1. Вовед и преглед на апликацијата
1.1 Цел и намена на апликацијата
1.1.1 Што е алатка за самооценување на сајбер безбедност
Алатката за самооценување на сајбер безбедност е специјализирана веб апликација дизајнирана да им помогне на организациите да го проценат нивото на усогласеност со барањата на Законот за безбедност на мрежни и информациски системи (ЗБМИС) на Република Северна Македонија.
Апликацијата овозможува:
- Автоматска класификација на субјектот според критериумите од ЗБМИС
- Систематска проценка на 12 домени на сајбер безбедност (52 контроли) за средни и големи субјекти
- Поедноставена проценка преку 6 домени (25 контроли) за мали претпријатија (MSME)
- Генерирање на извештаи со препораки за подобрување
- Следење на напредокот преку зачувување и враќање на проценки
1.1.2 Целни корисници и примена
Апликацијата е наменета за:
| Целна група | Примена |
|---|---|
| Службеници за информациска безбедност | Редовна проценка на состојбата и планирање на подобрувања |
| Раководители на организации | Преглед на усогласеност и донесување одлуки за инвестиции |
| Консултанти за сајбер безбедност | Иницијална проценка на клиенти и развој на патоказ |
| Ревизори | Подготовка за надворешна ревизија и верификација |
| Регулаторни тела | Мониторинг на усогласеност во критични сектори |
1.1.3 Придобивки од самооценувањето
Редовното самооценување носи значителни придобивки:
- Идентификација на слабости - Откривање на области со недоволна заштита пред да настане инцидент
- Приоретизирање на инвестиции - Насочување на ресурси кон најкритичните подобрувања
- Усогласеност со закон - Подготовка за задолжителна усогласеност со ЗБМИС
- Подобрување на отпорност - Зголемување на способноста за справување со сајбер закани
- Документирање на состојба - Создавање формален запис за интерни и надворешни потреби
1.2 Правна рамка
1.2.1 Закон за безбедност на мрежни и информациски системи (ЗБМИС)
Службен весник на РСМ бр. 135 од 4.7.2025 година
Законот е донесен на 27 јуни 2025 година од Собранието на Република Северна Македонија. ЗБМИС е основниот правен акт кој ги дефинира обврските за сајбер безбедност во Република Северна Македонија. Законот е усогласен со Директивата NIS2 на Европската Унија и воведува:
- Класификација на субјекти во СУШТИНСКИ и ВАЖНИ категории
- Задолжителни мерки за управување со ризици од сајбер безбедност
- Обврски за известување за сајбер инциденти
- Надзор и санкции за неусогласеност
Клучни членови од ЗБМИС:
| Член | Содржина |
|---|---|
| Член 4 | Дефиниции и опсег на примена |
| Член 8 | Класификација на субјекти |
| Член 20-23 | CSIRT и координација |
| Член 25 | Управување со сајбер безбедност |
| Член 29 | Раководна одговорност |
| Член 31 | Мерки за управување со ризици |
| Член 32 | Технички и организациски мерки |
| Член 33 | Задолжително пријавување на значајни инциденти и закани |
| Член 34 | Годишен извештај за состојбите во сајбер безбедноста |
| Член 35 | Сертификација |
| Член 37 | Споделување на информации |
| Член 39 | Обука и свесност |
1.2.2 Директива NIS2 (ЕУ 2022/2555)
Директивата NIS2 е европската регулатива за мрежна и информациска безбедност, донесена на 14 декември 2022 година. ЗБМИС е транспозиција на оваа директива во македонското законодавство.
Клучни елементи од NIS2:
- Article 20 - Управување и раководна одговорност
- Article 21 - Мерки за управување со ризици
- Article 23 - Известување за инциденти
- Article 7 - Национална стратегија за сајбер безбедност
1.2.3 Регулатива за спроведување (ЕУ 2024/2690)
Регулативата за спроведување на Комисијата детално ги разработува техничките и методолошките барања за имплементација на NIS2. Таа обезбедува:
- Специфични критериуми за проценка на ризик
- Детални барања по сектори
- Методологија за известување за инциденти
1.2.4 ISO/IEC 27001:2022
Меѓународниот стандард за системи за управување со информациска безбедност (ISMS) е референтна рамка за многу контроли во апликацијата. Клучни клаузули:
- 5.1 - Лидерство и посветеност
- 5.3 - Организациски улоги и одговорности
- 6.1 - Управување со ризици
- Annex A - Контроли за информациска безбедност
1.3 Видови проценки
1.3.1 BMIS проценка (за средни и големи субјекти)
BMIS (Bezbednost na Mrezhni i Informaciski Sistemi / Безбедност на мрежни и информациски системи) проценката е наменета за:
- Средни субјекти (50-250 вработени или 10-50 милиони евра промет)
- Големи субјекти (над 250 вработени или над 50 милиони евра промет)
- Субјекти класифицирани како СУШТИНСКИ или ВАЖНИ според ЗБМИС
Карактеристики на BMIS проценката:
| Параметар | Вредност |
|---|---|
| Број на домени | 12 |
| Број на контроли | 52 |
| Нивоа на зрелост | 4 (L1-L4) |
| Compliance baselines | 5 |
| Време за завршување | 60-120 минути |
1.3.2 MSME проценка (за мали претпријатија)
MSME (Micro, Small and Medium Enterprises) проценката е поедноставена верзија наменета за:
- Микро претпријатија (помалку од 10 вработени)
- Мали претпријатија (10-50 вработени)
- Субјекти ВОН ОПСЕГ на ЗБМИС кои сакаат доброволно подобрување
Карактеристики на MSME проценката:
| Параметар | Вредност |
|---|---|
| Број на домени | 6 |
| Број на контроли | 25 |
| Нивоа на зрелост | 3 (Foundation/Advanced/Expert) |
| Референтна рамка | ENISA водич за ММСП |
| Време за завршување | 20-40 минути |
1.3.3 Критериуми за избор на соодветна проценка
1. Introduction and Application Overview
1.1 Purpose and Scope of the Application
1.1.1 What is the Cybersecurity Self-Assessment Tool
The cybersecurity self-assessment tool is a specialized web application designed to help organizations assess their level of compliance with the requirements of the Law on Network and Information Systems Security (LNIS) of the Republic of North Macedonia.
The application enables:
- Automatic entity classification according to LNIS criteria
- Systematic assessment of 12 cybersecurity domains (52 controls) for medium and large entities
- Simplified assessment through 6 domains (25 controls) for small enterprises (MSME)
- Report generation with improvement recommendations
- Progress tracking through saving and restoring assessments
1.1.2 Target Users and Application
The application is intended for:
| Target Group | Application |
|---|---|
| Information Security Officers | Regular status assessment and improvement planning |
| Organization Managers | Compliance overview and investment decision-making |
| Cybersecurity Consultants | Initial client assessment and roadmap development |
| Auditors | External audit preparation and verification |
| Regulatory Bodies | Compliance monitoring in critical sectors |
1.1.3 Benefits of Self-Assessment
Regular self-assessment brings significant benefits:
- Weakness Identification - Detecting areas with insufficient protection before an incident occurs
- Investment Prioritization - Directing resources toward the most critical improvements
- Legal Compliance - Preparation for mandatory LNIS compliance
- Resilience Improvement - Increasing the ability to deal with cyber threats
- Status Documentation - Creating a formal record for internal and external needs
1.2 Legal Framework
1.2.1 Law on Network and Information Systems Security (LNIS)
Official Gazette of RSM No. 135 from 4.7.2025
The Law was adopted on June 27, 2025 by the Assembly of the Republic of North Macedonia. LNIS is the primary legal act defining cybersecurity obligations in the Republic of North Macedonia. The Law is aligned with the EU NIS2 Directive and introduces:
- Classification of entities into ESSENTIAL and IMPORTANT categories
- Mandatory cybersecurity risk management measures
- Cyber incident reporting obligations
- Supervision and sanctions for non-compliance
Key articles of LNIS:
| Article | Content |
|---|---|
| Article 4 | Definitions and scope of application |
| Article 8 | Entity classification |
| Article 20-23 | CSIRT and coordination |
| Article 25 | Cybersecurity management |
| Article 29 | Management responsibility |
| Article 31 | Risk management measures |
| Article 32 | Technical and organizational measures |
| Article 33 | Mandatory reporting of significant incidents and threats |
| Article 34 | Annual cybersecurity status report |
| Article 35 | Certification |
| Article 37 | Information sharing |
| Article 39 | Training and awareness |
1.2.2 NIS2 Directive (EU 2022/2555)
The NIS2 Directive is the European regulation for network and information security, adopted on December 14, 2022. LNIS is a transposition of this directive into Macedonian legislation.
Key elements of NIS2:
- Article 20 - Governance and management responsibility
- Article 21 - Risk management measures
- Article 23 - Incident reporting
- Article 7 - National cybersecurity strategy
1.2.3 Implementing Regulation (EU 2024/2690)
The Commission Implementing Regulation elaborates in detail the technical and methodological requirements for NIS2 implementation. It provides:
- Specific risk assessment criteria
- Detailed sector-specific requirements
- Incident reporting methodology
1.2.4 ISO/IEC 27001:2022
The international standard for information security management systems (ISMS) is a reference framework for many controls in the application. Key clauses:
- 5.1 - Leadership and commitment
- 5.3 - Organizational roles and responsibilities
- 6.1 - Risk management
- Annex A - Information security controls
1.3 Assessment Types
1.3.1 BMIS Assessment (for medium and large entities)
BMIS (Bezbednost na Mrezhni i Informaciski Sistemi / Network and Information Systems Security) assessment is intended for:
- Medium entities (50-250 employees or 10-50 million euros turnover)
- Large entities (over 250 employees or over 50 million euros turnover)
- Entities classified as ESSENTIAL or IMPORTANT under LNIS
BMIS assessment characteristics:
| Parameter | Value |
|---|---|
| Number of domains | 12 |
| Number of controls | 52 |
| Maturity levels | 4 (L1-L4) |
| Compliance baselines | 5 |
| Completion time | 60-120 minutes |
1.3.2 MSME Assessment (for small enterprises)
MSME (Micro, Small and Medium Enterprises) assessment is a simplified version intended for:
- Micro enterprises (fewer than 10 employees)
- Small enterprises (10-50 employees)
- Entities OUT OF SCOPE of LNIS seeking voluntary improvement
MSME assessment characteristics:
| Parameter | Value |
|---|---|
| Number of domains | 6 |
| Number of controls | 25 |
| Maturity levels | 3 (Foundation/Advanced/Expert) |
| Reference framework | ENISA SME Guide |
| Completion time | 20-40 minutes |
1.3.3 Criteria for Choosing the Appropriate Assessment
1. Hyrje dhe Pasqyra e Aplikacionit
1.1 Qëllimi dhe Fushëveprimi i Aplikacionit
1.1.1 Çfarë është mjeti i vetëvlerësimit të sigurisë kibernetike
Mjeti i vetëvlerësimit të sigurisë kibernetike është një aplikacion i specializuar ueb i projektuar për t'u ndihmuar organizatave të vlerësojnë nivelin e përputhshmërisë me kërkesat e Ligjit për Sigurinë e Rrjeteve dhe Sistemeve Informative (LSRSI) të Republikës së Maqedonisë së Veriut.
Aplikacioni mundëson:
- Klasifikimin automatik të subjektit sipas kritereve të LSRSI
- Vlerësimin sistematik të 12 domeneve të sigurisë kibernetike (52 kontrolle) për subjektet e mesme dhe të mëdha
- Vlerësim të thjeshtuar përmes 6 domeneve (25 kontrolle) për ndërmarrjet e vogla (MSME)
- Gjenerimin e raporteve me rekomandime për përmirësim
- Ndjekjen e progresit përmes ruajtjes dhe rikthimit të vlerësimeve
1.1.2 Përdoruesit e Synuar dhe Zbatimi
Aplikacioni është i destinuar për:
| Grupi i Synuar | Zbatimi |
|---|---|
| Zyrtarët e Sigurisë Informative | Vlerësimi i rregullt i gjendjes dhe planifikimi i përmirësimeve |
| Drejtuesit e Organizatave | Pasqyra e përputhshmërisë dhe vendimmarrja për investime |
| Konsulentët e Sigurisë Kibernetike | Vlerësimi fillestar i klientëve dhe zhvillimi i udhërrëfyesit |
| Auditorët | Përgatitja për auditime të jashtme dhe verifikimi |
| Organet Rregullatore | Monitorimi i përputhshmërisë në sektorët kritikë |
1.1.3 Përfitimet e Vetëvlerësimit
Vetëvlerësimi i rregullt sjell përfitime të konsiderueshme:
- Identifikimi i dobësive - Zbulimi i fushave me mbrojtje të pamjaftueshme para se të ndodhë një incident
- Prioritizimi i investimeve - Drejtimi i burimeve drejt përmirësimeve më kritike
- Përputhshmëria ligjore - Përgatitja për përputhshmërinë e detyrueshme me LSRSI
- Përmirësimi i reziliencës - Rritja e aftësisë për t'u përballur me kërcënimet kibernetike
- Dokumentimi i gjendjes - Krijimi i një regjistrimi formal për nevoja të brendshme dhe të jashtme
1.2 Korniza Ligjore
1.2.1 Ligji për Sigurinë e Rrjeteve dhe Sistemeve Informative (LSRSI)
Gazeta Zyrtare e RSM nr. 135 nga 4.7.2025
Ligji u miratua më 27 qershor 2025 nga Kuvendi i Republikës së Maqedonisë së Veriut. LSRSI është akti kryesor ligjor që përcakton detyrimet për sigurinë kibernetike në Republikën e Maqedonisë së Veriut. Ligji është harmonizuar me Direktivën NIS2 të Bashkimit Evropian dhe prezanton:
- Klasifikimin e subjekteve në kategoritë THELBËSORE dhe TË RËNDËSISHME
- Masa të detyrueshme për menaxhimin e rreziqeve të sigurisë kibernetike
- Detyrime për raportimin e incidenteve kibernetike
- Mbikëqyrje dhe sanksione për mosrespektim
Nenet kryesore të LSRSI:
| Neni | Përmbajtja |
|---|---|
| Neni 4 | Përkufizime dhe fushëveprimi |
| Neni 8 | Klasifikimi i subjekteve |
| Neni 20-23 | CSIRT dhe koordinimi |
| Neni 25 | Menaxhimi i sigurisë kibernetike |
| Neni 29 | Përgjegjësia e drejtuesve |
| Neni 31 | Masat për menaxhimin e rreziqeve |
| Neni 32 | Masat teknike dhe organizative |
| Neni 33 | Raportimi i detyrueshëm i incidenteve dhe kërcënimeve të rëndësishme |
| Neni 34 | Raporti vjetor për gjendjen e sigurisë kibernetike |
| Neni 35 | Certifikimi |
| Neni 37 | Ndarja e informacionit |
| Neni 39 | Trajnimi dhe ndërgjegjësimi |
1.2.2 Direktiva NIS2 (BE 2022/2555)
Direktiva NIS2 është rregullorja evropiane për sigurinë e rrjeteve dhe informacionit, e miratuar më 14 dhjetor 2022. LSRSI është transpozimi i kësaj direktive në legjislacionin maqedonas.
Elementet kryesore të NIS2:
- Neni 20 - Qeverisja dhe përgjegjësia e drejtuesve
- Neni 21 - Masat për menaxhimin e rreziqeve
- Neni 23 - Raportimi i incidenteve
- Neni 7 - Strategjia kombëtare për sigurinë kibernetike
1.2.3 Rregullorja Zbatuese (BE 2024/2690)
Rregullorja Zbatuese e Komisionit përpunon në detaje kërkesat teknike dhe metodologjike për zbatimin e NIS2. Ajo siguron:
- Kritere specifike për vlerësimin e rrezikut
- Kërkesa të detajuara sipas sektorëve
- Metodologji për raportimin e incidenteve
1.2.4 ISO/IEC 27001:2022
Standardi ndërkombëtar për sistemet e menaxhimit të sigurisë informative (ISMS) është korniza referuese për shumë kontrolle në aplikacion. Klauzolat kryesore:
- 5.1 - Lidershipi dhe angazhimi
- 5.3 - Rolet dhe përgjegjësitë organizative
- 6.1 - Menaxhimi i rreziqeve
- Aneksi A - Kontrollat e sigurisë informative
1.3 Llojet e Vlerësimeve
1.3.1 Vlerësimi BMIS (për subjektet e mesme dhe të mëdha)
BMIS (Bezbednost na Mrezhni i Informaciski Sistemi / Siguria e Rrjeteve dhe Sistemeve Informative) vlerësimi është i destinuar për:
- Subjektet e mesme (50-250 punonjës ose 10-50 milionë euro qarkullim)
- Subjektet e mëdha (mbi 250 punonjës ose mbi 50 milionë euro qarkullim)
- Subjektet e klasifikuara si THELBËSORE ose TË RËNDËSISHME sipas LSRSI
Karakteristikat e vlerësimit BMIS:
| Parametri | Vlera |
|---|---|
| Numri i domeneve | 12 |
| Numri i kontrolleve | 52 |
| Nivelet e pjekurisë | 4 (L1-L4) |
| Linjat bazë të përputhshmërisë | 5 |
| Koha e përfundimit | 60-120 minuta |
1.3.2 Vlerësimi MSME (për ndërmarrjet e vogla)
MSME (Micro, Small and Medium Enterprises) vlerësimi është një version i thjeshtuar i destinuar për:
- Mikro ndërmarrjet (më pak se 10 punonjës)
- Ndërmarrjet e vogla (10-50 punonjës)
- Subjektet JASHTË FUSHËVEPRIMIT të LSRSI që dëshirojnë përmirësim vullnetar
Karakteristikat e vlerësimit MSME:
| Parametri | Vlera |
|---|---|
| Numri i domeneve | 6 |
| Numri i kontrolleve | 25 |
| Nivelet e pjekurisë | 3 (Foundation/Advanced/Expert) |
| Korniza referuese | Udhëzuesi ENISA për NVM |
| Koha e përfundimit | 20-40 minuta |
1.3.3 Kriteret për Zgjedhjen e Vlerësimit të Përshtatshëm
2. Фаза 1: Класификација на субјектот
2.1 Внесување на податоци за субјектот
2.1.1 Избор на НКД шифра (Национална класификација на дејности)
Првиот чекор е идентификација на главната дејност на субјектот преку НКД шифрата. Апликацијата овозможува:
- Пребарување по шифра - Директно внесување на познатата НКД шифра
- Пребарување по опис - Пронаоѓање на шифра преку опис на дејноста
- Хиерархиско прегледување - Навигација низ структурата на дејности
2.1.2 Внесување на број на вработени
Бројот на вработени се внесува како целобројна вредност и се користи за определување на големината на субјектот:
| Категорија | Број на вработени |
|---|---|
| Микро | < 10 |
| Мал | 10 - 49 |
| Среден | 50 - 249 |
| Голем | ≥ 250 |
2.1.3 Внесување на годишен промет (во евра)
Годишниот промет се внесува во евра и служи како дополнителен критериум:
| Категорија | Годишен промет |
|---|---|
| Микро | ≤ 2 милиони € |
| Мал | ≤ 10 милиони € |
| Среден | ≤ 50 милиони € |
| Голем | > 50 милиони € |
2.1.4 Внесување на вкупни средства/биланс (во евра)
Вкупните средства од билансот на состојба се третиот критериум:
| Категорија | Вкупни средства |
|---|---|
| Микро | ≤ 2 милиони € |
| Мал | ≤ 10 милиони € |
| Среден | ≤ 43 милиони € |
| Голем | > 43 милиони € |
2.2 Мапирање на НКД шифри кон сектори
2.2.1 Сектори со висока критичност (Член 7, став (1), точка 1) од ЗБМИС)
Секторите со висока критичност се оние кои се од суштинско значење за функционирањето на општеството и економијата:
| # | Сектор | НКД шифри | Тип на субјект |
|---|---|---|---|
| 1 | Енергетика | 05, 06, 19, 35.x | Суштински (големи) |
| 2 | Транспорт | 49.x, 50, 51, 52 | Суштински (големи) |
| 3 | Банкарство | 64.1x | Суштински (сите) |
| 4 | Финансиски пазари | 66.x | Суштински (инфраструктура) |
| 5 | Здравство | 86.x, 87, 88 | Суштински (големи) |
| 6 | Вода за пиење | 36 | Суштински (големи) |
| 7 | Отпадни води | 37 | Суштински (големи) |
| 8 | Дигитална инфраструктура | 61.x, 63.x | Суштински (DNS, TLD, облак) |
| 9 | ИКТ услуги (Б2Б) | 62.x | Суштински (големи) |
| 10 | Јавна администрација | 84.x | Суштински (централна власт) |
| 11 | Вселена | - | Суштински (оператори) |
2.2.2 Други критични сектори (Член 7, став (1), точка 2) од ЗБМИС)
Другите критични сектори имаат пониско ниво на критичност, но сè уште се значајни. Важно: Според Член 8(1)1) од ЗБМИС, големите субјекти од овие сектори се класифицираат како СУШТИНСКИ (не Важни), бидејќи Член 4(2) ги опфаќа сите 16 сектори.
