edycji, partnera, regionu, storage i zakresu usług (źródło: https://www.veeam.com/products/buy/universal-license.html; źródło: https://www.acronis.com/en/products/cyber-protect/). Założenie „wszystko w jednym” premiuje Acronis, ponieważ EDR, anti-malware, patch management i Microsoft 365 mogą być obsługiwane w jednej platformie, natomiast modułowy Veeam wymaga doliczenia osobnego bezpieczeństwa endpointów i osobnego backupu Microsoft 365 (źródło: https://www.acronis.com/en/products/cyber-protect/; źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html). Różnica zaciera się przy większej liczbie VM, krótkim RTO, rozbudowanym DR, wymaganiach orkiestracji i heterogenicznych hypervisorach, ponieważ wtedy wartość Veeam ONE, Veeam Recovery Orchestrator i przenośnego VUL rośnie szybciej niż koszt licencji (źródło: https://helpcenter.veeam.com/docs/vcsp/refguide/licensing_vdp.html; źródło: https://www.veeam.com/products/buy/universal-license.html).
Kiedy wybrać Veeam, kiedy Acronis
Veeam należy wybrać, gdy firma ma 15–50 lub więcej VM, krótkie RTO, mieszane środowiska VMware, Hyper-V, Proxmox i Nutanix albo wymaga formalnych testów DR z runbookami i raportami dla audytu (źródło: https://www.veeam.com/products/buy/universal-license.html; źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html). Veeam jest również właściwy, gdy strategia bezpieczeństwa zakłada mocne lokalne immutable repository, izolację administracyjną i oddzielny, dojrzały pakiet EDR/antywirusowy klasy enterprise (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html). W praktyce jest to wybór dla firm, które traktują backup jako osobną warstwę odporności, a nie jako moduł w pakiecie endpoint protection (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html).
Acronis należy wybrać, gdy firma ma mały zespół IT, ograniczony budżet, 10–80 stacji, kilka serwerów lub VM i potrzebuje jednej konsoli do backupu, ochrony antymalware, EDR oraz patch managementu (źródło: https://www.acronis.com/en/products/cyber-protect/). Acronis jest szczególnie praktyczny w organizacjach, które nie mają osobnego SOC, a muszą pokazać audytorowi backup, ochronę endpointów, walidację kopii i możliwość odtworzenia usługi (źródło: https://www.acronis.com/en-us/support/documentation/AcronisCyberProtect_15/validation.html). W obszarze Microsoft 365 warto porównać zakres funkcji, retencję i koszt, korzystając również z przewodnika OneDrive Business — backup (źródło: https://kluczesoft.pl/onedrive-business-backup-ochrona-danych-firmowych.htm).
Selected Supply Sp. z o.o., NIP 7272834817, KRS 0000765817, prowadząca KluczeSoft.pl, powinna w rozmowie zakupowej wymagać od klienta listy workloadów, wymaganych czasów RTO/RPO, typów hypervisorów, liczby kont Microsoft 365, polityki retencji oraz oczekiwanego modelu przechowywania kopii (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf). Bez tych danych porównanie „veeam vs acronis nis2 msp” sprowadza się do listy funkcji, a nie do realnej zgodności z KSC i kosztu utrzymania przez trzy lata (źródło: https://www.veeam.com/products/buy/universal-license.html; źródło: https://www.acronis.com/en/products/cyber-protect/). Dodatkowe wymagania strategii 3-2-1 dla serwerów Windows opisuje siostrzany materiał Backup serwera Windows 3-2-1 (źródło: https://kluczesoft.pl/backup-serwera-windows-3-2-1-przewodnik-2026.htm).
Dla kogo?
1. MŚP produkcyjne (50–200 osób, 5–15 VM, dane krytyczne)
Dla typowej firmy produkcyjnej z 50–200 osobami, kilkunastoma VM i ograniczonym działem IT rozsądnym wyborem startowym jest Acronis Cyber Protect, ponieważ jedna konsola zmniejsza koszt operacyjny i pozwala objąć backup, endpoint security, EDR oraz patch management jednym procesem administracyjnym (źródło: https://www.acronis.com/en/products/cyber-protect/). Taki wybór wystarczy do audytu NIS2/KSC tylko wtedy, gdy firma skonfiguruje retencję, testy odtworzenia, izolację kopii, procedurę zgłoszeń i plan BCP/DR, ponieważ KSC wymaga dokumentowania, testowania i utrzymywania planów ciągłości działania (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf). Jeżeli produkcja ma krytyczne RTO poniżej kilku godzin i wiele maszyn wirtualnych, warto rozważyć Veeam jako warstwę backupu serwerowego oraz Acronis lub inny EDR jako warstwę endpoint security (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html).
2. Średnia firma usługowa z infrastrukturą wirtualną (15–50 VM, M365, RTO < 4h)
Dla firmy usługowej z 15–50 VM, Microsoft 365 i RTO poniżej 4 godzin bezpieczniejszym wyborem jest Veeam Backup & Replication z Veeam ONE i Veeam Recovery Orchestrator, uzupełniony o osobny antywirus/EDR klasy enterprise (źródło: https://helpcenter.veeam.com/docs/vcsp/refguide/licensing_vdp.html). Argumentem jest nie tylko liczba VM, lecz potrzeba raportowania, monitoringu, testów runbooków i dowodów odtwarzalności, które Veeam opisuje jako część orkiestracji testów oraz recovery (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html). Microsoft 365 należy liczyć jako osobną warstwę ochrony, ponieważ SaaS nie zwalnia firmy z odpowiedzialności za dane i retencję biznesową (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html).
