{"id":164052,"date":"2025-09-11T16:47:48","date_gmt":"2025-09-11T14:47:48","guid":{"rendered":"https:\/\/fotc.com\/?p=164052"},"modified":"2025-09-11T16:47:51","modified_gmt":"2025-09-11T14:47:51","slug":"zgodnosc-z-nis2","status":"publish","type":"post","link":"https:\/\/fotc.com\/pl\/blog\/zgodnosc-z-nis2\/","title":{"rendered":"Rozwi\u0105zania Google, kt\u00f3re pomog\u0105 Twojej firmie osi\u0105gn\u0105\u0107 zgodno\u015b\u0107 z NIS2"},"content":{"rendered":"\n<p><strong>Mimo \u017ce unijny termin na wdro\u017cenie Dyrektywy NIS2 min\u0105\u0142 17 pa\u017adziernika 2024 roku, Polska \u2013 podobnie jak wiele kraj\u00f3w Unii \u2013 wci\u0105\u017c znajduje si\u0119 w fazie wdro\u017ceniowej. Projekt nowelizacji ustawy o krajowym systemie cyberbezpiecze\u0144stwa jest nadal w toku. I cho\u0107 nie znamy konkretnej daty wprowadzenia go do polskiego prawodawstwa, coraz cz\u0119\u015bciej s\u0142ycha\u0107 g\u0142osy, \u017ce ma to nast\u0105pi\u0107 w ci\u0105gu najbli\u017cszych 6 miesi\u0119cy.&nbsp;<\/strong><\/p>\n\n\n\n<p>Brak ustanowionych regulacji prawnych nie zwalnia jednak z odpowiedzialno\u015bci, dlatego warto wcze\u015bniej przygotowa\u0107 sw\u00f3j biznes na wdro\u017cenie dyrektywy. Wiele firm technologicznych, w tym Google, ju\u017c wspiera zar\u00f3wno swoich klient\u00f3w, jak i europejski system cybernetyczny w dostosowaniu si\u0119 do wymaga\u0144 i zwi\u0119kszenia bezpiecze\u0144stwa na kontynencie.<\/p>\n\n\n\n<p>Z poni\u017cszego artyku\u0142u dowiesz si\u0119, jakie rozwi\u0105zania zosta\u0142y zastosowane w chmurowych narz\u0119dziach Google, aby u\u0142atwi\u0107 ich u\u017cytkownikom osi\u0105gni\u0119cie zgodno\u015bci z dyrektyw\u0105 NIS2. Poka\u017cemy Ci te\u017c, w jaki spos\u00f3b FOTC mo\u017ce wesprze\u0107 Ci\u0119 we wdro\u017ceniu w Twojej organizacji znowelizowanych za\u0142o\u017ce\u0144 regulacyjnych.<\/p>\n\n\n\n<h2 id=\"h-czym-jest-nis2\">Czym jest NIS2?<\/h2>\n\n\n\n<p><strong>Dyrektywa UE w sprawie bezpiecze\u0144stwa sieci i informacji 2.0 (NIS2, dyrektywa (UE) 2022\/2555) to zaktualizowany akt prawny dotycz\u0105cy cyberbezpiecze\u0144stwa. Zast\u0119puje ona wcze\u015bniejsz\u0105 dyrektyw\u0119 NIS1 (dyrektywa (UE) 2016\/1148).<\/strong><\/p>\n\n\n\n<p>G\u0142\u00f3wnym jej celem jest ujednolicenie i podniesienie poziomu cyberbezpiecze\u0144stwa w ca\u0142ej Unii Europejskiej. Cel ten ma zosta\u0107 osi\u0105gni\u0119ty poprzez rozszerzenie zakresu regulacji na wi\u0119ksz\u0105 liczb\u0119 sektor\u00f3w i podmiot\u00f3w, kt\u00f3re zosta\u0142y uznane za kluczowe w por\u00f3wnaniu do obowi\u0105zuj\u0105cego obecnie prawa.<\/p>\n\n\n\n<p>Dodatkowo, NIS2 wprowadza surowsze wymogi dotycz\u0105ce zarz\u0105dzania ryzykiem cyberbezpiecze\u0144stwa i sprawozdawczo\u015bci. Wzmacnia tak\u017ce mechanizmy nadzoru i egzekwowania przepis\u00f3w, usprawniaj\u0105c wsp\u00f3\u0142prac\u0119 i wymian\u0119 informacji zar\u00f3wno na poziomie krajowym, jak i unijnym. <strong>Szczeg\u00f3\u0142owo pochylili\u015bmy si\u0119 nad tymi aspektami w artykule <\/strong><a href=\"https:\/\/fotc.com\/pl\/blog\/dyrektywa-nis2\/\"><strong><em>NIS2 \u2013 co to jest i jak zabra\u0107 si\u0119 za wdro\u017cenie<\/em><\/strong><\/a><strong>.