| # | Сектор | НКД шифри | Тип на субјект |
|---|---|---|---|
| 1 | Поштенски услуги | 53.x | Суштински (големи) / ВОН ОПСЕГ (средни)* |
| 2 | Управување со отпад | 38.x | Суштински (големи) / ВОН ОПСЕГ (средни)* |
| 3 | Хемикалии | 20.x | Суштински (големи) / ВОН ОПСЕГ (средни)* |
| 4 | Храна | 10, 11, 46.x | Суштински (големи) / ВОН ОПСЕГ (средни)* |
| 5 | Производство - Медицински средства | 26.6, 32.5 | Суштински (големи) / ВОН ОПСЕГ (средни)* |
| 6 | Производство - Компјутери/Електроника | 26.x, 27.x | Суштински (големи) / ВОН ОПСЕГ (средни)* |
| 7 | Производство - Машини | 28.x | Суштински (големи) / ВОН ОПСЕГ (средни)* |
| 8 | Производство - Возила | 29.x, 30.x | Суштински (големи) / ВОН ОПСЕГ (средни)* |
| 9 | Дигитални провајдери | 47.91, 58.2, 63.1x | Суштински (големи) / ВОН ОПСЕГ (средни)* |
| 10 | Истражување | 72.x | Суштински (големи) / ВОН ОПСЕГ (средни)* |
*Средните субјекти од Член 7(1)2) сектори можат да бидат прогласени за ВАЖНИ преку посебна проценка на ризик (Член 8(2)2))
2.3 Критериуми за големина на субјектот
2.3.1 Мали субјекти (помалку од 50 вработени)
Малите субјекти генерално се ВОН ОПСЕГ на ЗБМИС, освен ако:
- Се единствен снабдувач на критична услуга
- Нарушувањето би имало значително влијание врз јавната безбедност
- Се дел од критична инфраструктура по посебен акт
2.3.2 Средни субјекти (50-250 вработени)
Средните субјекти се класифицираат според секторот:
- Сектори со висока критичност (Член 7(1)1)) → ВАЖЕН субјект
- Други критични сектори (Член 7(1)2)) → ВОН ОПСЕГ (освен по посебна проценка)
2.3.3 Големи субјекти (повеќе од 250 вработени)
Големите субјекти се класифицираат:
- Сектори со висока критичност (Член 7(1)1)) → СУШТИНСКИ субјект
- Други критични сектори (Член 7(1)2)) → СУШТИНСКИ субјект
2.3.4 Комбинирани критериуми (вработени + промет/средства)
2.4 Резултати од класификацијата
2.4.1 СУШТИНСКИ субјект (член 8(1) од ЗБМИС)
Субјектот е СУШТИНСКИ ако:
- Е голем субјект (≥250 вработени или >50M€ промет и >43M€ средства) И работи во било кој сектор од Член 4(2) - ова ги вклучува и сектори со висока критичност (Член 7(1)1)) и други критични сектори (Член 7(1)2))
Или специјални категории (независно од големината):
- Давачи на услуги на доверба (trust services)
- DNS оператори
- TLD регистри
- Централна јавна администрација
Обврски за СУШТИНСКИ субјекти:
| Обврска | Член | Рок |
|---|---|---|
| Регистрација | Член 27 | 3 месеци од стапување во сила |
| Мерки за безбедност | Член 31-32 | 12 месеци |
| Известување за инциденти | Член 33 | 3h иницијално / 24h рано предупредување / 72h детално / 1 месец финално |
| Раководна одговорност | Член 29 | Постојано |
| Годишна ревизија | Член 35 | Годишно |
2.4.2 ВАЖЕН субјект (член 8(2) од ЗБМИС)
Субјектот е ВАЖЕН ако:
- Работи во сектор со висока критичност (Член 7(1)1)) И е среден субјект
- ИЛИ е прогласен за ВАЖЕН преку посебна проценка на ризик (Член 8(2)2))
Обврски за ВАЖНИ субјекти: Исти како за СУШТИНСКИ субјекти, но со:
- Помалку строг надзор
- Поблаги санкции за неусогласеност
- Можност за поедноставени процедури
2.4.3 ВОН ОПСЕГ на ЗБМИС
Субјектите кои не ги исполнуваат критериумите за СУШТИНСКИ или ВАЖЕН се ВОН ОПСЕГ на законските обврски, но:
- Можат доброволно да спроведат самооценување
- Се охрабруваат да ја користат MSME проценката
- Можат да бидат вклучени со посебен акт
2.4.4 Посебни услови и исклучоци
Автоматска класификација како СУШТИНСКИ:
- Давачи на квалификувани услуги на доверба
- DNS оператори на највисоко ниво
- Регистри на имиња на домени од највисоко ниво
- Единствени снабдувачи на критична услуга во држава
Можност за прогласување по проценка на ризик:
Средни субјекти во Член 7(1)2) сектори можат да бидат прогласени за ВАЖНИ ако:
- Имаат критична улога во секторот
- Нарушувањето би имало значително влијание
- Ги исполнуваат критериумите од посебна проценка
2.5 Правни референци за класификација
2.5.1 Член 4 од ЗБМИС - Опсег на примена
Член 4, став (1):
„Овој закон се применува на правни лица и физички лица кои вршат регистрирана дејност (во натамошниот текст: субјекти) кои спаѓаат во секторите наведени во Член 7(1)1) и Член 7(1)2)…"
Член 4, став (2):
„Овој закон се применува на субјектите од ставот (1) кои се квалификуваат како средни или големи претпријатија…"
2.5.2 Член 8 од ЗБМИС - Класификација на субјекти
Член 8, став (1) - СУШТИНСКИ субјекти:
„Суштински субјекти од аспект на безбедност на мрежни и информациски системи се:
1) големите субјекти кои припаѓаат на областите од членот 4 ставот (2) од овој закон [сите 16 сектори - и Член 7(1)1) и Член 7(1)2)];
2) даватели на квалификувани доверливи услуги, регистар на имиња на врвните домени или давател на ДНС услуги, независно од нивната големина;
3) оператори на јавни електронски комуникациски мрежи и услуги кои се средни и големи субјекти;
4) институциите на јавниот сектор од членот 4 став (1);
5) субјектите, независно од нивната големина, кои се даватели на доверливи услуги или водат Регистар на врвни домени;
6) субјектите кои се сопственици/оператори на критична инфраструктура;
7) субјектите кои согласно националното законодавство се утврдени како суштински;
8) други субјекти утврдени како суштински преку проценка на ризик."
Член 8, став (2) - ВАЖНИ субјекти:
„Важните субјекти од аспект на безбедност на мрежни и информациски системи се:
1) сите субјекти од деталната листа на областите со висока критичност од член 7 став (1) точка 1), а кои не спаѓаат во групата на суштинските субјекти [т.е. средни субјекти];
2) други субјекти утврдени како важни преку проценка на ризик."
2.5.3 Споредба со NIS2 Директивата
| Аспект | NIS2 Директива | Македонски ЗБМИС | Разлика |
|---|---|---|---|
| Големи субјекти во Член 7(1)1) | СУШТИНСКИ | СУШТИНСКИ | Исто |
| Големи субјекти во Член 7(1)2) | ВАЖНИ | СУШТИНСКИ | ⚠️ ЗБМИС е построг |
| Средни субјекти во Член 7(1)1) | ВАЖНИ | ВАЖНИ | Исто |
| Средни субјекти во Член 7(1)2) | ВОН ОПСЕГ (по проценка) | ВОН ОПСЕГ (по проценка) | Исто |
| Мали субјекти | ВОН ОПСЕГ | ВОН ОПСЕГ | Исто |
Критична разлика: Македонскиот ЗБМИС е построг бидејќи Член 8(1)1) ги класифицира СИТЕ големи субјекти од Член 4(2) како СУШТИНСКИ, вклучувајќи ги и секторите од Член 7(1)2). Во NIS2 Директивата, големите субјекти од Член 7(1)2) се само ВАЖНИ, не СУШТИНСКИ.
2.6 Процес на самоидентификација како суштински или важен субјект
2.6.1 Правна основа
Член 8, став (5) од ЗБМИС:
„Суштински и важните субјекти кои не се ставени на деталната листа на суштински субјекти од членот 7 став (1) точката 3) од овој закон, или на деталната листа на важни субјекти од членот 7 став (1) точката 4) од овој закон, а ги исполнуваат условите да бидат на овие листи, се должни до надлежниот орган да достават известување дека ги исполнуваат условите за клучен субјект, односно важен субјект."
Ова значи дека самоидентификацијата не е доброволна - таа е законска обврска за секој субјект кој ги исполнува критериумите, дури и ако Владата/Министерството сè уште не го ставиле на соодветната листа.
2.6.2 Кои субјекти треба да се самоидентификуваат?
Субјектот мора да изврши самоидентификација доколку ги исполнува критериумите од Член 8, но не е веќе ставен на деталните листи од Член 7(1) точки 3) и 4). Конкретно:
Самоидентификација како СУШТИНСКИ субјект (Член 8(1)):
| # | Критериум | Опис |
|---|---|---|
| 1 | Голем субјект во Член 4(2) области | ≥250 вработени ИЛИ (>50M€ промет И >43M€ средства) во кој било од 16-те сектори |
| 2 | Давател на квалификувани доверливи услуги | Независно од големината |
| 3 | DNS оператор / TLD регистар | Регистар на имиња на врвни домени (mk, мкд) или давател на DNS услуги - независно од големината |
| 4 | Оператор на јавни електронски комуникации | Среден или голем субјект |
| 5 | Институција на јавниот сектор | Според Член 4(1) |
| 6 | Сопственик/оператор на критична инфраструктура | Утврден согласно закон |
| 7 | Утврден со национално законодавство | Посебен закон го определува субјектот како суштински |
| 8 | Утврден преку проценка на ризик | Методологијата ја пропишува надлежниот орган (Член 8(3)) |
Самоидентификација како ВАЖЕН субјект (Член 8(2)):
| # | Критериум | Опис |
|---|---|---|
| 1 | Среден субјект во област со висока критичност | 50-249 вработени во секторите од Член 7(1)1) и не се квалификува како суштински |
| 2 | Утврден преку проценка на ризик | Методологијата ја пропишува надлежниот орган (Член 8(3)) |
2.6.3 Чекори за самоидентификација
2.6.4 Надлежни органи (Член 11)
| Надлежен орган | Субјекти за кои е надлежен | Правна основа |
|---|---|---|
| Министерство за дигитална трансформација | Институции на јавниот сектор: министерства, самостојни органи, управни организации, општини, градот Скопје | Член 11(1)1) - Член 4(1) точки 3,4,5,6,7,9 |
| Агенција за електронски комуникации (MKD-CIRT) | Приватни субјекти во сектори со висока критичност и други критични сектори, даватели на услуги | Член 11(1)2) - Член 4(1) точки 1,2,8, Член 4(2) и (3) |
2.6.5 Потребни податоци при известување
Согласно Член 7(5), деталните листи содржат:
- Назив на субјектот - Целосно правно име
- Контакти - Седиште, телефон, електронска адреса
- Услуги/активности - Кои услуги ги дава, односно активности кои ги врши
- Опсег на IP - IP адресни простори на субјектот
За субјекти без седиште во РСМ (Член 9), дополнително е потребна регистрација на претставник во Министерството.
2.6.6 Единствен портал за сајбер безбедност (Член 15(5-8))
Министерството воспоставува и одржува единствен портал за сајбер безбедност (Член 15(5)) со цел:
- Централизирано и унифицирано регистрирање на суштинските и важните субјекти
- Пријавување на сајбер безбедносните инциденти
- Олеснето вршење на надзор
- Достапност на сите податоци, информации и акти поврзани со сајбер безбедноста
2.6.7 Временски рамки
| Рок | Обврска | Правна основа |
|---|---|---|
| 4 јули 2025 | Законот објавен во Службен весник на РСМ, бр. 135 | Објава |
| 12 јули 2025 | Законот влегува во сила (осмиот ден по објавата) | Член 62 |
| 1 јануари 2026 | Законот започнува да се применува | Член 62 |
| 12 јануари 2026 | Рок за донесување подзаконски акти (6 месеци од влегување во сила) | Член 58(1) |
| 12 јули 2026 | Рок за утврдување детални листи (12 месеци од влегување во сила) | Член 58(2) |
| По пристапување во ЕУ | Примена за сектори 8-16 од Член 4(2): поштенски услуги, управување со отпад, хемикалии, храна, производство, дигитални провајдери, истражување | Член 61(2) |
2.6.8 Обврски по самоидентификација
По успешната самоидентификација и ставање на деталната листа, субјектот е должен да ги исполни следните обврски:
За суштински субјекти:
| Обврска | Правна основа | Детали |
|---|---|---|
| Назначување офицер за сајбер безбедност | Член 25 | Најмалку едно лице со високо образование од ИКТ, телекомуникации, безбедност или право |
| Проценка на ризици | Член 31 | Најмалку еднаш годишно |
| Мерки за управување со ризици | Член 32 | 10 минимални мерки (анализа на ризик, справување со инциденти, континуитет, безбедност на ланец на снабдување, итн.) |
| Пријавување на инциденти | Член 33 | Рано предупредување во 24h, известување во 72h, завршно во 1 месец |
| Обуки на вработени | Член 31(2) | Редовна основа за органи на управување и вработени |
| Регистрација на портал | Член 15(7) | Задолжителна регистрација на единствениот портал |
За важни субјекти:
Истите обврски како за суштинските субјекти, но со:
- Екс пост надзор (наместо проактивен) - Член 51
- Помали санкции: глоба до 1,4% од годишен приход (наместо 2%) - Член 54(2)
2.6.9 Санкции за неисполнување
| Прекршок | Глоба | Правна основа |
|---|---|---|
| Недоставување известување за самоидентификација | до 10.000 евра | Член 55(1)1) во врска со Член 8(5) |
| Непреземање мерки за безбедност | до 2% од годишен приход (суштински) до 1,4% од годишен приход (важен) | Член 54(1)1) / Член 54(2)1) |
| Непријавување на значаен инцидент | до 2% / 1,4% од годишен приход | Член 54(1)2) / Член 54(2)2) |
| Привремена забрана за вршење дејност | Дополнителна санкција | Член 56(1) - од 3 месеци до 2 години |
| Забрана за одговорно лице | 3 месеци до 1 година | Член 56(3) |
2.6.10 Регистри што ги води Министерството (Член 7(9))
Министерството води четири електронски регистри:
- Регистар на области со висока критичност
- Регистар на други критични области
- Регистар на суштински субјекти
- Регистар на важни субјекти
2. Phase 1: Entity Classification
2.1 Entering Entity Data
2.1.1 NKD Code Selection (National Classification of Activities)
The first step is identifying the entity's main activity through the NKD code. The application provides:
- Search by code - Direct entry of a known NKD code
- Search by description - Finding a code through activity description
- Hierarchical browsing - Navigation through the activity structure
2.1.2 Entering Number of Employees
The number of employees is entered as an integer value and is used to determine the entity's size:
| Category | Number of Employees |
|---|---|
| Micro | < 10 |
| Small | 10 - 49 |
| Medium | 50 - 249 |
| Large | ≥ 250 |
2.1.3 Entering Annual Turnover (in euros)
Annual turnover is entered in euros and serves as an additional criterion:
| Category | Annual Turnover |
|---|---|
| Micro | ≤ 2 million € |
| Small | ≤ 10 million € |
| Medium | ≤ 50 million € |
| Large | > 50 million € |
2.1.4 Entering Total Assets/Balance Sheet (in euros)
Total assets from the balance sheet are the third criterion:
| Category | Total Assets |
|---|---|
| Micro | ≤ 2 million € |
| Small | ≤ 10 million € |
| Medium | ≤ 43 million € |
| Large | > 43 million € |
2.2 Mapping NKD Codes to Sectors
2.2.1 High Criticality Sectors (Article 7(1)(1) of LNIS)
High criticality sectors are those of essential importance for the functioning of society and economy:
| # | Sector | NKD Codes | Entity Type |
|---|---|---|---|
| 1 | Energy | 05, 06, 19, 35.x | Essential (large) |
| 2 | Transport | 49.x, 50, 51, 52 | Essential (large) |
| 3 | Banking | 64.1x | Essential (all) |
| 4 | Financial Markets | 66.x | Essential (infrastructure) |
| 5 | Healthcare | 86.x, 87, 88 | Essential (large) |
| 6 | Drinking Water | 36 | Essential (large) |
| 7 | Wastewater | 37 | Essential (large) |
| 8 | Digital Infrastructure | 61.x, 63.x | Essential (DNS, TLD, cloud) |
| 9 | ICT Services (B2B) | 62.x | Essential (large) |
| 10 | Public Administration | 84.x | Essential (central gov.) |
| 11 | Space | - | Essential (operators) |
2.2.2 Other Critical Sectors (Article 7(1)(2) of LNIS)
Other critical sectors have a lower level of criticality but are still significant. Important: Under Article 8(1)(1) of LNIS, large entities from these sectors are classified as ESSENTIAL (not Important), because Article 4(2) covers all 16 sectors.