3. Biuro rachunkowe / kancelaria z RODO + KSC (10–30 stacji, M365)
Dla biura rachunkowego lub kancelarii z 10–30 stacjami, Microsoft 365 i dużą ilością dokumentów osobowych praktycznym wyborem jest Acronis, ponieważ łączy backup stacji, backup chmurowych usług, EDR, antymalware i opcje integralności dokumentów w jednej platformie (źródło: https://www.acronis.com/en/products/cyber-protect/). Acronis Notary może pomóc przy dokumentach wymagających potwierdzenia autentyczności, ponieważ mechanizm zapisuje root drzewa hashy w blockchainie i pozwala weryfikować, czy plik zmienił się od momentu backupu (źródło: https://www.acronis.com/en-us/support/documentation/BackupService/43511.html). Przy KSeF, retencji faktur i danych klientów należy jednak osobno ustalić okresy przechowywania, uprawnienia dostępu oraz procedurę odtwarzania, ponieważ KSC i RODO wymagają kontroli organizacyjnych, a nie samego narzędzia (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf).
Często zadawane pytania
Czy Veeam Backup Essentials wystarczy do audytu NIS2?
Tak, Veeam Backup Essentials może wystarczyć w MŚP, jeżeli środowisko mieści się w limicie licencyjnym i firma poprawnie skonfiguruje repozytorium, retencję, testy oraz raportowanie (źródło: https://www.veeam.com/products/buy/universal-license.html). Audytor nie ocenia samego pudełka z licencją, lecz zdolność organizacji do utrzymania ciągłości działania, obsługi incydentu i odtworzenia systemu po awarii (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf). W praktyce należy mieć Hardened Repository lub inne immutable storage, harmonogram testów odtworzenia, dziennik wyników, listę administratorów z MFA i procedurę zgłoszeń incydentów (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html).
Co z backupem Microsoft 365 — Veeam czy Acronis?
Oba ekosystemy mogą chronić Microsoft 365, ale Veeam realizuje ten obszar przez osobny produkt Veeam Backup for Microsoft 365, co trzeba doliczyć do budżetu i projektu (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html). Acronis prezentuje Microsoft 365 Backup and Archiving jako element oferty Cyber Protect, co upraszcza wdrożenie w mniejszych firmach (źródło: https://www.acronis.com/en/products/cyber-protect/). Decyzja powinna zależeć od retencji, zakresu odtwarzania, liczby kont, wymagań prawnych i tego, czy firma chce jedną konsolę dla endpointów i SaaS, czy osobną wyspecjalizowaną platformę backupu (źródło: https://www.acronis.com/en/products/cyber-protect/).
Czy hardware appliance jest konieczny do immutable backup?
Nie, hardware appliance nie jest warunkiem koniecznym, ponieważ Veeam może wykorzystać Hardened Repository i mechanizmy immutability w odpowiednio skonfigurowanym repozytorium Linux (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html). Acronis może przechowywać backup lokalnie, w Acronis Cloud, na NAS lub w publicznym/S3-compatible cloud storage, a funkcja Notary służy do dowodzenia integralności wybranych plików, nie do pełnego zastąpienia niezmienialnego repozytorium (źródło: https://www.acronis.com/en/products/cyber-protect/; źródło: https://www.acronis.com/en-us/support/documentation/BackupService/43511.html). W modelu NIS2/KSC ważniejsze od typu urządzenia jest to, czy kopia jest odseparowana od kont produkcyjnych, odporna na usunięcie, testowana i objęta procedurą odtworzenia (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf).
Jak udokumentować RTO/RPO dla audytora NIS2?
RPO należy opisać jako maksymalną akceptowalną utratę danych, a RTO jako maksymalny czas przywrócenia usługi, najlepiej osobno dla ERP, plików, poczty, kontrolerów domeny i systemów produkcyjnych (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf). Następnie trzeba przeprowadzić test odtworzenia, zapisać datę, osoby, zakres, wynik, czas przywrócenia, problemy oraz działania korygujące (źródło: https://www.acronis.com/en-us/support/documentation/AcronisCyberProtect_15/validation.html; źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html). Dokumentacja powinna być powiązana z BCP/DR, rejestrem incydentów i procedurą 24/72 godzin, ponieważ KSC wymaga zarządzania incydentami i raportowania w określonych terminach (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf).
Czy SaaS-y typu Microsoft 365 wymagają osobnego backupu wg NIS2?
Tak, w praktyce audytowej Microsoft 365 powinien mieć osobny backup, ponieważ ciągłość działania i integralność danych pozostają obowiązkiem organizacji objętej KSC (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf). Model SaaS zmniejsza odpowiedzialność za infrastrukturę, ale nie rozwiązuje ryzyka przypadkowego usunięcia, błędnej retencji, przejęcia konta, ransomware synchronizowanego do chmury lub potrzeby dowodowego odtworzenia danych (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html). Veeam wymaga osobnego produktu dla Microsoft 365, a Acronis oferuje Microsoft 365 Backup and Archiving w ekosystemie Cyber Protect, więc wybór powinien wynikać z kosztu, zakresu retencji i wymagań administratora (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html; źródło: https://www.acronis.com/en/products/cyber-protect/).
Masz pytanie do tego artykulu?
Zespol KluczeSoft chetnie odpowie. Pomagamy w wyborze licencji Microsoft, faktur KSeF i zakupach B2B.
Skontaktuj sie Centrum pomocy