<\/strong><\/p>\n\n\n<figure class=\"wp-block-image size-full caption-align-center has-ek-typography\" style=\"\"><img width=\"1000\" height=\"562\" src=\"https:\/\/fotc.com\/app\/uploads\/2025\/09\/cloud-computing-cyber-security.jpg\" alt=\"\" class=\"wp-image-164070\" srcset=\"https:\/\/fotc.com\/app\/uploads\/2025\/09\/cloud-computing-cyber-security.jpg 1000w, https:\/\/fotc.com\/app\/uploads\/2025\/09\/cloud-computing-cyber-security-300x169.jpg 300w, https:\/\/fotc.com\/app\/uploads\/2025\/09\/cloud-computing-cyber-security-768x432.jpg 768w, https:\/\/fotc.com\/app\/uploads\/2025\/09\/cloud-computing-cyber-security-123x69.jpg 123w, https:\/\/fotc.com\/app\/uploads\/2025\/09\/cloud-computing-cyber-security-142x80.jpg 142w, https:\/\/fotc.com\/app\/uploads\/2025\/09\/cloud-computing-cyber-security-311x175.jpg 311w, https:\/\/fotc.com\/app\/uploads\/2025\/09\/cloud-computing-cyber-security-502x282.jpg 502w, https:\/\/fotc.com\/app\/uploads\/2025\/09\/cloud-computing-cyber-security-326x183.jpg 326w, https:\/\/fotc.com\/app\/uploads\/2025\/09\/cloud-computing-cyber-security-26x15.jpg 26w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n<h2 id=\"h-modele-bezpiecze-stwa-chmury\">Modele bezpiecze\u0144stwa chmury&nbsp;<\/h2>\n\n\n\n<p>Zanim zag\u0142\u0119bimy si\u0119 w konkretne rozwi\u0105zania Google w kontek\u015bcie dostosowania do NIS2, wyja\u015bnijmy, czym jest model shared fate, na kt\u00f3rym opieraj\u0105 si\u0119 przygotowania firmy do dyrektywy.<\/p>\n\n\n\n<p><strong>Kluczowe dla zrozumienia podej\u015bcia Google do dostosowania klient\u00f3w do dyrektywy NIS2 jest poznanie r\u00f3\u017cnicy mi\u0119dzy dwoma g\u0142\u00f3wnymi modelami bezpiecze\u0144stwa na rynku chmur obliczeniowych. <\/strong>Wyr\u00f3\u017cniamy tradycyjny model \u201ewsp\u00f3lnej odpowiedzialno\u015bci\u201d (shared responsibility) oraz wspomniany model \u201ewsp\u00f3lnego losu\u201d (shared fate), na kt\u00f3rym opiera si\u0119 Google.<\/p>\n\n\n\n<p><strong>Czym r\u00f3\u017cni\u0105 si\u0119 te dwa modele?<\/strong><\/p>\n\n\n\n<h3 id=\"h-1-model-wsp-lnej-odpowiedzialno-ci-shared-responsibility\">1. Model wsp\u00f3lnej odpowiedzialno\u015bci (shared responsibility)<\/h3>\n\n\n\n<p><strong>To klasyczne podej\u015bcie mo\u017cna opisa\u0107 prost\u0105 zasad\u0105: dostawca chmury odpowiada za ochron\u0119 samej chmury, a klient za bezpiecze\u0144stwo wewn\u0105trz niej.<\/strong><\/p>\n\n\n\n<p>U\u017cywaj\u0105c analogii \u2013 dostawca buduje solidne i bezpieczne fundamenty, ale za wszystko, co klient na nich postawi, czyli aplikacje, dane czy konfiguracje dost\u0119pu, odpowiada ju\u017c sam klient. Chocia\u017c ten podzia\u0142 r\u00f3l jest logiczny, cz\u0119sto pozostawia organizacje same w obliczu zagro\u017ce\u0144 i zmieniaj\u0105cych si\u0119 przepis\u00f3w.<\/p>\n\n\n\n<h3 id=\"h-2-model-wsp-lnego-losu-shared-fate\">2. Model wsp\u00f3lnego losu (shared fate)<\/h3>\n\n\n\n<p>Cho\u0107 model wsp\u00f3\u0142dzielonej odpowiedzialno\u015bci dobrze sprawdza si\u0119 w praktyce, Google posz\u0142o o krok dalej. W modelu \u201ewsp\u00f3lnego losu\u201d dostawca staje si\u0119 aktywnym partnerem, kt\u00f3ry wsp\u00f3\u0142pracuje na rzecz bezpiecze\u0144stwa klienta.