| # | Sector | NKD Codes | Entity Type |
|---|---|---|---|
| 1 | Postal Services | 53.x | Essential (large) / OUT OF SCOPE (medium)* |
| 2 | Waste Management | 38.x | Essential (large) / OUT OF SCOPE (medium)* |
| 3 | Chemicals | 20.x | Essential (large) / OUT OF SCOPE (medium)* |
| 4 | Food | 10, 11, 46.x | Essential (large) / OUT OF SCOPE (medium)* |
| 5 | Manufacturing - Medical Devices | 26.6, 32.5 | Essential (large) / OUT OF SCOPE (medium)* |
| 6 | Manufacturing - Computers/Electronics | 26.x, 27.x | Essential (large) / OUT OF SCOPE (medium)* |
| 7 | Manufacturing - Machinery | 28.x | Essential (large) / OUT OF SCOPE (medium)* |
| 8 | Manufacturing - Vehicles | 29.x, 30.x | Essential (large) / OUT OF SCOPE (medium)* |
| 9 | Digital Providers | 47.91, 58.2, 63.1x | Essential (large) / OUT OF SCOPE (medium)* |
| 10 | Research | 72.x | Essential (large) / OUT OF SCOPE (medium)* |
*Medium entities from Article 7(1)(2) sectors may be designated as IMPORTANT through a special risk assessment (Article 8(2)(2))
2.3 Entity Size Criteria
2.3.1 Small Entities (fewer than 50 employees)
Small entities are generally OUT OF SCOPE of LNIS, unless:
- They are the sole provider of a critical service
- A disruption would have a significant impact on public safety
- They are part of critical infrastructure by special act
2.3.2 Medium Entities (50-250 employees)
Medium entities are classified according to sector:
- High criticality sectors (Article 7(1)(1)) → IMPORTANT entity
- Other critical sectors (Article 7(1)(2)) → OUT OF SCOPE (except by special assessment)
2.3.3 Large Entities (more than 250 employees)
Large entities are classified:
- High criticality sectors (Article 7(1)(1)) → ESSENTIAL entity
- Other critical sectors (Article 7(1)(2)) → ESSENTIAL entity
2.3.4 Combined Criteria (employees + turnover/assets)
2.4 Classification Results
2.4.1 ESSENTIAL Entity (Article 8(1) of LNIS)
The entity is ESSENTIAL if:
- It is a large entity (≥250 employees or >50M€ turnover and >43M€ assets) AND operates in any sector from Article 4(2) - this includes both high criticality sectors (Article 7(1)(1)) and other critical sectors (Article 7(1)(2))
Or special categories (regardless of size):
- Qualified trust service providers
- DNS operators
- TLD registries
- Central public administration
Obligations for ESSENTIAL entities:
| Obligation | Article | Deadline |
|---|---|---|
| Registration | Article 27 | 3 months from entry into force |
| Security measures | Article 31-32 | 12 months |
| Incident reporting | Article 33 | 3h initial / 24h early warning / 72h detailed / 1 month final |
| Management responsibility | Article 29 | Continuous |
| Annual audit | Article 35 | Annual |
2.4.2 IMPORTANT Entity (Article 8(2) of LNIS)
The entity is IMPORTANT if:
- It operates in a high criticality sector (Article 7(1)(1)) AND is a medium entity
- OR is designated as IMPORTANT through a special risk assessment (Article 8(2)(2))
Obligations for IMPORTANT entities: Same as for ESSENTIAL entities, but with:
- Less strict supervision
- Milder sanctions for non-compliance
- Possibility for simplified procedures
2.4.3 OUT OF SCOPE of LNIS
Entities that do not meet the criteria for ESSENTIAL or IMPORTANT are OUT OF SCOPE of legal obligations, but:
- May voluntarily conduct self-assessment
- Are encouraged to use the MSME assessment
- May be included by special act
2.4.4 Special Conditions and Exceptions
Automatic classification as ESSENTIAL:
- Qualified trust service providers
- Top-level DNS operators
- Top-level domain name registries
- Sole providers of critical service in the country
Possibility for designation by risk assessment:
Medium entities in Article 7(1)(2) sectors may be designated as IMPORTANT if:
- They have a critical role in the sector
- A disruption would have significant impact
- They meet the criteria from a special assessment
2.5 Legal References for Classification
2.5.1 Article 4 of LNIS - Scope of Application
Article 4, paragraph (1):
"This law applies to legal entities and natural persons performing registered activities (hereinafter: entities) that fall within the sectors listed in Article 7(1)(1) and Article 7(1)(2)..."
Article 4, paragraph (2):
"This law applies to entities from paragraph (1) that qualify as medium or large enterprises..."
2.5.2 Article 8 of LNIS - Entity Classification
Article 8, paragraph (1) - ESSENTIAL entities:
"Essential entities in terms of network and information systems security are:
1) large entities belonging to the areas from Article 4, paragraph (2) [all 16 sectors - both Article 7(1)(1) and Article 7(1)(2)];
2) qualified trust service providers, top-level domain name registries or DNS service providers, regardless of their size;
3) operators of public electronic communications networks and services that are medium and large entities;
4) public sector institutions from Article 4, paragraph (1);
5) entities, regardless of their size, that are trust service providers or maintain a top-level domain registry;
6) entities that are owners/operators of critical infrastructure;
7) entities determined as essential under national legislation;
8) other entities determined as essential through risk assessment."
Article 8, paragraph (2) - IMPORTANT entities:
"Important entities in terms of network and information systems security are:
1) all entities from the detailed list of high criticality areas from Article 7, paragraph (1), point 1), that do not fall within the group of essential entities [i.e., medium entities];
2) other entities determined as important through risk assessment."
2.5.3 Comparison with the NIS2 Directive
| Aspect | NIS2 Directive | Macedonian LNIS | Difference |
|---|---|---|---|
| Large entities in Art. 7(1)(1) | ESSENTIAL | ESSENTIAL | Same |
| Large entities in Art. 7(1)(2) | IMPORTANT | ESSENTIAL | ⚠️ LNIS is stricter |
| Medium entities in Art. 7(1)(1) | IMPORTANT | IMPORTANT | Same |
| Medium entities in Art. 7(1)(2) | OUT OF SCOPE (by assessment) | OUT OF SCOPE (by assessment) | Same |
| Small entities | OUT OF SCOPE | OUT OF SCOPE | Same |
Critical difference: Macedonian LNIS is stricter because Article 8(1)(1) classifies ALL large entities from Article 4(2) as ESSENTIAL, including sectors from Article 7(1)(2). In the NIS2 Directive, large entities from Article 7(1)(2) are only IMPORTANT, not ESSENTIAL.
2.6 Self-Identification Process as Essential or Important Entity
2.6.1 Legal Basis
Article 8, paragraph (5) of LNIS:
"Essential and important entities that are not placed on the detailed list of essential entities under Article 7, paragraph (1), point 3) of this law, or on the detailed list of important entities under Article 7, paragraph (1), point 4) of this law, but meet the conditions to be on these lists, are obligated to submit a notification to the competent authority that they meet the conditions for being an essential entity, or an important entity, respectively."
This means self-identification is not voluntary - it is a legal obligation for every entity that meets the criteria, even if the Government/Ministry has not yet placed it on the respective list.
2.6.2 Which Entities Must Self-Identify?
An entity must perform self-identification if it meets the criteria under Article 8 but is not already placed on the detailed lists under Article 7(1), points 3) and 4). Specifically:
Self-identification as ESSENTIAL entity (Article 8(1)):
| # | Criterion | Description |
|---|---|---|
| 1 | Large entity in Article 4(2) areas | ≥250 employees OR (>50M€ turnover AND >43M€ assets) in any of the 16 sectors |
| 2 | Qualified trust service provider | Regardless of size |
| 3 | DNS operator / TLD registry | Registry of top-level domain names (mk, mkd) or DNS service provider - regardless of size |
| 4 | Public electronic communications operator | Medium or large entity |
| 5 | Public sector institution | Under Article 4(1) |
| 6 | Critical infrastructure owner/operator | Designated pursuant to law |
| 7 | Designated by national legislation | Special law designates the entity as essential |
| 8 | Designated through risk assessment | Methodology prescribed by the competent authority (Article 8(3)) |
Self-identification as IMPORTANT entity (Article 8(2)):
| # | Criterion | Description |
|---|---|---|
| 1 | Medium entity in high criticality area | 50-249 employees in sectors under Article 7(1)(1) and does not qualify as essential |
| 2 | Designated through risk assessment | Methodology prescribed by the competent authority (Article 8(3)) |
2.6.3 Self-Identification Steps
2.6.4 Competent Authorities (Article 11)
| Competent Authority | Entities Under Jurisdiction | Legal Basis |
|---|---|---|
| Ministry of Digital Transformation | Public sector institutions: ministries, independent bodies, administrative organizations, municipalities, City of Skopje | Article 11(1)(1) - Article 4(1) points 3,4,5,6,7,9 |
| Agency for Electronic Communications (MKD-CIRT) | Private entities in high criticality and other critical sectors, service providers | Article 11(1)(2) - Article 4(1) points 1,2,8, Article 4(2) and (3) |
2.6.5 Required Data for Notification
Pursuant to Article 7(5), detailed lists contain:
- Entity name - Full legal name
- Contact information - Headquarters, telephone, email address
- Services/activities - Which services are provided, or activities performed
- IP range - IP address ranges of the entity
For entities without headquarters in RNM (Article 9), additional registration of a representative at the Ministry is required.
2.6.6 Unified Cybersecurity Portal (Article 15(5-8))
The Ministry establishes and maintains a unified cybersecurity portal (Article 15(5)) for the purpose of:
- Centralized and unified registration of essential and important entities
- Reporting of cybersecurity incidents
- Facilitated supervision
- Availability of all data, information and acts related to cybersecurity in one place
2.6.7 Timelines
| Deadline | Obligation | Legal Basis |
|---|---|---|
| July 4, 2025 | Law published in Official Gazette of RNM, No. 135 | Publication |
| July 12, 2025 | Law enters into force (eighth day after publication) | Article 62 |
| January 1, 2026 | Law starts to be applied | Article 62 |
| January 12, 2026 | Deadline for adoption of bylaws (6 months from entry into force) | Article 58(1) |
| July 12, 2026 | Deadline for establishing detailed lists (12 months from entry into force) | Article 58(2) |
| Upon EU accession | Application for sectors 8-16 of Article 4(2): postal services, waste management, chemicals, food, manufacturing, digital providers, research | Article 61(2) |
2.6.8 Obligations After Self-Identification
After successful self-identification and placement on the detailed list, the entity is obligated to fulfill the following obligations:
For essential entities:
| Obligation | Legal Basis | Details |
|---|---|---|
| Appoint cyber security officer | Article 25 | At least one person with higher education in ICT, telecommunications, security or law |
| Risk assessment | Article 31 | At least once annually |
| Risk management measures | Article 32 | 10 minimum measures (risk analysis, incident handling, continuity, supply chain security, etc.) |
| Incident reporting | Article 33 | Early warning within 24h, notification within 72h, final report within 1 month |
| Employee training | Article 31(2) | Regular basis for management bodies and employees |
| Portal registration | Article 15(7) | Mandatory registration on the unified portal |
For important entities:
Same obligations as essential entities, but with:
- Ex post supervision (instead of proactive) - Article 51
- Lower penalties: fine up to 1.4% of annual turnover (instead of 2%) - Article 54(2)
2.6.9 Penalties for Non-Compliance
| Offense | Fine | Legal Basis |
|---|---|---|
| Failure to submit self-identification notification | up to EUR 10,000 | Article 55(1)(1) in conjunction with Article 8(5) |
| Failure to adopt security measures | up to 2% of annual turnover (essential) up to 1.4% of annual turnover (important) | Article 54(1)(1) / Article 54(2)(1) |
| Failure to report significant incident | up to 2% / 1.4% of annual turnover | Article 54(1)(2) / Article 54(2)(2) |
| Temporary ban on activity | Additional sanction | Article 56(1) - from 3 months to 2 years |
| Ban for responsible person | 3 months to 1 year | Article 56(3) |
2.6.10 Registries Maintained by the Ministry (Article 7(9))
The Ministry maintains four electronic registries:
- Registry of high criticality areas
- Registry of other critical areas
- Registry of essential entities
- Registry of important entities
2. Faza 1: Klasifikimi i Subjektit
2.1 Futja e të Dhënave të Subjektit
2.1.1 Zgjedhja e Kodit NKD (Klasifikimi Kombëtar i Aktiviteteve)
Hapi i parë është identifikimi i aktivitetit kryesor të subjektit përmes kodit NKD. Aplikacioni mundëson:
- Kërkim sipas kodit - Futja direkte e kodit NKD të njohur
- Kërkim sipas përshkrimit - Gjetja e kodit përmes përshkrimit të aktivitetit
- Shfletim hierarkik - Navigimi përmes strukturës së aktiviteteve
2.1.2 Futja e Numrit të Punonjësve
Numri i punonjësve futet si vlerë e plotë dhe përdoret për përcaktimin e madhësisë së subjektit:
| Kategoria | Numri i Punonjësve |
|---|---|
| Mikro | < 10 |
| I vogël | 10 - 49 |
| I mesëm | 50 - 249 |
| I madh | ≥ 250 |
2.1.3 Futja e Qarkullimit Vjetor (në euro)
Qarkullimi vjetor futet në euro dhe shërben si kriter shtesë:
| Kategoria | Qarkullimi Vjetor |
|---|---|
| Mikro | ≤ 2 milionë € |
| I vogël | ≤ 10 milionë € |
| I mesëm | ≤ 50 milionë € |
| I madh | > 50 milionë € |
2.1.4 Futja e Aseteve Totale/Bilancit (në euro)
Asetet totale nga bilanci janë kriteri i tretë:
| Kategoria | Asetet Totale |
|---|---|
| Mikro | ≤ 2 milionë € |
| I vogël | ≤ 10 milionë € |
| I mesëm | ≤ 43 milionë € |
| I madh | > 43 milionë € |
2.2 Hartëzimi i Kodeve NKD me Sektorët
2.2.1 Sektorët me Kritikë të Lartë (Neni 7(1)(1) i LSRSI)
Sektorët me kritikë të lartë janë ata me rëndësi thelbësore për funksionimin e shoqërisë dhe ekonomisë:
| # | Sektori | Kodet NKD | Lloji i Subjektit |
|---|---|---|---|
| 1 | Energjia | 05, 06, 19, 35.x | Thelbësor (i madh) |
| 2 | Transporti | 49.x, 50, 51, 52 | Thelbësor (i madh) |
| 3 | Bankimi | 64.1x | Thelbësor (të gjithë) |
| 4 | Tregjet Financiare | 66.x | Thelbësor (infrastruktura) |
| 5 | Shëndetësia | 86.x, 87, 88 | Thelbësor (i madh) |
| 6 | Uji i Pijshëm | 36 | Thelbësor (i madh) |
| 7 | Ujërat e Ndotura | 37 | Thelbësor (i madh) |
| 8 | Infrastruktura Digjitale | 61.x, 63.x | Thelbësor (DNS, TLD, cloud) |
| 9 | Shërbimet TIK (B2B) | 62.x | Thelbësor (i madh) |
| 10 | Administrata Publike | 84.x | Thelbësor (qeverisja qendrore) |
| 11 | Hapësira | - | Thelbësor (operatorët) |
2.2.2 Sektorë të Tjerë Kritikë (Neni 7(1)(2) i LSRSI)
Sektorët e tjerë kritikë kanë nivel më të ulët kriticiteti por janë ende të rëndësishëm. E rëndësishme: Sipas Nenit 8(1)(1) të LSRSI, subjektet e mëdha nga këta sektorë klasifikohen si THELBËSORE (jo të Rëndësishme), sepse Neni 4(2) mbulon të gjithë 16 sektorët.
