Czas na przygotowania dobiegł końca. DORA i NIS2 nie są już „nadchodzącymi regulacjami”. Są już obecne, zapisane w prawie, a ich egzekwowanie rozpoczęło się już w całej UE.
Jeśli pracujesz w obszarze tożsamości, zarządzania dostępem lub cyberbezpieczeństwa, wiesz, że to zmienia zasady gry. Nie chodzi już tylko o posiadanie MFA. Chodzi o właściwy rodzaj uwierzytelniania. Odporne na phishing, stosowane wszędzie i w pełni audytowalne.
Gdzie jesteśmy w sierpniu 2025 r.
- DORA obowiązuje od 17 stycznia 2025 roku. Jeśli działasz w sektorze finansowym lub jesteś częścią jego łańcucha dostaw, musisz spełnić wymagania dotyczące odporności operacyjnej i uwierzytelniania oraz udowodnić to podczas audytów.
- NIS2 jest częścią prawa krajowego w każdym państwie członkowskim UE od października 2024 roku. Egzekwowanie przepisów rozpoczyna się teraz, a grzywny za nieprzestrzeganie przepisów są już na stole.
Oznacza to, że faza przygotowań dobiegła końca. Teraz należy skupić się na usunięciu wszelkich luk, których nie naprawiono przed upływem terminów i upewnieniu się, że ścieżka audytu jest gotowa w każdej chwili.
Dlaczego uwierzytelnianie jest w centrum uwagi
Zarówno DORA, jak i NIS2 zawierają wymagania dotyczące silnego uwierzytelniania:
- Uwierzytelnianie wieloskładnikowe (MFA) jest oczekiwane, ale tylko wtedy, gdy jest odporne na ataki phishingowe.
- Uwierzytelnianie musi obejmować wszystkie systemy, a nie tylko łatwe do zintegrowania nowoczesne aplikacje.
- Każda próba logowania musi być rejestrowana i łatwo zgłaszana podczas audytów.
Dla wielu organizacji największym wyzwaniem są starsze systemy, które nigdy nie zostały zbudowane w celu obsługi nowoczesnego uwierzytelniania wieloskładnikowego, ale które nadal podlegają tym samym wymogom regulacyjnym.
Problem z „MFA tylko z nazwy”
Wiele firm mówi: „Mamy już MFA”. Ale często:
- MFA jest niespójne – kody SMS tutaj, powiadomienia push tam, klucze sprzętowe tylko dla kilku krytycznych aplikacji.
- Pozostają luki – starsze aplikacje lub narzędzia innych firm z dostępem tylko za pomocą nazwy użytkownika/hasła.
- Dzienniki są rozproszone, co sprawia, że audyty są powolne i bolesne.
Organy regulacyjne nie tylko sprawdzają MFA. Pytają, czy jest ono odporne na phishing, stosowane wszędzie i sprawdzone w scentralizowanych dziennikach.
Dołącz do webinarium: Jak spełnić wymagania DORA i NIS2
Wszystko to omówimy szczegółowo podczas naszego kolejnego webinaru na żywo:
📅 17 września 2025
🕓 4:00 PM CET | 10:00 AM ET
🎙️ Prelegenci: Sara Caramitti i Bartosz Cieszewski, Secfense
Dowiesz się:
- Dokładne wymagania MFA w ramach DORA i NIS2
- Co w praktyce oznacza „uwierzytelnianie odporne na phishing” (i co się do niego nie kwalifikuje)?
- Jak chronić wszystkie systemy, w tym starsze aplikacje, bez przepisywania kodu?
- Prawdziwe studium przypadku, w jaki sposób wiodący ubezpieczyciel osiągnął zgodność z DORA w ciągu kilku tygodni
🔗 Zarejestruj się tutaj
🔗 Zobacz wydarzenie na LinkedIn
Pobierz pełny raport specjalny
Chcesz zagłębić się w temat już teraz?
Przygotowaliśmy raport specjalny przedstawiający wymagania uwierzytelniania DORA i NIS2, ramy czasowe i wskazówki dotyczące zgodności.
Myśl końcowa
DORA i NIS2 to nie koniec historii – to dopiero początek globalnej zmiany w kierunku silniejszego, odpornego na phishing uwierzytelniania. Dołącz do nas 17 września i upewnij się, że Twoja strategia uwierzytelniania jest gotowa na tę nową erę egzekwowania.