<\/p>\n\n\n\n<p><strong>Wracaj\u0105c do naszej analogii: Google nie tylko zapewnia bezpieczne fundamenty swojej chmury, ale dzia\u0142a niczym kierownik budowy.<\/strong> Aktywnie pomaga klientowi w bezpiecznym prowadzeniu prac, poprzez:<\/p>\n\n\n\n<ul><li>dostarczanie domy\u015blnie bezpiecznych \u201emateria\u0142\u00f3w\u201d (szablon\u00f3w i kodu infrastruktury);<\/li><li>oferowanie gotowych \u201eplan\u00f3w\u201d (rozwi\u0105za\u0144 i architektur) na z\u0142o\u017cone wyzwania;<\/li><li>bie\u017c\u0105ce ostrzeganie przed potencjalnymi b\u0142\u0119dami i ryzykiem (narz\u0119dzia analityczne).<\/li><\/ul>\n\n\n\n<h2 id=\"h-jak-google-pomaga-osi-gn-zgodno-z-nis2\">Jak Google pomaga osi\u0105gn\u0105\u0107 zgodno\u015b\u0107 z NIS2?<\/h2>\n\n\n\n<p id=\"h-w-ramach-modelu-shared-fate-google-zobowi-zuje-si-do-wdra-ania-i-utrzymywania-technicznych-organizacyjnych-i-fizycznych-rodk-w-bezpiecze-stwa-dla-swoich-us-ug-chmurowych\"><strong>W ramach modelu shared fate Google zobowi\u0105zuje si\u0119 do wdra\u017cania i utrzymywania technicznych, organizacyjnych i fizycznych \u015brodk\u00f3w bezpiecze\u0144stwa dla swoich us\u0142ug chmurowych.<\/strong><\/p>\n\n\n\n<p>W jaki wi\u0119c spos\u00f3b firma wspomaga swoich klient\u00f3w w osi\u0105gni\u0119ciu zgodno\u015bci z dyrektyw\u0105 NIS2?<\/p>\n\n\n\n<h3 id=\"h-szyfrowanie-danych\">Szyfrowanie danych<\/h3>\n\n\n\n<p id=\"h-przede-wszystkim-google-zapewnia-domy-lne-szyfrowanie-wszystkich-danych-klient-w-w-spoczynku-czyli-podczas-przechowywania-w-chmurze-eliminuj-c-potrzeb-dodatkowych-dzia-a-po-stronie-u-ytkownika-ponadto-dane-przesy-ane-poza-granice-chmury-google-s-r-wnie-szyfrowane-i-uwierzytelniane-podczas-transportu-przesy-ania\"><strong>Przede wszystkim, Google zapewnia <\/strong><a href=\"https:\/\/cloud.google.com\/docs\/security\/encryption\/default-encryption\"><strong>domy\u015blne szyfrowanie<\/strong><\/a><strong> wszystkich danych klient\u00f3w w spoczynku (czyli podczas przechowywania w chmurze), eliminuj\u0105c potrzeb\u0119 dodatkowych dzia\u0142a\u0144 po stronie u\u017cytkownika.<\/strong> Ponadto, dane przesy\u0142ane poza granice chmury Google s\u0105 r\u00f3wnie\u017c szyfrowane i uwierzytelniane podczas transportu (przesy\u0142ania).<\/p>\n\n\n\n<h3 id=\"h-system-powiadamiania-klient-w\">System powiadamiania klient\u00f3w<\/h3>\n\n\n\n<p>Poza szyfrowaniem danych, Google stosuje rygorystyczny mechanizm reagowania na incydenty bezpiecze\u0144stwa. Zak\u0142ada on powiadamianie klient\u00f3w o naruszeniach i szybkie podejmowanie dzia\u0142a\u0144 w celu minimalizacji szk\u00f3d. Wspomniane dzia\u0142anie to wynik wymog\u00f3w nak\u0142adanych przez NIS2.<\/p>\n\n\n\n<p><strong>Dyrektywa wprowadza wielostopniowy system raportowania powa\u017cnych incydent\u00f3w do odpowiednich organ\u00f3w krajowych:<\/strong><\/p>\n\n\n\n<ul><li><strong>Wst\u0119pne zg\u0142oszenie<\/strong> w ci\u0105gu 24 godzin.<\/li><li><strong>Szczeg\u00f3\u0142owy raport<\/strong> w ci\u0105gu 72 godzin.<\/li><li><strong>Raport ko\u0144cowy<\/strong> w ci\u0105gu miesi\u0105ca.