| # | Sektori | Kodet NKD | Lloji i Subjektit |
|---|---|---|---|
| 1 | Shërbimet Postare | 53.x | Thelbësor (i madh) / JASHTË FUSHËVEPRIMIT (i mesëm)* |
| 2 | Menaxhimi i Mbetjeve | 38.x | Thelbësor (i madh) / JASHTË FUSHËVEPRIMIT (i mesëm)* |
| 3 | Kimikatet | 20.x | Thelbësor (i madh) / JASHTË FUSHËVEPRIMIT (i mesëm)* |
| 4 | Ushqimi | 10, 11, 46.x | Thelbësor (i madh) / JASHTË FUSHËVEPRIMIT (i mesëm)* |
| 5 | Prodhimi - Pajisje Mjekësore | 26.6, 32.5 | Thelbësor (i madh) / JASHTË FUSHËVEPRIMIT (i mesëm)* |
| 6 | Prodhimi - Kompjuterë/Elektronikë | 26.x, 27.x | Thelbësor (i madh) / JASHTË FUSHËVEPRIMIT (i mesëm)* |
| 7 | Prodhimi - Makineri | 28.x | Thelbësor (i madh) / JASHTË FUSHËVEPRIMIT (i mesëm)* |
| 8 | Prodhimi - Automjete | 29.x, 30.x | Thelbësor (i madh) / JASHTË FUSHËVEPRIMIT (i mesëm)* |
| 9 | Ofruesit Digjitalë | 47.91, 58.2, 63.1x | Thelbësor (i madh) / JASHTË FUSHËVEPRIMIT (i mesëm)* |
| 10 | Kërkimi | 72.x | Thelbësor (i madh) / JASHTË FUSHËVEPRIMIT (i mesëm)* |
*Subjektet e mesme nga sektorët e Nenit 7(1)(2) mund të caktohen si TË RËNDËSISHME përmes vlerësimit special të rrezikut (Neni 8(2)(2))
2.3 Kriteret e Madhësisë së Subjektit
2.3.1 Subjektet e Vogla (më pak se 50 punonjës)
Subjektet e vogla janë përgjithësisht JASHTË FUSHËVEPRIMIT të LSRSI, përveç nëse:
- Janë ofruesi i vetëm i një shërbimi kritik
- Ndërprerja do të kishte ndikim të rëndësishëm mbi sigurinë publike
- Janë pjesë e infrastrukturës kritike me akt special
2.3.2 Subjektet e Mesme (50-250 punonjës)
Subjektet e mesme klasifikohen sipas sektorit:
- Sektorët me kritikë të lartë (Neni 7(1)(1)) → Subjekt I RËNDËSISHËM
- Sektorë të tjerë kritikë (Neni 7(1)(2)) → JASHTË FUSHËVEPRIMIT (përveç me vlerësim special)
2.3.3 Subjektet e Mëdha (mbi 250 punonjës)
Subjektet e mëdha klasifikohen:
- Sektorët me kritikë të lartë (Neni 7(1)(1)) → Subjekt THELBËSOR
- Sektorë të tjerë kritikë (Neni 7(1)(2)) → Subjekt THELBËSOR
2.3.4 Kriteret e Kombinuara (punonjës + qarkullim/asete)
2.4 Rezultatet e Klasifikimit
2.4.1 Subjekt THELBËSOR (Neni 8(1) i LSRSI)
Subjekti është THELBËSOR nëse:
- Është subjekt i madh (≥250 punonjës ose >50M€ qarkullim dhe >43M€ asete) DHE operon në cilindo sektor nga Neni 4(2)
Ose kategori speciale (pavarësisht nga madhësia):
- Ofruesit e shërbimeve të besueshme të kualifikuara
- Operatorët DNS
- Regjistrat TLD
- Administrata publike qendrore
Detyrimet për subjektet THELBËSORE:
| Detyrimi | Neni | Afati |
|---|---|---|
| Regjistrimi | Neni 27 | 3 muaj nga hyrja në fuqi |
| Masat e sigurisë | Neni 31-32 | 12 muaj |
| Raportimi i incidenteve | Neni 33 | 3h fillimisht / 24h paralajmërim i hershëm / 72h i detajuar / 1 muaj përfundimtar |
| Përgjegjësia e drejtuesve | Neni 29 | Vazhdimisht |
| Auditimi vjetor | Neni 35 | Vjetore |
2.4.2 Subjekt I RËNDËSISHËM (Neni 8(2) i LSRSI)
Subjekti është I RËNDËSISHËM nëse:
- Operon në sektor me kritikë të lartë (Neni 7(1)(1)) DHE është subjekt i mesëm
- OSE është caktuar si I RËNDËSISHËM përmes vlerësimit special të rrezikut (Neni 8(2)(2))
2.4.3 JASHTË FUSHËVEPRIMIT të LSRSI
Subjektet që nuk i plotësojnë kriteret për THELBËSOR ose TË RËNDËSISHËM janë JASHTË FUSHËVEPRIMIT, por:
- Mund të kryejnë vullnetarisht vetëvlerësim
- Inkurajohen të përdorin vlerësimin MSME
- Mund të përfshihen me akt special
2.4.4 Kushtet Speciale dhe Përjashtimet
Klasifikimi automatik si THELBËSOR:
- Ofruesit e shërbimeve të besueshme të kualifikuara
- Operatorët DNS të nivelit më të lartë
- Regjistrat e emrave të domeneve të nivelit më të lartë
- Ofruesit e vetëm të shërbimit kritik në shtet
2.5 Referencat Ligjore për Klasifikimin
2.5.1 Neni 4 i LSRSI - Fushëveprimi
Neni 4, paragrafi (1):
„Ky ligj zbatohet për personat juridikë dhe fizikë që kryejnë veprimtari të regjistruar (në tekstin e mëtejmë: subjekte) që bien në sektorët e renditur në Nenin 7(1)(1) dhe Nenin 7(1)(2)..."
Neni 4, paragrafi (2):
„Ky ligj zbatohet për subjektet nga paragrafi (1) që kualifikohen si ndërmarrje të mesme ose të mëdha..."
2.5.2 Neni 8 i LSRSI - Klasifikimi i Subjekteve
Neni 8, paragrafi (1) - Subjektet THELBËSORE:
„Subjektet thelbësore nga aspekti i sigurisë së rrjeteve dhe sistemeve informative janë:
1) subjektet e mëdha që i përkasin fushave nga Neni 4, paragrafi (2) [të gjithë 16 sektorët];
2) ofruesit e shërbimeve të besueshme të kualifikuara, regjistrat e emrave të domeneve të nivelit të lartë ose ofruesit e shërbimeve DNS, pavarësisht nga madhësia;
3) operatorët e rrjeteve dhe shërbimeve publike të komunikimeve elektronike që janë subjekte të mesme dhe të mëdha;
4) institucionet e sektorit publik nga Neni 4, paragrafi (1);
5) subjektet, pavarësisht nga madhësia, që janë ofrues të shërbimeve të besueshme ose mbajnë regjistër të domeneve të nivelit të lartë;
6) subjektet që janë pronarë/operatorë të infrastrukturës kritike;
7) subjektet e përcaktuara si thelbësore sipas legjislacionit kombëtar;
8) subjekte të tjera të përcaktuara si thelbësore përmes vlerësimit të rrezikut."
Neni 8, paragrafi (2) - Subjektet E RËNDËSISHME:
„Subjektet e rëndësishme nga aspekti i sigurisë së rrjeteve dhe sistemeve informative janë:
1) të gjithë subjektet nga lista e detajuar e fushave me kritikë të lartë nga Neni 7, paragrafi (1), pika 1), që nuk bien në grupin e subjekteve thelbësore [p.sh., subjektet e mesme];
2) subjekte të tjera të përcaktuara si të rëndësishme përmes vlerësimit të rrezikut."
2.5.3 Krahasimi me Direktivën NIS2
| Aspekti | Direktiva NIS2 | LSRSI Maqedonas | Dallimi |
|---|---|---|---|
| Subjektet e mëdha në Nenin 7(1)(1) | THELBËSORE | THELBËSORE | Njëjtë |
| Subjektet e mëdha në Nenin 7(1)(2) | TË RËNDËSISHME | THELBËSORE | ⚠️ LSRSI më i rreptë |
| Subjektet e mesme në Nenin 7(1)(1) | TË RËNDËSISHME | TË RËNDËSISHME | Njëjtë |
| Subjektet e mesme në Nenin 7(1)(2) | JASHTË FUSHËVEPRIMIT | JASHTË FUSHËVEPRIMIT | Njëjtë |
| Subjektet e vogla | JASHTË FUSHËVEPRIMIT | JASHTË FUSHËVEPRIMIT | Njëjtë |
2.6 Procesi i Vetë-Identifikimit si Subjekt Thelbësor ose i Rëndësishëm
2.6.1 Baza Ligjore
Neni 8, paragrafi (5) i LSRSI:
„Subjektet thelbësore dhe të rëndësishme që nuk janë vendosur në listën e detajuar të subjekteve thelbësore nga Neni 7, paragrafi (1), pika 3) e këtij ligji, ose në listën e detajuar të subjekteve të rëndësishme nga Neni 7, paragrafi (1), pika 4) e këtij ligji, por i plotësojnë kushtet për të qenë në këto lista, janë të detyruar t'i dorëzojnë organit kompetent njoftimin se i plotësojnë kushtet për subjekt kyç, përkatësisht subjekt të rëndësishëm."
Kjo do të thotë se vetë-identifikimi nuk është vullnetar - është detyrim ligjor për çdo subjekt që i plotëson kriteret, edhe nëse Qeveria/Ministria ende nuk e ka vendosur në listën përkatëse.
2.6.2 Cilët Subjekte Duhet të Vetë-Identifikohen?
Subjekti duhet të kryejë vetë-identifikim nëse i plotëson kriteret nga Neni 8, por nuk është vendosur ende në listat e detajuara nga Neni 7(1), pikat 3) dhe 4). Konkretisht:
Vetë-identifikimi si subjekt THELBËSOR (Neni 8(1)):
| # | Kriteri | Përshkrimi |
|---|---|---|
| 1 | Subjekt i madh në fushat e Nenit 4(2) | ≥250 punonjës OSE (>50M€ qarkullim DHE >43M€ aktive) në cilindo nga 16 sektorët |
| 2 | Ofrues i shërbimeve të besueshme të kualifikuara | Pavarësisht nga madhësia |
| 3 | Operator DNS / Regjistër TLD | Regjistër i emrave të domeneve të nivelit të lartë (mk, mkd) ose ofrues i shërbimeve DNS - pavarësisht nga madhësia |
| 4 | Operator i komunikimeve elektronike publike | Subjekt i mesëm ose i madh |
| 5 | Institucion i sektorit publik | Sipas Nenit 4(1) |
| 6 | Pronar/operator i infrastrukturës kritike | I caktuar sipas ligjit |
| 7 | I caktuar me legjislacion kombëtar | Ligj special e cakton subjektin si thelbësor |
| 8 | I caktuar përmes vlerësimit të rrezikut | Metodologjia e përshkruan organi kompetent (Neni 8(3)) |
Vetë-identifikimi si subjekt I RËNDËSISHËM (Neni 8(2)):
| # | Kriteri | Përshkrimi |
|---|---|---|
| 1 | Subjekt i mesëm në fushë me kritikë të lartë | 50-249 punonjës në sektorët sipas Nenit 7(1)(1) dhe nuk kualifikohet si thelbësor |
| 2 | I caktuar përmes vlerësimit të rrezikut | Metodologjia e përshkruan organi kompetent (Neni 8(3)) |
2.6.3 Hapat e Vetë-Identifikimit
2.6.4 Organet Kompetente (Neni 11)
| Organi Kompetent | Subjektet nën Juridiksion | Baza Ligjore |
|---|---|---|
| Ministria e Transformimit Digjital | Institucionet e sektorit publik: ministritë, organet e pavarura, organizatat administrative, komunat, Qyteti i Shkupit | Neni 11(1)(1) - Neni 4(1) pikat 3,4,5,6,7,9 |
| Agjencia për Komunikime Elektronike (MKD-CIRT) | Subjektet private në sektorë me kritikë të lartë dhe sektorë të tjerë kritikë, ofruesit e shërbimeve | Neni 11(1)(2) - Neni 4(1) pikat 1,2,8, Neni 4(2) dhe (3) |
2.6.5 Të Dhënat e Nevojshme për Njoftim
Sipas Nenit 7(5), listat e detajuara përmbajnë:
- Emri i subjektit - Emri i plotë ligjor
- Informatat e kontaktit - Selia, telefoni, adresa e postës elektronike
- Shërbimet/aktivitetet - Cilat shërbime ofrohen, përkatësisht aktivitetet që kryhen
- Hapësira IP - Diapazonet e adresave IP të subjektit
Për subjektet pa seli në RMV (Neni 9), kërkohet regjistrimi shtesë i një përfaqësuesi në Ministri.
2.6.6 Portali i Unifikuar i Sigurisë Kibernetike (Neni 15(5-8))
Ministria krijon dhe mirëmban një portal të unifikuar të sigurisë kibernetike (Neni 15(5)) me qëllim:
- Regjistrimi i centralizuar dhe i unifikuar i subjekteve thelbësore dhe të rëndësishme
- Raportimi i incidenteve të sigurisë kibernetike
- Mbikëqyrja e lehtësuar
- Disponueshmëria e të gjitha të dhënave, informatave dhe akteve që lidhen me sigurinë kibernetike në një vend
2.6.7 Afatet Kohore
| Afati | Detyrimi | Baza Ligjore |
|---|---|---|
| 4 korrik 2025 | Ligji publikuar në Gazetën Zyrtare të RMV, nr. 135 | Publikimi |
| 12 korrik 2025 | Ligji hyn në fuqi (dita e tetë pas publikimit) | Neni 62 |
| 1 janar 2026 | Ligji fillon të zbatohet | Neni 62 |
| 12 janar 2026 | Afati për miratimin e akteve nënligjore (6 muaj nga hyrja në fuqi) | Neni 58(1) |
| 12 korrik 2026 | Afati për krijimin e listave të detajuara (12 muaj nga hyrja në fuqi) | Neni 58(2) |
| Me anëtarësimin në BE | Zbatimi për sektorët 8-16 të Nenit 4(2): shërbimet postare, menaxhimi i mbeturinave, kimikatet, ushqimi, prodhimi, ofruesit digjitalë, kërkimi | Neni 61(2) |
2.6.8 Detyrimet pas Vetë-Identifikimit
Pas vetë-identifikimit të suksesshëm dhe vendosjes në listën e detajuar, subjekti është i detyruar të plotësojë detyrimet e mëposhtme:
Për subjektet thelbësore:
| Detyrimi | Baza Ligjore | Detajet |
|---|---|---|
| Emërimi i oficerit për siguri kibernetike | Neni 25 | Së paku një person me arsim të lartë në TIK, telekomunikacione, siguri ose drejtësi |
| Vlerësimi i rrezikut | Neni 31 | Së paku një herë në vit |
| Masat e menaxhimit të rrezikut | Neni 32 | 10 masa minimale (analiza e rrezikut, trajtimi i incidenteve, vazhdimësia, siguria e zinxhirit të furnizimit, etj.) |
| Raportimi i incidenteve | Neni 33 | Paralajmërim i hershëm brenda 24h, njoftim brenda 72h, raport përfundimtar brenda 1 muaj |
| Trajnimi i punonjësve | Neni 31(2) | Baza e rregullt për organet drejtuese dhe punonjësit |
| Regjistrimi në portal | Neni 15(7) | Regjistrim i detyrueshëm në portalin e unifikuar |
Për subjektet e rëndësishme:
Detyrime të njëjta si për subjektet thelbësore, por me:
- Mbikëqyrje ekz post (në vend të proaktive) - Neni 51
- Gjoba më të ulëta: deri në 1.4% e qarkullimit vjetor (në vend të 2%) - Neni 54(2)
2.6.9 Gjobat për Mosplotësim
| Kundërvajtja | Gjoba | Baza Ligjore |
|---|---|---|
| Mosdorëzimi i njoftimit për vetë-identifikim | deri në 10.000 euro | Neni 55(1)(1) në lidhje me Nenin 8(5) |
| Mosmiratimi i masave të sigurisë | deri në 2% e qarkullimit vjetor (thelbësor) deri në 1.4% e qarkullimit vjetor (i rëndësishëm) | Neni 54(1)(1) / Neni 54(2)(1) |
| Mosraportimi i incidentit të rëndësishëm | deri në 2% / 1.4% e qarkullimit vjetor | Neni 54(1)(2) / Neni 54(2)(2) |
| Ndalim i përkohshëm i veprimtarisë | Sanksion shtesë | Neni 56(1) - nga 3 muaj deri në 2 vjet |
| Ndalim për personin përgjegjës | 3 muaj deri 1 vit | Neni 56(3) |
2.6.10 Regjistrat e Ministrisë (Neni 7(9))
Ministria mban katër regjistra elektronikë:
- Regjistri i fushave me kritikë të lartë
- Regjistri i fushave të tjera kritike
- Regjistri i subjekteve thelbësore
- Regjistri i subjekteve të rëndësishme
3. Фаза 2: Проценка на усогласеност (BMIS)
3.1 Преглед на 12-те домени на сајбер безбедност
BMIS проценката опфаќа 12 домени со вкупно 52 контроли, структурирани според барањата на ЗБМИС и меѓународните стандарди.
| # | Домен | Контроли | Вкупно |
|---|---|---|---|
| 1 | Управување, Лидерство и Одговорност | GOV-01 - GOV-04 | 4 |
| 2 | Управување со Ризици и Донесување Одлуки | RISK-01 - RISK-04 | 4 |
| 3 | Гаранција за Правна и Регулаторна Усогласеност | COMP-01 - COMP-04 | 4 |
| 4 | Управување со Средства и Информации | ASSET-01 - ASSET-04 | 4 |
| 5 | Луѓе, Идентификација и Управување со Пристап | IAM-01 - IAM-04 | 4 |
| 6 | Свесност, Обука и Човечка Отпорност | AWARE-01 - AWARE-05 | 5 |
| 7 | Сигурно Набавување, Развој и Промени | DEV-01 - DEV-04 | 4 |
| 8 | Синџир на Снабдување и Безбедност на Трети Страни | SUPP-01 - SUPP-04 | 4 |
| 9 | Техничка Заштита и Мрежна Безбедност | TECH-01 - TECH-06 | 6 |
| 10 | Управување со Ранливости и Изложеност | VULN-01 - VULN-04 | 4 |
| 11 | Откривање, Одговор и Координација на Инциденти | IR-01 - IR-05 | 5 |
| 12 | Отпорност, Обнова и Управување со Криза | RES-01 - RES-04 | 4 |
| ВКУПНО | 52 | ||
3.1.1 Домен 1: Управување, Лидерство и Одговорност
Цел: Воспоставување управување со сајбер безбедност на највисоко организациско ниво.
Контроли:
| ID | Контрола | Приоритет |
|---|---|---|
| GOV-01 | Формална, документирана и од раководството одобрена политика за сајбер безбедност | Критичен |
| GOV-02 | Јасно дефинирани улоги, одговорности и авторитет за безбедност | Критичен |
| GOV-03 | Назначен службеник за сајбер безбедност со соодветен авторитет | Критичен |
| GOV-04 | Редовно известување до раководството за состојбата со сајбер безбедноста | Висок |
Правни референци:
- Закон за БМИС: Член 31(1), Член 25(4), Член 29
- NIS2 Директива: Article 20(1), Article 21(1), Article 7
- ISO/IEC 27001:2022: 5.1, 5.3
- Регулатива (ЕУ) 2024/2690: Article 3, Annex I
3.1.2 Домен 2: Управување со Ризици и Донесување Одлуки
Цел: Систематски пристап кон идентификација, анализа и третман на ризиците.
Контроли:
| ID | Контрола | Приоритет |
|---|---|---|
| RISK-01 | Формална методологија за процена на ризик | Критичен |
| RISK-02 | Редовна процена на ризици (најмалку годишно) | Критичен |
| RISK-03 | Документиран регистар на ризици | Висок |
| RISK-04 | План за третман на ризици со приоритети | Висок |
Правни референци:
- Закон за БМИС: Член 31(1), Член 32(1)(а)
- NIS2 Директива: Article 21(1), Article 21(2)(a)
- ISO/IEC 27001:2022: 6.1, 8.2, 8.3
3.1.3 Домен 3: Гаранција за Правна и Регулаторна Усогласеност
Цел: Обезбедување усогласеност со законски барања и регулативи.