<\/li><\/ul>\n\n\n\n<p><strong>Aby upro\u015bci\u0107 raportowanie, Google oddaje klientom dost\u0119p<\/strong><a href=\"https:\/\/cloud.google.com\/security\/products\/security-command-center?hl=en\"><strong> Security Command Center<\/strong><\/a><strong>. <\/strong>To scentralizowane narz\u0119dzie s\u0142u\u017cy do powiadamiania zar\u00f3wno klient\u00f3w, jak i odpowiednich organ\u00f3w, a tak\u017ce do bie\u017c\u0105cego monitorowania b\u0142\u0119d\u00f3w konfiguracyjnych i luk w zabezpieczeniach.&nbsp;<\/p>\n\n\n\n<p>Umo\u017cliwia ono automatyczne generowanie raport\u00f3w zgodno\u015bci oraz \u0142atwe przesy\u0142anie danych do platform SIEM\/SOAR, takich jak Chronicle Security Operations, co znacz\u0105co przyspiesza zg\u0142aszanie narusze\u0144 bezpiecze\u0144stwa.<\/p>\n\n\n\n<p><strong>Dodatkowo, Google wspiera klient\u00f3w w ocenie ryzyka i testowaniu \u015brodowisk chmurowych pod k\u0105tem potencjalnych zagro\u017ce\u0144.<\/strong><\/p>\n\n\n\n<h3 id=\"h-nadz-r-audyty-i-luki-bezpiecze-stwa\">Nadz\u00f3r, audyty i luki bezpiecze\u0144stwa<\/h3>\n\n\n\n<p><strong>Aby spe\u0142nia\u0107 standardy bezpiecze\u0144stwa i zgodno\u015b\u0107 z regulacjami, Google regularnie poddaje swoje systemy i procesy niezale\u017cnym audytom zewn\u0119trznym.<\/strong> Obejmuj\u0105 one mi\u0119dzy innymi zarz\u0105dzanie bezpiecze\u0144stwem informacji (ISO\/IEC 27001), kontrol\u0119 us\u0142ug (SOC 2) oraz transparentno\u015b\u0107 raportowania kontroli organizacji (SOC 3).<\/p>\n\n\n\n<p><strong>Wszystkie przeprowadzone <\/strong><a href=\"https:\/\/cloud.google.com\/security\/compliance\/compliance-reports-manager\"><strong>audyty<\/strong><\/a><strong> oraz uzyskane <\/strong><a href=\"https:\/\/cloud.google.com\/security\/compliance\/offerings\/#\/\"><strong>certyfikaty bezpiecze\u0144stwa<\/strong><\/a><strong> s\u0105 dost\u0119pne publicznie.<\/strong> Umo\u017cliwia to zar\u00f3wno u\u017cytkownikom, jak i potencjalnym partnerom na niezale\u017cn\u0105 ocen\u0119 zaanga\u017cowania Google w zapewnienie bezpiecze\u0144stwa danych.<\/p>\n\n\n\n<h3 id=\"h-cyberbezpiecze-stwo-podwykonawc-w\">Cyberbezpiecze\u0144stwo podwykonawc\u00f3w<\/h3>\n\n\n\n<p>Dyrektywa NIS2 k\u0142adzie du\u017cy nacisk na weryfikacj\u0119 bezpiecze\u0144stwa <strong>ca\u0142ego \u0142a\u0144cucha dostaw<\/strong>. Google stara si\u0119 to zapewni\u0107 na trzech poziomach: od w\u0142asnego personelu, przez infrastruktur\u0119, a\u017c po partnera wdro\u017ceniowego.<\/p>\n\n\n\n<ul><li><strong>Personel Google <\/strong>\u2013 pracownicy Google przechodz\u0105 rygorystyczne weryfikacje oraz regularne, obowi\u0105zkowe szkolenia z bezpiecze\u0144stwa.<\/li><li><strong>Infrastruktura i poddostawcy<\/strong> \u2013 Google skrupulatnie audytuje podwykonawc\u00f3w, kt\u00f3rzy wspieraj\u0105 globaln\u0105 infrastruktur\u0119, zapewniaj\u0105c jej integralno\u015b\u0107 i bezpiecze\u0144stwo.<\/li><li><strong>Certyfikowany partner wdro\u017ceniowy<\/strong> \u2013 decyduj\u0105c si\u0119 na wdro\u017cenie z certyfikowanym partnerem, takim jak FOTC, masz pewno\u015b\u0107, \u017ce sam proces migracji, konfiguracji i wsparcia r\u00f3wnie\u017c spe\u0142nia najwy\u017csze standardy bezpiecze\u0144stwa.<\/li><\/ul>\n\n\n\n<p><strong>W ten spos\u00f3b \u0142a\u0144cuch dostaw jest w pe\u0142ni zabezpieczony, co stanowi kompleksow\u0105 odpowied\u017a na kluczowe wymogi dyrektywy NIS2.