Контроли:
| ID | Контрола | Приоритет |
|---|---|---|
| COMP-01 | Идентификација на применливи законски барања | Критичен |
| COMP-02 | Програма за усогласеност со редовен мониторинг | Висок |
| COMP-03 | Внатрешна ревизија на усогласеноста | Висок |
| COMP-04 | Управување со договорни обврски за безбедност | Среден |
Правни референци:
- Закон за БМИС: Член 32(3)(6), Член 35(1)
- NIS2 Директива: Article 21(2)(f)
- ISO/IEC 27001:2022: 5.31, 5.32, 5.33
3.1.4 Домен 4: Управување со Средства и Информации
Цел: Идентификација, класификација и заштита на информациски средства.
Контроли:
| ID | Контрола | Приоритет |
|---|---|---|
| ASSET-01 | Инвентар на критични информациски средства | Критичен |
| ASSET-02 | Класификација на податоци | Висок |
| ASSET-03 | Политика за животен циклус на средства | Среден |
| ASSET-04 | Безбедно отстранување на средства | Среден |
Правни референци:
- Закон за БМИС: Член 32(1)(д), Член 32(3)(1)
- NIS2 Директива: Article 21(2)(d)
- ISO/IEC 27001:2022: 5.9, 5.10, 5.11, 5.12
3.1.5 Домен 5: Луѓе, Идентификација и Управување со Пристап
Цел: Контрола на пристап до системи и податоци.
Контроли:
| ID | Контрола | Приоритет |
|---|---|---|
| IAM-01 | Политика за контрола на пристап | Критичен |
| IAM-02 | Управување со идентитети | Висок |
| IAM-03 | Силна автентикација (MFA) | Критичен |
| IAM-04 | Привилегиран пристап - управување | Критичен |
Правни референци:
- Закон за БМИС: Член 32(1)(д), Член 32(3)(3)
- NIS2 Директива: Article 21(2)(i)
- ISO/IEC 27001:2022: 5.15, 5.16, 5.17, 5.18
3.1.6 Домен 6: Свесност, Обука и Човечка Отпорност
Цел: Подигање на свеста и компетенциите за сајбер безбедност.
Контроли:
| ID | Контрола | Приоритет |
|---|---|---|
| AWARE-01 | Програма за свесност за сајбер безбедност | Критичен |
| AWARE-02 | Обука за вработени | Критичен |
| AWARE-03 | Специјализирана обука за техничкиот персонал | Висок |
| AWARE-04 | Обука за раководството | Висок |
| AWARE-05 | Тестирање на свеста (фишинг симулации) | Среден |
Правни референци:
- Закон за БМИС: Член 31(2), Член 39(1-3), Член 32(1)(g)
- NIS2 Директива: Article 20(2), Article 21(2)(g)
- ISO/IEC 27001:2022: 6.3, 7.2, 7.3
3.1.7 Домен 7: Сигурно Набавување, Развој и Промени
Цел: Безбедност во животниот циклус на развој на софтвер и системи.
Контроли:
| ID | Контрола | Приоритет |
|---|---|---|
| DEV-01 | Политики за безбедно програмирање | Висок |
| DEV-02 | Безбедносно тестирање на апликации | Висок |
| DEV-03 | Управување со промени | Критичен |
| DEV-04 | Контрола на верзии и конфигурации | Среден |
Правни референци:
- Закон за БМИС: Член 32(1)(е), Член 32(3)(5)
- NIS2 Директива: Article 21(2)(e)
- ISO/IEC 27001:2022: 8.25, 8.26, 8.27, 8.28
3.1.8 Домен 8: Синџир на Снабдување и Безбедност на Трети Страни
Цел: Управување со ризици од добавувачи и партнери.
Контроли:
| ID | Контрола | Приоритет |
|---|---|---|
| SUPP-01 | Политика за безбедност на синџирот на снабдување | Критичен |
| SUPP-02 | Процена на добавувачи | Висок |
| SUPP-03 | Договорни безбедносни барања | Висок |
| SUPP-04 | Мониторинг на добавувачи | Среден |
Правни референци:
- Закон за БМИС: Член 32(1)(д), Член 32(3)(4)
- NIS2 Директива: Article 21(2)(d), Article 21(3)
- ISO/IEC 27001:2022: 5.19, 5.20, 5.21, 5.22
3.1.9 Домен 9: Техничка Заштита и Мрежна Безбедност
Цел: Имплементација на технички контроли за заштита.
Контроли:
| ID | Контрола | Приоритет |
|---|---|---|
| TECH-01 | Заштита на мрежата (firewall, сегментација) | Критичен |
| TECH-02 | Заштита на крајни точки | Критичен |
| TECH-03 | Криптографија и шифрирање | Критичен |
| TECH-04 | Мониторинг и логирање | Висок |
| TECH-05 | Безбедна конфигурација | Висок |
| TECH-06 | Заштита од малвер | Критичен |
Правни референци:
- Закон за БМИС: Член 32(1)(e)(h)(i), Член 32(3)(2)(7)
- NIS2 Директива: Article 21(2)(e)(h)(i)
- ISO/IEC 27001:2022: 8.20, 8.21, 8.22, 8.23, 8.24
3.1.10 Домен 10: Управување со Ранливости и Изложеност
Цел: Идентификација и отстранување на ранливости.
Контроли:
| ID | Контрола | Приоритет |
|---|---|---|
| VULN-01 | Политика за управување со ранливости | Критичен |
| VULN-02 | Редовно скенирање за ранливости | Висок |
| VULN-03 | Процес за ажурирање (patch management) | Критичен |
| VULN-04 | Пенетрациско тестирање | Среден |
Правни референци:
- Закон за БМИС: Член 32(1)(e), Член 32(3)(5)
- NIS2 Директива: Article 21(2)(e)
- ISO/IEC 27001:2022: 8.8, 8.9
3.1.11 Домен 11: Откривање, Одговор и Координација на Инциденти
Цел: Способност за детекција и одговор на инциденти.
Контроли:
| ID | Контрола | Приоритет |
|---|---|---|
| IR-01 | План за одговор на инциденти | Критичен |
| IR-02 | Тим за одговор (CSIRT контакт) | Критичен |
| IR-03 | Процедури за известување | Критичен |
| IR-04 | Форензичка подготвеност | Висок |
| IR-05 | Редовни вежби и тестирања | Среден |
Правни референци:
- Закон за БМИС: Член 32(1)(б), Член 33, Член 20-23
- NIS2 Директива: Article 21(2)(b), Article 23
- ISO/IEC 27001:2022: 5.24, 5.25, 5.26, 5.27
3.1.12 Домен 12: Отпорност, Обнова и Управување со Криза
Цел: Континуитет на работењето и обнова после инциденти.
Контроли:
| ID | Контрола | Приоритет |
|---|---|---|
| RES-01 | Анализа на влијание врз бизнисот (BIA) | Критичен |
| RES-02 | План за континуитет на работењето | Критичен |
| RES-03 | План за обнова од катастрофи | Критичен |
| RES-04 | Тестирање на плановите | Висок |
Правни референци:
- Закон за БМИС: Член 32(1)(в), Член 32(3)(8)
- NIS2 Директива: Article 21(2)(c)
- ISO/IEC 27001:2022: 5.29, 5.30, 8.13, 8.14
3.2 Систем за оценување на контроли
3.2.1 Нивоа на зрелост (L1-L4)
BMIS проценката користи 4 нивоа на зрелост за секоја контрола:
3.2.2 Значење на секое ниво на зрелост
L1 Почетно / Ад-хок (25%)
Организацијата има почетна свесност за контролата, но практиките се неформални и неконзистентни.
Карактеристики:
- Неформални или недокументирани процедури
- Минимални ресурси доделени
- Реактивен пристап кон проблемите
- Зависност од индивидуални напори
- Нема систематско следење
L2 Дефинирано / Повторливо (50%)
Организацијата има формални политики и процедури кои се документирани и комуницирани.
Карактеристики:
- Формално документирани политики и процедури
- Дефинирани улоги и одговорности
- Основно следење и известување
- Годишни прегледи спроведени
- Конзистентна примена низ организацијата
L3 Управувано / Измерено (75%)
Контролите се интегрирани во оперативните процеси со континуирано мерење и подобрување.
Карактеристики:
- Интегрирано во оперативните процеси
- Континуирано следење и мерење
- KPI дефинирани и активно следени
- Редовно тестирање и валидација
- Донесување одлуки засновано на докази
L4 Оптимизирано / Проактивно (100%)
Најнапредно ниво со автоматизација, предиктивна аналитика и континуирано подобрување.
Карактеристики:
- Автоматизирано следење и одговор каде што е применливо
- Предиктивна аналитика и интеграција на разузнавање за закани
- Култура на континуирано подобрување
- Водечки во индустријата или иновативни практики
- Интегрирано со управување со ризикот на претпријатието
3.3 Основи за усогласеност (Compliance Baselines)
3.3.1 Македонски ЗБМИС барања
Минимални барања според Законот за безбедност на мрежни и информациски системи.
Применливо за: Сите СУШТИНСКИ и ВАЖНИ субјекти
Карактеристики:
- Задолжителни барања со законска сила
- Строги рокови за усогласување
- Санкции за неусогласеност
- Регулаторен надзор
Типично потребно ниво: L2-L3
3.3.2 ENISA основни барања
Основно ниво на сајбер безбедност според ENISA препораки.
Применливо за: Мали и средни претпријатија кои сакаат основна заштита
Карактеристики:
- Фокус на критични контроли
- Практичен и достижен пристап
- Добра основа за натамошно подобрување
Типично потребно ниво: L1-L2
3.3.3 ENISA напредни барања
Напредно ниво за организации со повисоки безбедносни потреби.
Применливо за: Организации кои бараат повисока заштита
Карактеристики:
- Сеопфатна покриеност
- Проактивни мерки
- Напредни технички контроли
Типично потребно ниво: L2-L3
3.3.4 ISO/IEC 27001 барања
Меѓународен стандард за системи за управување со информациска безбедност.
Применливо за: Организации кои сакаат сертификација
Карактеристики:
- Процесен пристап
- Континуирано подобрување
- Формална сертификација
- Меѓународно признат
Типично потребно ниво: L3
3.4 Правни референци по домени
3.4.1 Мапирање на контроли кон член 31 од ЗБМИС
Член 31 - Мерки за управување со ризици од сајбер безбедност
| Став | Барање | Поврзани контроли |
|---|---|---|
| 31(1) | Политики за анализа на ризици и безбедност | GOV-01, GOV-02, RISK-01-04 |
| 31(2) | Обука за раководните органи | AWARE-04 |
| 31(3) | Доволни ресурси за имплементација | GOV-03, GOV-04 |
3.4.2 Мапирање на контроли кон член 32 од ЗБМИС
Член 32 - Технички и организациски мерки
| Став | Барање | Поврзани контроли |
|---|---|---|
| 32(1)(а) | Политики за анализа на ризици | RISK-01, RISK-02 |
| 32(1)(б) | Ракување со инциденти | IR-01 - IR-05 |
| 32(1)(в) | Континуитет на работењето | RES-01 - RES-04 |
| 32(1)(г) | Безбедност на синџирот на снабдување | SUPP-01 - SUPP-04 |
| 32(1)(д) | Набавка, развој и одржување | DEV-01 - DEV-04 |
| 32(1)(е) | Управување со ранливости | VULN-01 - VULN-04 |
| 32(1)(ж) | Процена на ефективноста | COMP-03 |
| 32(1)(з) | Сајбер хигиена и обука | AWARE-01 - AWARE-05 |
| 32(1)(ѕ) | Криптографија | TECH-03 |
| 32(1)(и) | Контрола на пристап | IAM-01 - IAM-04 |
| 32(3)(1) | Управување со средства | ASSET-01 - ASSET-04 |
| 32(3)(2) | Техничка заштита | TECH-01 - TECH-06 |
| 32(3)(3) | Управување со идентитети | IAM-01 - IAM-04 |
| 32(3)(4) | Безбедност на добавувачи | SUPP-01 - SUPP-04 |
| 32(3)(5) | Безбедно програмирање | DEV-01, DEV-02 |
| 32(3)(6) | Усогласеност | COMP-01, COMP-02 |
| 32(3)(7) | Мрежна безбедност | TECH-01, TECH-04 |
| 32(3)(8) | Управување со кризи | RES-01 - RES-04 |
3. Phase 2: Compliance Assessment (BMIS)
3.1 Overview of 12 Cybersecurity Domains
The BMIS assessment covers 12 domains with a total of 52 controls, structured according to LNIS requirements and international standards.
| # | Domain | Controls | Total |
|---|---|---|---|
| 1 | Governance, Leadership and Accountability | GOV-01 - GOV-04 | 4 |
| 2 | Risk Management and Decision Making | RISK-01 - RISK-04 | 4 |
| 3 | Legal and Regulatory Compliance Assurance | COMP-01 - COMP-04 | 4 |
| 4 | Asset and Information Management | ASSET-01 - ASSET-04 | 4 |
| 5 | People, Identification and Access Management | IAM-01 - IAM-04 | 4 |
| 6 | Awareness, Training and Human Resilience | AWARE-01 - AWARE-05 | 5 |
| 7 | Secure Procurement, Development and Changes | DEV-01 - DEV-04 | 4 |
| 8 | Supply Chain and Third-Party Security | SUPP-01 - SUPP-04 | 4 |
| 9 | Technical Protection and Network Security | TECH-01 - TECH-06 | 6 |
| 10 | Vulnerability and Exposure Management | VULN-01 - VULN-04 | 4 |
| 11 | Incident Detection, Response and Coordination | IR-01 - IR-05 | 5 |
| 12 | Resilience, Recovery and Crisis Management | RES-01 - RES-04 | 4 |
| TOTAL | 52 | ||
3.1.1 Domain 1: Governance, Leadership and Accountability
Goal: Establishing cybersecurity governance at the highest organizational level.
Controls:
| ID | Control | Priority |
|---|---|---|
| GOV-01 | Formal, documented and management-approved cybersecurity policy | Critical |
| GOV-02 | Clearly defined security roles, responsibilities and authority | Critical |
| GOV-03 | Designated cybersecurity officer with appropriate authority | Critical |
| GOV-04 | Regular reporting to management on cybersecurity status | High |
Legal References:
- LNIS Law: Article 31(1), Article 25(4), Article 29
- NIS2 Directive: Article 20(1), Article 21(1), Article 7
- ISO/IEC 27001:2022: 5.1, 5.3
- Regulation (EU) 2024/2690: Article 3, Annex I
3.1.2 Domain 2: Risk Management and Decision Making
Goal: Systematic approach to risk identification, analysis and treatment.
Controls:
| ID | Control | Priority |
|---|---|---|
| RISK-01 | Formal risk assessment methodology | Critical |
| RISK-02 | Regular risk assessment (at least annually) | Critical |
| RISK-03 | Documented risk register | High |
| RISK-04 | Risk treatment plan with priorities | High |
Legal References:
- LNIS Law: Article 31(1), Article 32(1)(a)
- NIS2 Directive: Article 21(1), Article 21(2)(a)
- ISO/IEC 27001:2022: 6.1, 8.2, 8.3
3.1.3 Domain 3: Legal and Regulatory Compliance Assurance
Goal: Ensuring compliance with legal requirements and regulations.
Controls:
| ID | Control | Priority |
|---|---|---|
| COMP-01 | Identification of applicable legal requirements | Critical |
| COMP-02 | Compliance program with regular monitoring | High |
| COMP-03 | Internal compliance audit | High |
| COMP-04 | Management of contractual security obligations | Medium |
Legal References:
- LNIS Law: Article 32(3)(6), Article 35(1)
- NIS2 Directive: Article 21(2)(f)
- ISO/IEC 27001:2022: 5.31, 5.32, 5.33
3.1.4 Domain 4: Asset and Information Management
Goal: Identification, classification and protection of information assets.
Controls:
| ID | Control | Priority |
|---|---|---|
| ASSET-01 | Critical information assets inventory | Critical |
| ASSET-02 | Data classification | High |
| ASSET-03 | Asset lifecycle policy | Medium |
| ASSET-04 | Secure asset disposal | Medium |
Legal References:
- LNIS Law: Article 32(1)(d), Article 32(3)(1)
- NIS2 Directive: Article 21(2)(d)
- ISO/IEC 27001:2022: 5.9, 5.10, 5.11, 5.12
3.1.5 Domain 5: People, Identification and Access Management
Goal: Control of access to systems and data.
Controls:
| ID | Control | Priority |
|---|---|---|
| IAM-01 | Access control policy | Critical |
| IAM-02 | Identity management | High |
| IAM-03 | Strong authentication (MFA) | Critical |
| IAM-04 | Privileged access management | Critical |
Legal References:
- LNIS Law: Article 32(1)(d), Article 32(3)(3)
- NIS2 Directive: Article 21(2)(i)
- ISO/IEC 27001:2022: 5.15, 5.16, 5.17, 5.18
3.1.6 Domain 6: Awareness, Training and Human Resilience
Goal: Raising cybersecurity awareness and competencies.
Controls:
| ID | Control | Priority |
|---|---|---|
| AWARE-01 | Cybersecurity awareness program | Critical |
| AWARE-02 | Employee training | Critical |
| AWARE-03 | Specialized training for technical staff | High |
| AWARE-04 | Management training | High |
| AWARE-05 | Awareness testing (phishing simulations) | Medium |
Legal References:
- LNIS Law: Article 31(2), Article 39(1-3), Article 32(1)(g)
- NIS2 Directive: Article 20(2), Article 21(2)(g)
- ISO/IEC 27001:2022: 6.3, 7.2, 7.3
3.1.7 Domain 7: Secure Procurement, Development and Changes
Goal: Security in the software and systems development lifecycle.
Controls:
| ID | Control | Priority |
|---|---|---|
| DEV-01 | Secure coding policies | High |
| DEV-02 | Application security testing | High |
| DEV-03 | Change management | Critical |
| DEV-04 | Version and configuration control | Medium |
Legal References:
- LNIS Law: Article 32(1)(e), Article 32(3)(5)
- NIS2 Directive: Article 21(2)(e)
- ISO/IEC 27001:2022: 8.25, 8.26, 8.27, 8.28
3.1.8 Domain 8: Supply Chain and Third-Party Security
Goal: Managing risks from suppliers and partners.
Controls:
| ID | Control | Priority |
|---|---|---|
| SUPP-01 | Supply chain security policy | Critical |
| SUPP-02 | Supplier assessment | High |
| SUPP-03 | Contractual security requirements | High |
| SUPP-04 | Supplier monitoring | Medium |
Legal References:
- LNIS Law: Article 32(1)(d), Article 32(3)(4)
- NIS2 Directive: Article 21(2)(d), Article 21(3)
- ISO/IEC 27001:2022: 5.19, 5.20, 5.21, 5.22
3.1.9 Domain 9: Technical Protection and Network Security
Goal: Implementation of technical protection controls.
Controls:
| ID | Control | Priority |
|---|---|---|
| TECH-01 | Network protection (firewall, segmentation) | Critical |
| TECH-02 | Endpoint protection | Critical |
| TECH-03 | Cryptography and encryption | Critical |
| TECH-04 | Monitoring and logging | High |
| TECH-05 | Secure configuration | High |
| TECH-06 | Malware protection | Critical |
Legal References:
- LNIS Law: Article 32(1)(e)(h)(i), Article 32(3)(2)(7)
- NIS2 Directive: Article 21(2)(e)(h)(i)
- ISO/IEC 27001:2022: 8.20, 8.21, 8.22, 8.23, 8.24
3.1.10 Domain 10: Vulnerability and Exposure Management
Goal: Identification and remediation of vulnerabilities.
Controls:
| ID | Control | Priority |
|---|---|---|
| VULN-01 | Vulnerability management policy | Critical |
| VULN-02 | Regular vulnerability scanning | High |
| VULN-03 | Patch management process | Critical |
| VULN-04 | Penetration testing | Medium |
Legal References:
- LNIS Law: Article 32(1)(e), Article 32(3)(5)
- NIS2 Directive: Article 21(2)(e)
- ISO/IEC 27001:2022: 8.8, 8.9
3.1.11 Domain 11: Incident Detection, Response and Coordination
Goal: Capability for incident detection and response.
Controls:
| ID | Control | Priority |
|---|---|---|
| IR-01 | Incident response plan | Critical |
| IR-02 | Response team (CSIRT contact) | Critical |
| IR-03 | Reporting procedures | Critical |
| IR-04 | Forensic readiness | High |
| IR-05 | Regular exercises and testing | Medium |
Legal References:
- LNIS Law: Article 32(1)(b), Article 33, Article 20-23
- NIS2 Directive: Article 21(2)(b), Article 23
- ISO/IEC 27001:2022: 5.24, 5.25, 5.26, 5.27
3.1.12 Domain 12: Resilience, Recovery and Crisis Management
Goal: Business continuity and recovery after incidents.
Controls:
| ID | Control | Priority |
|---|---|---|
| RES-01 | Business impact analysis (BIA) | Critical |
| RES-02 | Business continuity plan | Critical |
| RES-03 | Disaster recovery plan | Critical |
| RES-04 | Plan testing | High |
Legal References:
- LNIS Law: Article 32(1)(c), Article 32(3)(8)
- NIS2 Directive: Article 21(2)(c)
- ISO/IEC 27001:2022: 5.29, 5.30, 8.13, 8.14
3.2 Control Scoring System
3.2.1 Maturity Levels (L1-L4)
The BMIS assessment uses 4 maturity levels for each control:
3.2.2 Meaning of Each Maturity Level
L1 Initial / Ad-hoc (25%)
The organization has initial awareness of the control, but practices are informal and inconsistent.
Characteristics:
- Informal or undocumented procedures
- Minimal resources allocated
- Reactive approach to problems
- Dependence on individual efforts
- No systematic monitoring
L2 Defined / Repeatable (50%)
The organization has formal policies and procedures that are documented and communicated.
Characteristics:
- Formally documented policies and procedures
- Defined roles and responsibilities
- Basic monitoring and reporting
- Annual reviews conducted
- Consistent application across the organization
L3 Managed / Measured (75%)
Controls are integrated into operational processes with continuous measurement and improvement.
Characteristics:
- Integrated into operational processes
- Continuous monitoring and measurement
- KPIs defined and actively tracked
- Regular testing and validation
- Evidence-based decision making
L4 Optimized / Proactive (100%)
Most advanced level with automation, predictive analytics and continuous improvement.
Characteristics:
- Automated monitoring and response where applicable
- Predictive analytics and threat intelligence integration
- Culture of continuous improvement
- Industry-leading or innovative practices
- Integrated with enterprise risk management
3.3 Compliance Baselines
3.3.1 Macedonian LNIS Requirements
Minimum requirements under the Law on Network and Information Systems Security.
Applicable for: All ESSENTIAL and IMPORTANT entities
Characteristics:
- Mandatory requirements with legal force
- Strict compliance deadlines
- Sanctions for non-compliance
- Regulatory oversight
Typically required level: L2-L3
3.3.2 ENISA Basic Requirements
Basic cybersecurity level according to ENISA recommendations.
Applicable for: Small and medium enterprises seeking basic protection
Characteristics:
- Focus on critical controls
- Practical and achievable approach
- Good foundation for further improvement
Typically required level: L1-L2
3.3.3 ENISA Advanced Requirements
Advanced level for organizations with higher security needs.
Applicable for: Organizations requiring higher protection
Characteristics:
- Comprehensive coverage
- Proactive measures
- Advanced technical controls
Typically required level: L2-L3
3.3.4 ISO/IEC 27001 Requirements
International standard for information security management systems.
Applicable for: Organizations seeking certification
Characteristics:
- Process approach
- Continuous improvement
- Formal certification
- Internationally recognized
Typically required level: L3
3.4 Legal References by Domain
3.4.1 Mapping Controls to Article 31 of LNIS
Article 31 - Cybersecurity Risk Management Measures
| Paragraph | Requirement | Related Controls |
|---|---|---|
| 31(1) | Risk analysis and security policies | GOV-01, GOV-02, RISK-01-04 |
| 31(2) | Training for management bodies | AWARE-04 |
| 31(3) | Sufficient resources for implementation | GOV-03, GOV-04 |
3.4.2 Mapping Controls to Article 32 of LNIS
Article 32 - Technical and Organizational Measures
| Paragraph | Requirement | Related Controls |
|---|---|---|
| 32(1)(а) | Risk analysis policies | RISK-01, RISK-02 |
| 32(1)(б) | Incident handling | IR-01 - IR-05 |
| 32(1)(в) | Business continuity | RES-01 - RES-04 |
| 32(1)(г) | Supply chain security | SUPP-01 - SUPP-04 |
| 32(1)(д) | Procurement, development and maintenance | DEV-01 - DEV-04 |
| 32(1)(е) | Vulnerability management | VULN-01 - VULN-04 |
| 32(1)(ж) | Effectiveness assessment | COMP-03 |
| 32(1)(з) | Cyber hygiene and training | AWARE-01 - AWARE-05 |
| 32(1)(ѕ) | Cryptography | TECH-03 |
| 32(1)(и) | Access control | IAM-01 - IAM-04 |
| 32(3)(1) | Asset management | ASSET-01 - ASSET-04 |
| 32(3)(2) | Technical protection | TECH-01 - TECH-06 |
| 32(3)(3) | Identity management | IAM-01 - IAM-04 |
| 32(3)(4) | Supplier security | SUPP-01 - SUPP-04 |
| 32(3)(5) | Secure coding | DEV-01, DEV-02 |
| 32(3)(6) | Compliance | COMP-01, COMP-02 |
| 32(3)(7) | Network security | TECH-01, TECH-04 |
| 32(3)(8) | Crisis management | RES-01 - RES-04 |
3. Faza 2: Vlerësimi i Përputhshmërisë (BMIS)
3.1 Pasqyra e 12 Domeneve të Sigurisë Kibernetike
Vlerësimi BMIS mbulon 12 domene me gjithsej 52 kontrolle, të strukturuara sipas kërkesave të LSRSI dhe standardeve ndërkombëtare.
| # | Domeni | Kontrollat | Gjithsej |
|---|---|---|---|
| 1 | Qeverisja, Lidershipi dhe Përgjegjësia | GOV-01 - GOV-04 | 4 |
| 2 | Menaxhimi i Rreziqeve dhe Vendimmarrja | RISK-01 - RISK-04 | 4 |
| 3 | Sigurimi i Përputhshmërisë Ligjore dhe Rregullatore | COMP-01 - COMP-04 | 4 |
| 4 | Menaxhimi i Aseteve dhe Informacionit | ASSET-01 - ASSET-04 | 4 |
| 5 | Njerëzit, Identifikimi dhe Menaxhimi i Qasjes | IAM-01 - IAM-04 | 4 |
| 6 | Ndërgjegjësimi, Trajnimi dhe Rezilienca Njerëzore | AWARE-01 - AWARE-05 | 5 |
| 7 | Prokurimi i Sigurt, Zhvillimi dhe Ndryshimet | DEV-01 - DEV-04 | 4 |
| 8 | Zinxhiri i Furnizimit dhe Siguria e Palëve të Treta | SUPP-01 - SUPP-04 | 4 |
| 9 | Mbrojtja Teknike dhe Siguria e Rrjetit | TECH-01 - TECH-06 | 6 |
| 10 | Menaxhimi i Dobësive dhe Ekspozimit | VULN-01 - VULN-04 | 4 |
| 11 | Zbulimi, Përgjigja dhe Koordinimi i Incidenteve | IR-01 - IR-05 | 5 |
| 12 | Rezilienca, Rimëkëmbja dhe Menaxhimi i Krizës | RES-01 - RES-04 | 4 |
| GJITHSEJ | 52 | ||
3.1.1 Domeni 1: Qeverisja, Lidershipi dhe Përgjegjësia
Qëllimi: Vendosja e qeverisjes së sigurisë kibernetike në nivelin më të lartë organizativ.
Kontrollat:
| ID | Kontrolla | Prioriteti |
|---|---|---|
| GOV-01 | Politikë formale, e dokumentuar dhe e miratuar nga drejtuesit për sigurinë kibernetike | Kritik |
| GOV-02 | Role, përgjegjësi dhe autoritet të përcaktuara qartë për sigurinë | Kritik |
| GOV-03 | Zyrtar i caktuar i sigurisë kibernetike me autoritetin e duhur | Kritik |
| GOV-04 | Raportim i rregullt te drejtuesit për gjendjen e sigurisë kibernetike | I lartë |
Referencat Ligjore:
- Ligji LSRSI: Neni 31(1), Neni 25(4), Neni 29
- Direktiva NIS2: Neni 20(1), Neni 21(1), Neni 7
- ISO/IEC 27001:2022: 5.1, 5.3
- Rregullorja (BE) 2024/2690: Neni 3, Aneksi I
3.1.2 Domeni 2: Menaxhimi i Rreziqeve dhe Vendimmarrja
Qëllimi: Qasje sistematike ndaj identifikimit, analizës dhe trajtimit të rreziqeve.
Kontrollat:
| ID | Kontrolla | Prioriteti |
|---|---|---|
| RISK-01 | Metodologji formale për vlerësimin e rrezikut | Kritik |
| RISK-02 | Vlerësim i rregullt i rreziqeve (të paktën vjetore) | Kritik |
| RISK-03 | Regjistër i dokumentuar i rreziqeve | I lartë |
| RISK-04 | Plan i trajtimit të rreziqeve me prioritete | I lartë |
Referencat Ligjore:
- Ligji LSRSI: Neni 31(1), Neni 32(1)(a)
- Direktiva NIS2: Neni 21(1), Neni 21(2)(a)
- ISO/IEC 27001:2022: 6.1, 8.2, 8.3
3.1.3 Domeni 3: Sigurimi i Përputhshmërisë Ligjore dhe Rregullatore
Qëllimi: Sigurimi i përputhshmërisë me kërkesat ligjore dhe rregulloret.
Kontrollat:
| ID | Kontrolla | Prioriteti |
|---|---|---|
| COMP-01 | Identifikimi i kërkesave ligjore të zbatueshme | Kritik |
| COMP-02 | Program përputhshmërie me monitorim të rregullt | I lartë |
| COMP-03 | Auditim i brendshëm i përputhshmërisë | I lartë |
| COMP-04 | Menaxhimi i detyrimeve kontraktuale të sigurisë | I mesëm |
Referencat Ligjore:
- Ligji LSRSI: Neni 32(3)(6), Neni 35(1)
- Direktiva NIS2: Neni 21(2)(f)
- ISO/IEC 27001:2022: 5.31, 5.32, 5.33
3.1.4 Domeni 4: Menaxhimi i Aseteve dhe Informacionit
Qëllimi: Identifikimi, klasifikimi dhe mbrojtja e aseteve informative.
Kontrollat:
| ID | Kontrolla | Prioriteti |
|---|---|---|
| ASSET-01 | Inventari i aseteve informative kritike | Kritik |
| ASSET-02 | Klasifikimi i të dhënave | I lartë |
| ASSET-03 | Politika e ciklit jetësor të aseteve | I mesëm |
| ASSET-04 | Asgjësimi i sigurt i aseteve | I mesëm |
Referencat Ligjore:
- Ligji LSRSI: Neni 32(1)(d), Neni 32(3)(1)
- Direktiva NIS2: Neni 21(2)(d)
- ISO/IEC 27001:2022: 5.9, 5.10, 5.11, 5.12
3.1.5 Domeni 5: Njerëzit, Identifikimi dhe Menaxhimi i Qasjes
Qëllimi: Kontrolli i qasjes në sisteme dhe të dhëna.
Kontrollat:
| ID | Kontrolla | Prioriteti |
|---|---|---|
| IAM-01 | Politika e kontrollit të qasjes | Kritik |
| IAM-02 | Menaxhimi i identiteteve | I lartë |
| IAM-03 | Autentifikimi i fortë (MFA) | Kritik |
| IAM-04 | Menaxhimi i qasjes së privilegjuar | Kritik |
Referencat Ligjore:
- Ligji LSRSI: Neni 32(1)(d), Neni 32(3)(3)
- Direktiva NIS2: Neni 21(2)(i)
- ISO/IEC 27001:2022: 5.15, 5.16, 5.17, 5.18
3.1.6 Domeni 6: Ndërgjegjësimi, Trajnimi dhe Rezilienca Njerëzore
Qëllimi: Rritja e ndërgjegjësimit dhe kompetencave për sigurinë kibernetike.
Kontrollat:
| ID | Kontrolla | Prioriteti |
|---|---|---|
| AWARE-01 | Program ndërgjegjësimi për sigurinë kibernetike | Kritik |
| AWARE-02 | Trajnim i punonjësve | Kritik |
| AWARE-03 | Trajnim i specializuar për stafin teknik | I lartë |
| AWARE-04 | Trajnim i drejtuesve | I lartë |
| AWARE-05 | Testimi i ndërgjegjësimit (simulime phishing) | I mesëm |
Referencat Ligjore:
- Ligji LSRSI: Neni 31(2), Neni 39(1-3), Neni 32(1)(g)
- Direktiva NIS2: Neni 20(2), Neni 21(2)(g)
- ISO/IEC 27001:2022: 6.3, 7.2, 7.3
3.1.7 Domeni 7: Prokurimi i Sigurt, Zhvillimi dhe Ndryshimet
Qëllimi: Siguria në ciklin jetësor të zhvillimit të softuerit dhe sistemeve.
Kontrollat:
| ID | Kontrolla | Prioriteti |
|---|---|---|
| DEV-01 | Politikat e kodimit të sigurt | I lartë |
| DEV-02 | Testimi i sigurisë së aplikacioneve | I lartë |
| DEV-03 | Menaxhimi i ndryshimeve | Kritik |
| DEV-04 | Kontrolli i versioneve dhe konfigurimeve | I mesëm |
Referencat Ligjore:
- Ligji LSRSI: Neni 32(1)(e), Neni 32(3)(5)
- Direktiva NIS2: Neni 21(2)(e)
- ISO/IEC 27001:2022: 8.25, 8.26, 8.27, 8.28
3.1.8 Domeni 8: Zinxhiri i Furnizimit dhe Siguria e Palëve të Treta
Qëllimi: Menaxhimi i rreziqeve nga furnitorët dhe partnerët.
Kontrollat:
| ID | Kontrolla | Prioriteti |
|---|---|---|
| SUPP-01 | Politika e sigurisë së zinxhirit të furnizimit | Kritik |
| SUPP-02 | Vlerësimi i furnitorëve | I lartë |
| SUPP-03 | Kërkesat kontraktuale të sigurisë | I lartë |
| SUPP-04 | Monitorimi i furnitorëve | I mesëm |
Referencat Ligjore:
- Ligji LSRSI: Neni 32(1)(d), Neni 32(3)(4)
- Direktiva NIS2: Neni 21(2)(d), Neni 21(3)
- ISO/IEC 27001:2022: 5.19, 5.20, 5.21, 5.22
3.1.9 Domeni 9: Mbrojtja Teknike dhe Siguria e Rrjetit
Qëllimi: Zbatimi i kontrolleve teknike për mbrojtje.
Kontrollat:
| ID | Kontrolla | Prioriteti |
|---|---|---|
| TECH-01 | Mbrojtja e rrjetit (firewall, segmentimi) | Kritik |
| TECH-02 | Mbrojtja e pikave fundore | Kritik |
| TECH-03 | Kriptografia dhe enkriptimi | Kritik |
| TECH-04 | Monitorimi dhe regjistri | I lartë |
| TECH-05 | Konfigurimi i sigurt | I lartë |
| TECH-06 | Mbrojtja nga malware | Kritik |
Referencat Ligjore:
- Ligji LSRSI: Neni 32(1)(e)(h)(i), Neni 32(3)(2)(7)
- Direktiva NIS2: Neni 21(2)(e)(h)(i)
- ISO/IEC 27001:2022: 8.20, 8.21, 8.22, 8.23, 8.24
3.1.10 Domeni 10: Menaxhimi i Dobësive dhe Ekspozimit
Qëllimi: Identifikimi dhe riparimi i dobësive.
Kontrollat:
| ID | Kontrolla | Prioriteti |
|---|---|---|
| VULN-01 | Politika e menaxhimit të dobësive | Kritik |
| VULN-02 | Skanim i rregullt i dobësive | I lartë |
| VULN-03 | Procesi i përditësimit (patch management) | Kritik |
| VULN-04 | Testimi i depërtimit | I mesëm |
Referencat Ligjore:
- Ligji LSRSI: Neni 32(1)(e), Neni 32(3)(5)
- Direktiva NIS2: Neni 21(2)(e)
- ISO/IEC 27001:2022: 8.8, 8.9
3.1.11 Domeni 11: Zbulimi, Përgjigja dhe Koordinimi i Incidenteve
Qëllimi: Aftësia për zbulimin dhe përgjigjen ndaj incidenteve.