<\/strong><\/p>\n\n\n\n<h3 id=\"h-wsparcie-doradcze-i-szkoleniowe\">Wsparcie doradcze i szkoleniowe\u00a0<\/h3>\n\n\n\n<p>NIS2 wprowadza zmiany w kwestii odpowiedzialno\u015bci za zarz\u0105dzanie ryzykiem w cyberprzestrzeni. <strong>Od momentu wprowadzenia dyrektywy, to kadra mened\u017cerska jest zobowi\u0105zana do zatwierdzania plan\u00f3w cyberbezpiecze\u0144stwa, nadzorowania ich realizacji oraz uczestnictwa w szkoleniach.<\/strong><\/p>\n\n\n\n<p>Aby wspom\u00f3c firmy w spe\u0142nianiu tych wymog\u00f3w, FOTC oferuje kompleksowe szkolenia, kt\u00f3rych celem jest podniesienie \u015bwiadomo\u015bci oraz umiej\u0119tno\u015bci w zakresie ochrony przed cyberzagro\u017ceniami.<\/p>\n\n\n\n<p>Szkolenia s\u0105 przeznaczone zar\u00f3wno dla administrator\u00f3w, jak i u\u017cytkownik\u00f3w. Administratorzy dowiedz\u0105 si\u0119, jak zabezpieczy\u0107 firm\u0119 przed wyciekiem danych i atakami, a u\u017cytkownicy naucz\u0105 si\u0119 rozpoznawa\u0107 zagro\u017cenia i chroni\u0107 swoje konta podczas codziennej pracy.<\/p>\n\n\n\n<p>Warsztatowy charakter szkole\u0144 pozwala uczestnikom na natychmiastowe wykorzystanie nowo zdobytej wiedzy w praktyce. Program jest oparty na analizie prawdziwych atak\u00f3w i pr\u00f3b wy\u0142udzenia, co umo\u017cliwia prze\u0107wiczenie najbardziej realistycznych scenariuszy.<\/p>\n\n\n<figure class=\"wp-block-image size-full has-ek-typography\" style=\"\"><img width=\"1000\" height=\"597\" src=\"https:\/\/fotc.com\/app\/uploads\/2025\/09\/wsparcie-szkoleniowe.jpg\" alt=\"\" class=\"wp-image-164074\" srcset=\"https:\/\/fotc.com\/app\/uploads\/2025\/09\/wsparcie-szkoleniowe.jpg 1000w, https:\/\/fotc.com\/app\/uploads\/2025\/09\/wsparcie-szkoleniowe-300x179.jpg 300w, https:\/\/fotc.com\/app\/uploads\/2025\/09\/wsparcie-szkoleniowe-768x458.jpg 768w, https:\/\/fotc.com\/app\/uploads\/2025\/09\/wsparcie-szkoleniowe-123x73.jpg 123w, https:\/\/fotc.com\/app\/uploads\/2025\/09\/wsparcie-szkoleniowe-142x85.jpg 142w, https:\/\/fotc.com\/app\/uploads\/2025\/09\/wsparcie-szkoleniowe-293x175.jpg 293w, https:\/\/fotc.com\/app\/uploads\/2025\/09\/wsparcie-szkoleniowe-472x282.jpg 472w, https:\/\/fotc.com\/app\/uploads\/2025\/09\/wsparcie-szkoleniowe-307x183.jpg 307w, https:\/\/fotc.com\/app\/uploads\/2025\/09\/wsparcie-szkoleniowe-26x16.jpg 26w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n<h2 id=\"h-twoja-rola-w-przygotowaniu-si-do-dyrektywy\">Twoja rola w przygotowaniu si\u0119 do dyrektywy<\/h2>\n\n\n\n<p>Pami\u0119taj, \u017ce chocia\u017c infrastruktura Google Cloud i narz\u0119dzia jakie oferuje <strong>Google Workspace<\/strong> s\u0105 zaprojektowane zgodnie z wymogami NIS2, sama zgodno\u015b\u0107 nie ko\u0144czy si\u0119 na integracji ze \u015brodowiskiem Google.&nbsp;<\/p>\n\n\n\n<p>Oznacza to, \u017ce musisz przygotowa\u0107 u\u017cytkownik\u00f3w i informacje wewn\u0105trz swojej organizacji do zgodno\u015bci z NIS2 wed\u0142ug dokumentacji Google i wymaga\u0144 dyrektywy. Celem certyfikowanych partner\u00f3w Google, jak i samego producenta, jest wskazanie Ci kierunku i dostarczenie niezb\u0119dnych informacji, kt\u00f3re stanowi\u0105 punkt wyj\u015bcia do osi\u0105gni\u0119cia zgodno\u015bci z przepisami.