Kontrollat:
| ID | Kontrolla | Prioriteti |
|---|---|---|
| IR-01 | Plani i përgjigjes ndaj incidenteve | Kritik |
| IR-02 | Ekipi i përgjigjes (kontakti CSIRT) | Kritik |
| IR-03 | Procedurat e raportimit | Kritik |
| IR-04 | Gatishmëria forenzike | I lartë |
| IR-05 | Ushtrime dhe testime të rregullta | I mesëm |
Referencat Ligjore:
- Ligji LSRSI: Neni 32(1)(b), Neni 33, Neni 20-23
- Direktiva NIS2: Neni 21(2)(b), Neni 23
- ISO/IEC 27001:2022: 5.24, 5.25, 5.26, 5.27
3.1.12 Domeni 12: Rezilienca, Rimëkëmbja dhe Menaxhimi i Krizës
Qëllimi: Vazhdimësia e biznesit dhe rimëkëmbja pas incidenteve.
Kontrollat:
| ID | Kontrolla | Prioriteti |
|---|---|---|
| RES-01 | Analiza e ndikimit në biznes (BIA) | Kritik |
| RES-02 | Plani i vazhdimësisë së biznesit | Kritik |
| RES-03 | Plani i rimëkëmbjes nga katastrofat | Kritik |
| RES-04 | Testimi i planeve | I lartë |
Referencat Ligjore:
- Ligji LSRSI: Neni 32(1)(c), Neni 32(3)(8)
- Direktiva NIS2: Neni 21(2)(c)
- ISO/IEC 27001:2022: 5.29, 5.30, 8.13, 8.14
3.2 Sistemi i Vlerësimit të Kontrolleve
3.2.1 Nivelet e Pjekurisë (L1-L4)
Vlerësimi BMIS përdor 4 nivele pjekurie për secilën kontrollë:
3.2.2 Kuptimi i Secilit Nivel Pjekurie
L1 Fillestar / Ad-hoc (25%)
Organizata ka ndërgjegjësim fillestar për kontrollin, por praktikat janë joformale dhe jokonsistente.
Karakteristikat:
- Procedura joformale ose të padokumentuara
- Burime minimale të alokuara
- Qasje reaktive ndaj problemeve
- Varësi nga përpjekjet individuale
- Asnjë monitorim sistematik
L2 I Përcaktuar / I Përsëritshëm (50%)
Organizata ka politika dhe procedura formale që janë të dokumentuara dhe të komunikuara.
Karakteristikat:
- Politika dhe procedura të dokumentuara formalisht
- Role dhe përgjegjësi të përcaktuara
- Monitorim dhe raportim bazë
- Rishikime vjetore të kryera
- Zbatim konsistent në organizatë
L3 I Menaxhuar / I Matur (75%)
Kontrollat janë të integruara në proceset operacionale me matje dhe përmirësim të vazhdueshëm.
Karakteristikat:
- I integruar në proceset operacionale
- Monitorim dhe matje e vazhdueshme
- KPI-të të përcaktuara dhe ndjekura aktivisht
- Testim dhe validim i rregullt
- Vendimmarrje e bazuar në dëshmi
L4 I Optimizuar / Proaktiv (100%)
Niveli më i avancuar me automatizim, analitikë parashikuese dhe përmirësim të vazhdueshëm.
Karakteristikat:
- Monitorim dhe përgjigje e automatizuar ku është e zbatueshme
- Analitikë parashikuese dhe integrim i inteligjencës së kërcënimeve
- Kulturë e përmirësimit të vazhdueshëm
- Praktika udhëheqëse ose inovative në industri
- E integruar me menaxhimin e rrezikut të ndërmarrjes
3.3 Linjat Bazë të Përputhshmërisë
3.3.1 Kërkesat e LSRSI Maqedonas
Kërkesat minimale sipas Ligjit për Sigurinë e Rrjeteve dhe Sistemeve Informative.
I zbatueshëm për: Të gjithë subjektet THELBËSORE dhe TË RËNDËSISHME
Karakteristikat:
- Kërkesa të detyrueshme me fuqi ligjore
- Afate strikte përputhshmërie
- Sanksione për mosrespektim
- Mbikëqyrje rregullatore
Niveli tipikisht i nevojshëm: L2-L3
3.3.2 Kërkesat Bazë ENISA
Niveli bazë i sigurisë kibernetike sipas rekomandimeve të ENISA.
I zbatueshëm për: Ndërmarrjet e vogla dhe të mesme që kërkojnë mbrojtje bazë
Karakteristikat:
- Fokus në kontrollat kritike
- Qasje praktike dhe e arritshme
- Bazë e mirë për përmirësim të mëtejshëm
Niveli tipikisht i nevojshëm: L1-L2
3.3.3 Kërkesat e Avancuara ENISA
Nivel i avancuar për organizatat me nevoja më të larta sigurie.
I zbatueshëm për: Organizatat që kërkojnë mbrojtje më të lartë
Karakteristikat:
- Mbulim gjithëpërfshirës
- Masa proaktive
- Kontrolle teknike të avancuara
Niveli tipikisht i nevojshëm: L2-L3
3.3.4 Kërkesat ISO/IEC 27001
Standardi ndërkombëtar për sistemet e menaxhimit të sigurisë informative.
I zbatueshëm për: Organizatat që kërkojnë certifikim
Karakteristikat:
- Qasje procesurale
- Përmirësim i vazhdueshëm
- Certifikim formal
- I njohur ndërkombëtarisht
Niveli tipikisht i nevojshëm: L3
3.4 Referencat Ligjore sipas Domeneve
3.4.1 Hartëzimi i Kontrolleve me Nenin 31 të LSRSI
Neni 31 - Masat për Menaxhimin e Rreziqeve të Sigurisë Kibernetike
| Paragrafi | Kërkesa | Kontrollat e Lidhura |
|---|---|---|
| 31(1) | Politikat e analizës së rrezikut dhe sigurisë | GOV-01, GOV-02, RISK-01-04 |
| 31(2) | Trajnim për organet drejtuese | AWARE-04 |
| 31(3) | Burime të mjaftueshme për zbatim | GOV-03, GOV-04 |
3.4.2 Hartëzimi i Kontrolleve me Nenin 32 të LSRSI
Neni 32 - Masat Teknike dhe Organizative
| Paragrafi | Kërkesa | Kontrollat e Lidhura |
|---|---|---|
| 32(1)(а) | Politikat e analizës së rrezikut | RISK-01, RISK-02 |
| 32(1)(б) | Trajtimi i incidenteve | IR-01 - IR-05 |
| 32(1)(в) | Vazhdimësia e biznesit | RES-01 - RES-04 |
| 32(1)(г) | Siguria e zinxhirit të furnizimit | SUPP-01 - SUPP-04 |
| 32(1)(д) | Prokurimi, zhvillimi dhe mirëmbajtja | DEV-01 - DEV-04 |
| 32(1)(е) | Menaxhimi i dobësive | VULN-01 - VULN-04 |
| 32(1)(ж) | Vlerësimi i efektivitetit | COMP-03 |
| 32(1)(з) | Higjjena kibernetike dhe trajnimi | AWARE-01 - AWARE-05 |
| 32(1)(ѕ) | Kriptografia | TECH-03 |
| 32(1)(и) | Kontrolli i qasjes | IAM-01 - IAM-04 |
| 32(3)(1) | Menaxhimi i aseteve | ASSET-01 - ASSET-04 |
| 32(3)(2) | Mbrojtja teknike | TECH-01 - TECH-06 |
| 32(3)(3) | Menaxhimi i identiteteve | IAM-01 - IAM-04 |
| 32(3)(4) | Siguria e furnitorëve | SUPP-01 - SUPP-04 |
| 32(3)(5) | Kodimi i sigurt | DEV-01, DEV-02 |
| 32(3)(6) | Përputhshmëria | COMP-01, COMP-02 |
| 32(3)(7) | Siguria e rrjetit | TECH-01, TECH-04 |
| 32(3)(8) | Menaxhimi i krizës | RES-01 - RES-04 |
4. Фаза 2: Проценка на усогласеност (MSME)
4.1 Преглед на домени за мали претпријатија
MSME проценката е поедноставена верзија наменета за микро, мали и средни претпријатија кои се вон опсег на ЗБМИС или сакаат доброволно подобрување. Базирана е на ENISA водичот за ММСП.
Табела: Преглед на MSME домени и контроли
| # | Домен | Контроли | Вкупно |
|---|---|---|---|
| 1 | Управување и ризици | 1.1 до 1.4 | 4 |
| 2 | Луѓе и свесност | 2.1 до 2.4 | 4 |
| 3 | Технички контроли | 3.1 до 3.7 | 7 |
| 4 | Континуитет и закрепнување | 4.1 до 4.3 | 3 |
| 5 | Правни и усогласеност | 5.1 до 5.3 | 3 |
| 6 | Трета страна и усогласеност | 6.1 до 6.4 | 4 |
| ВКУПНО | 25 | ||
4.1.1 Домен 1: Управување и ризици
Цел: Стратешки надзор и приод базиран на ризик за управување со сајбер безбедноста.
ENISA референца: Чекори 1-2 од "Cybersecurity Guide for SMEs"
Контроли:
| ID | Прашање |
|---|---|
| 1.1 | Дали има назначено лице одговорно за сајбер безбедноста во вашата организација? |
| 1.2 | Дали постои процена на ризикот за сајбер безбедност во вашата организација? |
| 1.3 | Дали постои план за одговор на безбедносни инциденти? |
| 1.4 | Дали се спроведуваат редовни резервни копии на критичните податоци? |
4.1.2 Домен 2: Луѓе и свесност
Цел: Изградба на култура за сајбер безбедност и подигање на свеста кај вработените.
ENISA референца: Чекори 3-4 од "Cybersecurity Guide for SMEs"
Контроли:
| ID | Прашање |
|---|---|
| 2.1 | Дали вработените редовно се обучуваат за најновите сајбер закани? |
| 2.2 | Дали постојат јасни политики за користење на лозинки? |
| 2.3 | Дали вработените знаат како да пријават безбедносни инциденти? |
| 2.4 | Дали се спроведуваат проверки на заднината при вработување на нов персонал? |
4.1.3 Домен 3: Технички контроли
Цел: Имплементација на технички мерки за заштита на системите и податоците.
ENISA референца: Чекори 5-8 од "Cybersecurity Guide for SMEs"
Контроли:
| ID | Прашање |
|---|---|
| 3.1 | Дали уредите и системите се конфигурирани безбедно (отстранети стандардни лозинки, исклучени непотребни сервиси)? |
| 3.2 | Дали системите и софтверот се редовно ажурираат? |
| 3.3 | Дали сите крајни точки имаат управувана заштита (AV/EDR) и основни контроли (USB, администраторски права)? |
| 3.4 | Дали се блокирани phishing/злонамерни сајтови и дали е-поштата е филтрирана? |
| 3.5 | Дали е конфигуриран firewall и дали критичните системи се одделени каде што е можно? |
| 3.6 | Дали се користи шифрирање за чувствителни податоци? |
| 3.7 | Дали далечинскиот пристап е безбеден (VPN, MFA)? |
4.1.4 Домен 4: Континуитет и закрепнување
Цел: Обезбедување способност за закрепнување после сајбер инциденти.
ENISA референца: Чекори 9-10 од "Cybersecurity Guide for SMEs"
Контроли:
| ID | Прашање |
|---|---|
| 4.1 | Дали постои план за континуитет на работењето? |
| 4.2 | Дали резервните копии се тестираат редовно? |
| 4.3 | Дали има дефинирани процедури за обнова од катастрофи? |
4.1.5 Домен 5: Правни и усогласеност
Цел: Обезбедување усогласеност со регулативи за заштита на податоци.
ENISA референца: Чекор 11 од "Cybersecurity Guide for SMEs"
Контроли:
| ID | Прашање |
|---|---|
| 5.1 | Дали организацијата е усогласена со Законот за заштита на лични податоци? |
| 5.2 | Дали постојат политики за управување со податоци? |
| 5.3 | Дали се следат индустриски стандарди и регулативи? |
4.1.6 Домен 6: Трета страна и усогласеност
Цел: Управување со ризици од добавувачи и партнери.
ENISA референца: Чекор 12 од "Cybersecurity Guide for SMEs"
Контроли:
| ID | Прашање |
|---|---|
| 6.1 | Дали се проверуваат добавувачите за безбедносни практики? |
| 6.2 | Дали договорите со добавувачи вклучуваат безбедносни барања? |
| 6.3 | Дали се следат пристапите на трети страни до системите? |
| 6.4 | Дали постојат процедури за известување за инциденти од добавувачи? |
4.2 ENISA референтна рамка за ММСП
4.2.1 12 чекори за обезбедување на вашиот бизнис
ENISA водичот "Cybersecurity Guide for SMEs - 12 Steps to Securing Your Business" (2021) е основа за MSME проценката:
| Чекор | Опис | MSME домен |
|---|---|---|
| 1 | Развијте култура за сајбер безбедност | 1 |
| 2 | Спроведете редовни ревизии | 1 |
| 3 | Обезбедете обука за вработените | 2 |
| 4 | Воспоставете политики за лозинки | 2 |
| 5 | Заштитете ги уредите | 3 |
| 6 | Ажурирајте го софтверот | 3 |
| 7 | Заштитете ја мрежата | 3 |
| 8 | Имплементирајте шифрирање | 3 |
| 9 | Правете резервни копии | 4 |
| 10 | Планирајте за инциденти | 4 |
| 11 | Следете ги регулативите | 5 |
| 12 | Управувајте со добавувачите | 6 |
4.2.2 Приоритетни контроли за мали претпријатија
За мали претпријатија со ограничени ресурси, препорачуваме фокус на следните приоритети:
Критични (прва фаза):
- Редовни резервни копии (1.4)
- Политика за лозинки (2.2)
- Ажурирање на софтвер (3.2)
- Антивирус/EDR (3.3)
- Firewall (3.5)
Високи (втора фаза):
- Назначено одговорно лице (1.1)
- Обука за вработени (2.1)
- Безбедна конфигурација (3.1)
- План за инциденти (1.3)
Средни (трета фаза):
- Процена на ризик (1.2)
- Проверки на добавувачи (6.1)
- Континуитет на работењето (4.1)
4.3 Систем за оценување
4.3.1 Нивоа на имплементација
MSME проценката користи 3 нивоа на зрелост:
Expert (Експертско) — 100%
Формален комитет или тим за сајбер безбедност со документирани процедури. Проактивен пристап со континуирано подобрување.
Advanced (Напредно) — 66%
Јасно дефинирани задачи и редовно известување до раководството. Систематски пристап.
Foundation (Основно) — 33%
Назначено е лице одговорно за сајбер безбедноста. Основни мерки се на место.
None (Не е имплементирано) — 0%
Foundation (Основно) - 33%
Основното ниво претставува минимална имплементација:
- Назначено е одговорно лице или се знае кој е одговорен
- Постојат основни мерки, но не се формализирани
- Реактивен пристап кон безбедноста
- Ограничена документација
Пример за контрола 1.1:
"Назначено е лице одговорно за сајбер безбедноста"
Advanced (Напредно) - 66%
Напредното ниво претставува формализирана имплементација:
- Јасно дефинирани улоги и одговорности
- Редовно известување до раководството
- Формални политики и процедури
- Систематски пристап кон безбедноста
Пример за контрола 1.1:
"Одговорното лице има јасно дефинирани задачи и редовно известува до раководството"
Expert (Експертско) - 100%
Експертското ниво претставува оптимална имплементација:
- Формален тим или комитет за безбедност
- Документирани и тестирани процедури
- Проактивен пристап со континуирано подобрување
- Интеграција со бизнис процесите
Пример за контрола 1.1:
"Постои формален комитет или тим за сајбер безбедност со документирани процедури"
4.3.2 Пресметка на усогласеност
Формула за пресметка:
Пример:
25 контроли × 3 (максимално ниво) = 75 максимални поени
Ако организацијата има 50 поени = 66.7% усогласеност
Тежини по домени:
| Домен | Број контроли | Тежина (%) |
|---|---|---|
| Управување и ризици | 4 | 16% |
| Луѓе и свесност | 4 | 16% |
| Технички контроли | 7 | 28% |
| Континуитет и закрепнување | 3 | 12% |
| Правни и усогласеност | 3 | 12% |
| Трета страна | 4 | 16% |
| ВКУПНО | 25 | 100% |
4. Phase 2: Compliance Assessment (MSME)
4.1 Overview of Domains for Small Enterprises
The MSME assessment is a simplified version intended for micro, small and medium enterprises that are outside the scope of LNIS or wish to voluntarily improve. It is based on the ENISA Guide for SMEs.
Table: Overview of MSME Domains and Controls
| # | Domain | Controls | Total |
|---|---|---|---|
| 1 | Governance and Risks | 1.1 to 1.4 | 4 |
| 2 | People and Awareness | 2.1 to 2.4 | 4 |
| 3 | Technical Controls | 3.1 to 3.7 | 7 |
| 4 | Continuity and Recovery | 4.1 to 4.3 | 3 |
| 5 | Legal and Compliance | 5.1 to 5.3 | 3 |
| 6 | Third Party and Compliance | 6.1 to 6.4 | 4 |
| TOTAL | 25 | ||
4.1.1 Domain 1: Governance and Risks
Objective: Strategic oversight and risk-based approach for managing cyber security.
ENISA Reference: Steps 1-2 from "Cybersecurity Guide for SMEs"
Controls:
| ID | Question |
|---|---|
| 1.1 | Is there a designated person responsible for cyber security in your organization? |
| 1.2 | Is there a cyber security risk assessment in your organization? |
| 1.3 | Is there a security incident response plan? |
| 1.4 | Are regular backups of critical data being performed? |
4.1.2 Domain 2: People and Awareness
Objective: Building a cyber security culture and raising employee awareness.
ENISA Reference: Steps 3-4 from "Cybersecurity Guide for SMEs"
Controls:
| ID | Question |
|---|---|
| 2.1 | Are employees regularly trained on the latest cyber threats? |
| 2.2 | Are there clear password usage policies? |
| 2.3 | Do employees know how to report security incidents? |
| 2.4 | Are background checks conducted when hiring new personnel? |
4.1.3 Domain 3: Technical Controls
Objective: Implementation of technical measures to protect systems and data.
ENISA Reference: Steps 5-8 from "Cybersecurity Guide for SMEs"
Controls:
| ID | Question |
|---|---|
| 3.1 | Are devices and systems securely configured (default passwords removed, unnecessary services disabled)? |
| 3.2 | Are systems and software regularly updated? |
| 3.3 | Do all endpoints have managed protection (AV/EDR) and basic controls (USB, administrator rights)? |
| 3.4 | Are phishing/malicious sites blocked and is email filtered? |
| 3.5 | Is a firewall configured and are critical systems segregated where possible? |
| 3.6 | Is encryption used for sensitive data? |
| 3.7 | Is remote access secure (VPN, MFA)? |
4.1.4 Domain 4: Continuity and Recovery
Objective: Ensuring the ability to recover after cyber incidents.