<\/p>\n\n\n\n<h2 id=\"h-zadbaj-o-zgodno-z-nis2-z-pomoc-ekspert-w\">Zadbaj o zgodno\u015b\u0107 z NIS2 z pomoc\u0105 ekspert\u00f3w<\/h2>\n\n\n\n<p>Czujesz si\u0119 przyt\u0142oczony z\u0142o\u017cono\u015bci\u0105 dyrektywy NIS2 i nie wiesz, od czego zacz\u0105\u0107? Nie musisz przechodzi\u0107 przez to w samotno\u015bci. <strong>Specjali\u015bci FOTC pomog\u0105 Ci wykorzysta\u0107 pe\u0142en potencja\u0142 chmury Google<\/strong>,aby Twoja firma by\u0142a w pe\u0142ni zgodna z nowymi przepisami i odporna na cyberzagro\u017cenia.<\/p>\n\n\n\n<p>Je\u015bli chodzi o zgodno\u015b\u0107 z NIS2, mo\u017cemy wesprze\u0107 Twoj\u0105 firm\u0119 w takich obszarach, jak m.in.:<\/p>\n\n\n\n<ul><li><strong>Bezpieczna migracja i wdro\u017cenie Google Workspace<\/strong> z szyfrowaniem danych i gwarancj\u0105 ci\u0105g\u0142o\u015bci dzia\u0142ania (SLA).<\/li><li><strong>Ci\u0105g\u0142y monitoring bezpiecze\u0144stwa 24\/7<\/strong> i natychmiastowe reagowanie na incydenty w Twojej organizacji.<\/li><li><strong>Szczeg\u00f3\u0142owe audyty bezpiecze\u0144stwa<\/strong>, kt\u00f3re identyfikuj\u0105 i eliminuj\u0105 potencjalne luki w konfiguracji Google Workspace.<\/li><li><strong>Praktyczne szkolenia dla administrator\u00f3w i pracownik\u00f3w<\/strong>, podnosz\u0105ce \u015bwiadomo\u015b\u0107 i umiej\u0119tno\u015bci w zakresie cyberbezpiecze\u0144stwa.<\/li><\/ul>\n\n\n\n<p><strong><a href=\"https:\/\/fotc.com\/pl\/zadbaj-o-zgodnosc-z-dyrektywa-nis2\/kontakt\/\" class=\"ek-link\">Skontaktuj si\u0119 z nami, aby dowiedzie\u0107 si\u0119, jak mo\u017cemy zabezpieczy\u0107 Twoj\u0105 firm\u0119 i zapewni\u0107 spok\u00f3j w erze NIS2. <\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mimo \u017ce unijny termin na wdro\u017cenie Dyrektywy NIS2 min\u0105\u0142 17 pa\u017adziernika 2024 roku, Polska \u2013 podobnie jak wiele kraj\u00f3w Unii \u2013 wci\u0105\u017c znajduje si\u0119 w fazie wdro\u017ceniowej. Projekt nowelizacji ustawy o krajowym systemie cyberbezpiecze\u0144stwa jest nadal w toku. I cho\u0107 nie znamy konkretnej daty wprowadzenia go do polskiego prawodawstwa, coraz cz\u0119\u015bciej s\u0142ycha\u0107 g\u0142osy, \u017ce ma&#8230;<\/p>\n","protected":false},"author":37,"featured_media":164080,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":5,"_editorskit_typography_data":[],"_editorskit_blocks_typography":"","_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}"},"categories":[563],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v16.7 (Yoast SEO v19.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Rozwi\u0105zania Google, kt\u00f3re pomog\u0105 Twojej firmie osi\u0105gn\u0105\u0107 zgodno\u015b\u0107 z NIS2<\/title>\n<meta name=\"description\" content=\"Poznaj rozwi\u0105zania, jakie Google oferuje przedsi\u0119biorcom, aby zapewni\u0107 im zgodno\u015b\u0107 z unijn\u0105 dyrektyw\u0105 NIS2.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fotc.com\/pl\/blog\/zgodnosc-z-nis2\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Rozwi\u0105zania Google, kt\u00f3re pomog\u0105 Twojej firmie osi\u0105gn\u0105\u0107 zgodno\u015b\u0107 z NIS2\" \/>\n<meta property=\"og:description\" content=\"Poznaj rozwi\u0105zania, jakie Google oferuje przedsi\u0119biorcom, aby zapewni\u0107 im zgodno\u015b\u0107 z unijn\u0105 dyrektyw\u0105 NIS2.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fotc.com\/pl\/blog\/zgodnosc-z-nis2\/\" \/>\n<meta property=\"og:site_name\" content=\"FOTC\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-11T14:47:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-11T14:47:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fotc.com\/app\/uploads\/2025\/09\/PL_Jak-Google-przygotowal-narzedzia-do-NIS2_1200x628-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Mariusz Wilczek\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/fotc.com\/pl\/blog\/zgodnosc-z-nis2\/\",\"url\":\"https:\/\/fotc.com\/pl\/blog\/zgodnosc-z-nis2\/\",\"name\":\"Rozwi\u0105zania Google, kt\u00f3re pomog\u0105 Twojej firmie osi\u0105gn\u0105\u0107 zgodno\u015b\u0107 z NIS2\",\"isPartOf\":{\"@id\":\"https:\/\/fotc.com\/#website\"},\"datePublished\":\"2025-09-11T14:47:48+00:00\",\"dateModified\":\"2025-09-11T14:47:51+00:00\",\"author\":{\"@id\":\"https:\/\/fotc.com\/#\/schema\/person\/4732bbc2fbac17c21fc983ff612a3b3c\"},\"description\":\"Poznaj rozwi\u0105zania, jakie Google oferuje przedsi\u0119biorcom, aby zapewni\u0107 im zgodno\u015b\u0107 z unijn\u0105 dyrektyw\u0105 NIS2.\",\"breadcrumb\":{\"@id\":\"https:\/\/fotc.com\/pl\/blog\/zgodnosc-z-nis2\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/fotc.com\/pl\/blog\/zgodnosc-z-nis2\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/fotc.com\/pl\/blog\/zgodnosc-z-nis2\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"PL\",\"item\":\"https:\/\/fotc.com\/pl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Google Workspace\",\"item\":\"https:\/\/fotc.com\/pl\/blog\/category\/google-workspace-pl\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Rozwi\u0105zania Google, kt\u00f3re pomog\u0105 Twojej firmie osi\u0105gn\u0105\u0107 zgodno\u015b\u0107 z NIS2\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/fotc.com\/#website\",\"url\":\"https:\/\/fotc.com\/\",\"name\":\"FOTC\",\"description\":\"Partner Google Cloud\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/fotc.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/fotc.com\/#\/schema\/person\/4732bbc2fbac17c21fc983ff612a3b3c\",\"name\":\"Mariusz Wilczek\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/fotc.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/d041aa682f99d897042a2a7c612a7b4c?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/d041aa682f99d897042a2a7c612a7b4c?s=96&d=mm&r=g\",\"caption\":\"Mariusz Wilczek\"},\"url\":\"https:\/\/fotc.com\/pl\/blog\/author\/mariusz-wilczek\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Rozwi\u0105zania Google, kt\u00f3re pomog\u0105 Twojej firmie osi\u0105gn\u0105\u0107 zgodno\u015b\u0107 z NIS2","description":"Poznaj rozwi\u0105zania, jakie Google oferuje przedsi\u0119biorcom, aby zapewni\u0107 im zgodno\u015b\u0107 z unijn\u0105 dyrektyw\u0105 NIS2.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fotc.com\/pl\/blog\/zgodnosc-z-nis2\/","og_locale":"pl_PL","og_type":"article","og_title":"Rozwi\u0105zania Google, kt\u00f3re pomog\u0105 Twojej firmie osi\u0105gn\u0105\u0107 zgodno\u015b\u0107 z NIS2","og_description":"Poznaj rozwi\u0105zania, jakie Google oferuje przedsi\u0119biorcom, aby zapewni\u0107 im zgodno\u015b\u0107 z unijn\u0105 dyrektyw\u0105 NIS2.","og_url":"https:\/\/fotc.com\/pl\/blog\/zgodnosc-z-nis2\/","og_site_name":"FOTC","article_published_time":"2025-09-11T14:47:48+00:00","article_modified_time":"2025-09-11T14:47:51+00:00","og_image":[{"width":1200,"height":628,"url":"https:\/\/fotc.com\/app\/uploads\/2025\/09\/PL_Jak-Google-przygotowal-narzedzia-do-NIS2_1200x628-1.png","type":"image\/png"}],"author":"Mariusz Wilczek","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/fotc.com\/pl\/blog\/zgodnosc-z-nis2\/","url":"https:\/\/fotc.com\/pl\/blog\/zgodnosc-z-nis2\/","name":"Rozwi\u0105zania Google, kt\u00f3re pomog\u0105 Twojej firmie osi\u0105gn\u0105\u0107 zgodno\u015b\u0107 z NIS2","isPartOf":{"@id":"https:\/\/fotc.com\/#website"},"datePublished":"2025-09-11T14:47:48+00:00","dateModified":"2025-09-11T14:47:51+00:00","author":{"@id":"https:\/\/fotc.com\/#\/schema\/person\/4732bbc2fbac17c21fc983ff612a3b3c"},"description":"Poznaj rozwi\u0105zania, jakie Google oferuje przedsi\u0119biorcom, aby zapewni\u0107 im zgodno\u015b\u0107 z unijn\u0105 dyrektyw\u0105 NIS2.","breadcrumb":{"@id":"https:\/\/fotc.com\/pl\/blog\/zgodnosc-z-nis2\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fotc.com\/pl\/blog\/zgodnosc-z-nis2\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/fotc.com\/pl\/blog\/zgodnosc-z-nis2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"PL","item":"https:\/\/fotc.com\/pl\/"},{"@type":"ListItem","position":2,"name":"Google Workspace","item":"https:\/\/fotc.com\/pl\/blog\/category\/google-workspace-pl\/"},{"@type":"ListItem","position":3,"name":"Rozwi\u0105zania Google, kt\u00f3re pomog\u0105 Twojej firmie osi\u0105gn\u0105\u0107 zgodno\u015b\u0107 z NIS2"}]},{"@type":"WebSite","@id":"https:\/\/fotc.com\/#website","url":"https:\/\/fotc.com\/","name":"FOTC","description":"Partner Google Cloud","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fotc.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/fotc.com\/#\/schema\/person\/4732bbc2fbac17c21fc983ff612a3b3c","name":"Mariusz Wilczek","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/fotc.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/d041aa682f99d897042a2a7c612a7b4c?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d041aa682f99d897042a2a7c612a7b4c?s=96&d=mm&r=g","caption":"Mariusz Wilczek"},"url":"https:\/\/fotc.com\/pl\/blog\/author\/mariusz-wilczek\/"}]}},"_links":{"self":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/posts\/164052"}],"collection":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/users\/37"}],"replies":[{"embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/comments?post=164052"}],"version-history":[{"count":0,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/posts\/164052\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/media\/164080"}],"wp:attachment":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/media?parent=164052"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/categories?post=164052"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/tags?post=164052"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}