ENISA Reference: Steps 9-10 from "Cybersecurity Guide for SMEs"
Controls:
| ID | Question |
|---|---|
| 4.1 | Is there a business continuity plan? |
| 4.2 | Are backups tested regularly? |
| 4.3 | Are there defined disaster recovery procedures? |
4.1.5 Domain 5: Legal and Compliance
Objective: Ensuring compliance with data protection regulations.
ENISA Reference: Step 11 from "Cybersecurity Guide for SMEs"
Controls:
| ID | Question |
|---|---|
| 5.1 | Is the organization compliant with the Personal Data Protection Law? |
| 5.2 | Are there data management policies? |
| 5.3 | Are industry standards and regulations followed? |
4.1.6 Domain 6: Third Party and Compliance
Objective: Managing risks from suppliers and partners.
ENISA Reference: Step 12 from "Cybersecurity Guide for SMEs"
Controls:
| ID | Question |
|---|---|
| 6.1 | Are suppliers checked for security practices? |
| 6.2 | Do supplier contracts include security requirements? |
| 6.3 | Are third-party accesses to systems monitored? |
| 6.4 | Are there procedures for incident reporting from suppliers? |
4.2 ENISA Reference Framework for SMEs
4.2.1 12 Steps to Securing Your Business
The ENISA guide "Cybersecurity Guide for SMEs - 12 Steps to Securing Your Business" (2021) is the basis for the MSME assessment:
| Step | Description | MSME Domain |
|---|---|---|
| 1 | Develop a cyber security culture | 1 |
| 2 | Conduct regular audits | 1 |
| 3 | Provide employee training | 2 |
| 4 | Establish password policies | 2 |
| 5 | Protect devices | 3 |
| 6 | Update software | 3 |
| 7 | Protect the network | 3 |
| 8 | Implement encryption | 3 |
| 9 | Perform backups | 4 |
| 10 | Plan for incidents | 4 |
| 11 | Follow regulations | 5 |
| 12 | Manage suppliers | 6 |
4.2.2 Priority Controls for Small Enterprises
For small enterprises with limited resources, we recommend focusing on the following priorities:
Critical (first phase):
- Regular backups (1.4)
- Password policy (2.2)
- Software updates (3.2)
- Antivirus/EDR (3.3)
- Firewall (3.5)
High (second phase):
- Designated responsible person (1.1)
- Employee training (2.1)
- Secure configuration (3.1)
- Incident response plan (1.3)
Medium (third phase):
- Risk assessment (1.2)
- Supplier checks (6.1)
- Business continuity (4.1)
4.3 Scoring System
4.3.1 Implementation Levels
The MSME assessment uses 3 maturity levels:
Expert (Expert) — 100%
A formal cyber security committee or team with documented procedures. Proactive approach with continuous improvement.
Advanced (Advanced) — 66%
Clearly defined tasks and regular reporting to management. Systematic approach.
Foundation (Foundation) — 33%
A person responsible for cyber security has been designated. Basic measures are in place.
None (Not implemented) — 0%
Foundation - 33%
The foundation level represents minimal implementation:
- A responsible person is designated or it is known who is responsible
- Basic measures exist but are not formalized
- Reactive approach to security
- Limited documentation
Example for control 1.1:
"A person responsible for cyber security has been designated"
Advanced - 66%
The advanced level represents formalized implementation:
- Clearly defined roles and responsibilities
- Regular reporting to management
- Formal policies and procedures
- Systematic approach to security
Example for control 1.1:
"The responsible person has clearly defined tasks and regularly reports to management"
Expert - 100%
The expert level represents optimal implementation:
- Formal security team or committee
- Documented and tested procedures
- Proactive approach with continuous improvement
- Integration with business processes
Example for control 1.1:
"A formal cyber security committee or team with documented procedures exists"
4.3.2 Compliance Calculation
Calculation formula:
Example:
25 controls × 3 (maximum level) = 75 maximum points
If the organization has 50 points = 66.7% compliance
Weights by domain:
| Domain | Number of Controls | Weight (%) |
|---|---|---|
| Governance and Risks | 4 | 16% |
| People and Awareness | 4 | 16% |
| Technical Controls | 7 | 28% |
| Continuity and Recovery | 3 | 12% |
| Legal and Compliance | 3 | 12% |
| Third Party | 4 | 16% |
| TOTAL | 25 | 100% |
4. Faza 2: Vleresimi i perputhshmerise (MSME)
4.1 Pasqyre e domeneve per ndermarrjet e vogla
Vleresimi MSME eshte nje version i thjeshtuar i destinuar per mikro, ndermarrjet e vogla dhe te mesme qe jane jashte fushes se LSRIM ose deshirojne permiresim vullnetar. Bazohet ne udherrefersin e ENISA per NVM.
Tabela: Pasqyre e domeneve dhe kontrolleve MSME
| # | Domini | Kontrollet | Gjithsej |
|---|---|---|---|
| 1 | Qeverisja dhe rreziqet | 1.1 deri 1.4 | 4 |
| 2 | Njerezit dhe ndergjegjesimi | 2.1 deri 2.4 | 4 |
| 3 | Kontrollet teknike | 3.1 deri 3.7 | 7 |
| 4 | Vazhdimesia dhe rimekembja | 4.1 deri 4.3 | 3 |
| 5 | Ligjore dhe perputhshmeria | 5.1 deri 5.3 | 3 |
| 6 | Pala e trete dhe perputhshmeria | 6.1 deri 6.4 | 4 |
| GJITHSEJ | 25 | ||
4.1.1 Domini 1: Qeverisja dhe rreziqet
Qellimi: Mbikqyrja strategjike dhe qasja e bazuar ne rrezik per menaxhimin e sigurise kibernetike.
Referenca ENISA: Hapat 1-2 nga "Cybersecurity Guide for SMEs"
Kontrollet:
| ID | Pyetja |
|---|---|
| 1.1 | A ka nje person te caktuar pergjegjes per sigurine kibernetike ne organizaten tuaj? |
| 1.2 | A ekziston nje vleresim i rrezikut te sigurise kibernetike ne organizaten tuaj? |
| 1.3 | A ekziston nje plan per pergjigje ndaj incidenteve te sigurise? |
| 1.4 | A kryhen rregullisht kopje rezerve te te dhenave kritike? |
4.1.2 Domini 2: Njerezit dhe ndergjegjesimi
Qellimi: Ndertimi i nje kulture per sigurine kibernetike dhe rritja e ndergjegjesimit te punonjesve.
Referenca ENISA: Hapat 3-4 nga "Cybersecurity Guide for SMEs"
Kontrollet:
| ID | Pyetja |
|---|---|
| 2.1 | A trajnohen rregullisht punonjesit per kercenimet me te reja kibernetike? |
| 2.2 | A ekzistojne politika te qarta per perdorimin e fjalekalimeve? |
| 2.3 | A dine punonjesit si te raportojne incidentet e sigurise? |
| 2.4 | A kryhen kontrolle te sfondit gjate punesimit te personelit te ri? |
4.1.3 Domini 3: Kontrollet teknike
Qellimi: Implementimi i masave teknike per mbrojtjen e sistemeve dhe te dhenave.
Referenca ENISA: Hapat 5-8 nga "Cybersecurity Guide for SMEs"
Kontrollet:
| ID | Pyetja |
|---|---|
| 3.1 | A jane pajisjet dhe sistemet e konfiguruara ne menyre te sigurt (fjalekalime standarde te hequra, sherbime te panevojshme te caktivizuara)? |
| 3.2 | A perditsohen rregullisht sistemet dhe softueri? |
| 3.3 | A kane te gjitha pikat fundore mbrojtje te menaxhuar (AV/EDR) dhe kontrolle baze (USB, te drejta administratori)? |
| 3.4 | A jane te bllokuara faqet phishing/keqdashese dhe a filtrohet emaili? |
| 3.5 | A eshte konfiguruar firewall dhe a jane sistemet kritike te ndara aty ku eshte e mundur? |
| 3.6 | A perdoret enkriptimi per te dhenat e ndjeshme? |
| 3.7 | A eshte aksesi ne distance i sigurt (VPN, MFA)? |
4.1.4 Domini 4: Vazhdimesia dhe rimekembja
Qellimi: Sigurimi i aftesise per rimekembje pas incidenteve kibernetike.
Referenca ENISA: Hapat 9-10 nga "Cybersecurity Guide for SMEs"
Kontrollet:
| ID | Pyetja |
|---|---|
| 4.1 | A ekziston nje plan per vazhdimesine e biznesit? |
| 4.2 | A testohen rregullisht kopjet rezerve? |
| 4.3 | A ka procedura te percaktuara per rimekembjen nga katastrofat? |
4.1.5 Domini 5: Ligjore dhe perputhshmeria
Qellimi: Sigurimi i perputhshmerise me rregulloret per mbrojtjen e te dhenave.
Referenca ENISA: Hapi 11 nga "Cybersecurity Guide for SMEs"
Kontrollet:
| ID | Pyetja |
|---|---|
| 5.1 | A eshte organizata ne perputhje me Ligjin per Mbrojtjen e te Dhenave Personale? |
| 5.2 | A ekzistojne politika per menaxhimin e te dhenave? |
| 5.3 | A ndiqen standardet dhe rregulloret e industrise? |
4.1.6 Domini 6: Pala e trete dhe perputhshmeria
Qellimi: Menaxhimi i rreziqeve nga furnitoret dhe partneret.
Referenca ENISA: Hapi 12 nga "Cybersecurity Guide for SMEs"
Kontrollet:
| ID | Pyetja |
|---|---|
| 6.1 | A kontrollohen furnitoret per praktikat e sigurise? |
| 6.2 | A perfshijne kontratat me furnitoret kerkesa sigurie? |
| 6.3 | A monitorohen akseset e paleve te treta ne sisteme? |
| 6.4 | A ekzistojne procedura per raportimin e incidenteve nga furnitoret? |
4.2 Korniza referuese ENISA per NVM
4.2.1 12 hapa per sigurimin e biznesit tuaj
Udherrefersi i ENISA "Cybersecurity Guide for SMEs - 12 Steps to Securing Your Business" (2021) eshte baza per vleresimin MSME:
| Hapi | Pershkrimi | Domini MSME |
|---|---|---|
| 1 | Zhvilloni nje kulture per sigurine kibernetike | 1 |
| 2 | Kryeni auditime te rregullta | 1 |
| 3 | Siguroni trajnim per punonjesit | 2 |
| 4 | Vendosni politika per fjalekalime | 2 |
| 5 | Mbroni pajisjet | 3 |
| 6 | Perditsoni softuerin | 3 |
| 7 | Mbroni rrjetin | 3 |
| 8 | Implementoni enkriptimin | 3 |
| 9 | Beni kopje rezerve | 4 |
| 10 | Planifikoni per incidentet | 4 |
| 11 | Ndiqni rregulloret | 5 |
| 12 | Menaxhoni furnitoret | 6 |
4.2.2 Kontrollet prioritare per ndermarrjet e vogla
Per ndermarrjet e vogla me burime te kufizuara, rekomandojme fokusim ne prioritetet e meposhtme:
Kritike (faza e pare):
- Kopje rezerve te rregullta (1.4)
- Politika e fjalekalimeve (2.2)
- Perditesimi i softuerit (3.2)
- Antivirus/EDR (3.3)
- Firewall (3.5)
Te larta (faza e dyte):
- Person pergjegjes i caktuar (1.1)
- Trajnimi i punonjesve (2.1)
- Konfigurim i sigurt (3.1)
- Plan per pergjigje ndaj incidenteve (1.3)
Te mesme (faza e trete):
- Vleresimi i rrezikut (1.2)
- Kontrolli i furnitoreve (6.1)
- Vazhdimesia e biznesit (4.1)
4.3 Sistemi i vleresimit
4.3.1 Nivelet e implementimit
Vleresimi MSME perdor 3 nivele pjekurie:
Expert (Ekspert) — 100%
Komitet ose ekip formal per sigurine kibernetike me procedura te dokumentuara. Qasje proaktive me permiresim te vazhdueshem.
Advanced (I avancuar) — 66%
Detyra te percaktuara qarte dhe raportim i rregullt tek menaxhmenti. Qasje sistematike.
Foundation (Baze) — 33%
Eshte caktuar nje person pergjegjes per sigurine kibernetike. Masat baze jane ne vend.
None (E pa implementuar) — 0%
Foundation (Baze) - 33%
Niveli baze perfaqeson implementimin minimal:
- Eshte caktuar nje person pergjegjes ose dihet kush eshte pergjegjes
- Ekzistojne masa baze, por nuk jane formalizuara
- Qasje reaktive ndaj sigurise
- Dokumentim i kufizuar
Shembull per kontrollen 1.1:
"Eshte caktuar nje person pergjegjes per sigurine kibernetike"
Advanced (I avancuar) - 66%
Niveli i avancuar perfaqeson implementimin e formalizuar:
- Role dhe pergjegjesira te percaktuara qarte
- Raportim i rregullt tek menaxhmenti
- Politika dhe procedura formale
- Qasje sistematike ndaj sigurise
Shembull per kontrollen 1.1:
"Personi pergjegjes ka detyra te percaktuara qarte dhe raporton rregullisht tek menaxhmenti"
Expert (Ekspert) - 100%
Niveli ekspert perfaqeson implementimin optimal:
- Ekip ose komitet formal per sigurine
- Procedura te dokumentuara dhe te testuara
- Qasje proaktive me permiresim te vazhdueshem
- Integrim me proceset e biznesit
Shembull per kontrollen 1.1:
"Ekziston nje komitet ose ekip formal per sigurine kibernetike me procedura te dokumentuara"
4.3.2 Llogaritja e perputhshmerise
Formula e llogaritjes:
Shembull:
25 kontrolle × 3 (niveli maksimal) = 75 pike maksimale
Nese organizata ka 50 pike = 66.7% perputhshmeri
Peshat sipas domeneve:
| Domini | Numri i kontrolleve | Pesha (%) |
|---|---|---|
| Qeverisja dhe rreziqet | 4 | 16% |
| Njerezit dhe ndergjegjesimi | 4 | 16% |
| Kontrollet teknike | 7 | 28% |
| Vazhdimesia dhe rimekembja | 3 | 12% |
| Ligjore dhe perputhshmeria | 3 | 12% |
| Pala e trete | 4 | 16% |
| GJITHSEJ | 25 | 100% |
5. Фаза 3: Резултати и анализа
5.1 Приказ на резултати
5.1.1 Вкупен резултат на усогласеност
Апликацијата генерира вкупен резултат изразен во проценти:
Формула за пресметка
Тежини по домени (MSME проценка)
| Домен | Број контроли | Тежина (%) |
|---|---|---|
| Управување и ризици | 4 | 16% |
| Луѓе и свесност | 4 | 16% |
| Технички контроли | 7 | 28% |
| Континуитет и закрепнување | 3 | 12% |
| Правни и усогласеност | 3 | 12% |
| Трета страна | 4 | 16% |
| ВКУПНО | 25 | 100% |
Визуелен приказ на вкупна усогласеност
Интерпретација на резултатот
| Опсег | Статус | Препорака |
|---|---|---|
| 90-100% | Одлично | Одржување и континуирано подобрување |
| 75-89% | Добро | Фокус на специфични области |
| 50-74% | Среден ризик | Приоритетно подобрување потребно |
| 25-49% | Висок ризик | Итни мерки потребни |
| 0-24% | Критично | Итна интервенција |
5.1.2 Резултати по домени
Резултатите се прикажуваат за секој домен посебно:
BMIS проценка (12 домени):
| # | Домен | Резултат | Статус |
|---|---|---|---|
| 1 | Управување, Лидерство и Одговорност | 75% | ✓ Добро |
| 2 | Управување со Ризици | 50% | ⚠ Среден ризик |
| 3 | Правна Усогласеност | 80% | ✓ Добро |
| 4 | Средства и Информации | 60% | ⚠ Среден ризик |
| 5 | Идентификација и Пристап | 85% | ✓ Добро |
| 6 | Свесност и Обука | 40% | ✗ Висок ризик |
| 7 | Развој и Промени | 55% | ⚠ Среден ризик |
| 8 | Синџир на Снабдување | 45% | ✗ Висок ризик |
| 9 | Техничка Заштита | 70% | ✓ Добро |
| 10 | Ранливости | 65% | ⚠ Среден ризик |
| 11 | Одговор на Инциденти | 55% | ⚠ Среден ризик |
| 12 | Отпорност и Обнова | 60% | ⚠ Среден ризик |
5.1.3 Радар дијаграм на зрелост
Апликацијата генерира интерактивен радар дијаграм кој визуелно ги прикажува резултатите по домени:
5.2 Патоказ за подобрување
5.2.1 Приоритетни области за подобрување
Апликацијата автоматски генерира приоритизирана листа на подобрувања:
- AWARE-01: Програма за свесност (40% → 75%)
- Ризик: Висок | Време: 2-3 месеци | Трошок: Среден - SUPP-01: Политика за синџир на снабдување (45% → 75%)
- Ризик: Висок | Време: 1-2 месеци | Трошок: Низок
- RISK-02: Редовна процена на ризици (50% → 75%)
- IR-01: План за одговор на инциденти (55% → 75%)
- DEV-01: Политики за безбедно програмирање (55% → 75%)
- RES-02: План за континуитет (60% → 75%)
5.2.2 Проценка на потребно време и ресурси
| Подобрување | Време | Трошок | Сложеност |
|---|---|---|---|
| L1 → L2 | 3-6 месеци | Низок до среден | Ниска |
| L2 → L3 | 6-12 месеци | Среден | Средна |
| L3 → L4 | 12-24 месеци | Висок | Висока |
5.2.3 Препорачани следни чекори
Краткорочно (0-3 месеци):
- Адресирање на критични празнини
- Спроведување на итни технички мерки
- Известување на раководството
Среднорочно (3-12 месеци):
- Формализирање на политики и процедури
- Имплементација на програма за обука
- Воспоставување на редовни прегледи
Долгорочно (12+ месеци):
- Интеграција со бизнис процесите
- Автоматизација каде е возможно
- Континуирано подобрување
5.3 Правни обврски
5.3.1 Обврски за СУШТИНСКИ субјекти
| Обврска | Член | Рок | Санкција |
|---|---|---|---|
| Регистрација | 27 | 3 месеци | До 2% од промет |
| Мерки за безбедност | 31-32 | 12 месеци | До 2% од промет |
| Известување за инциденти | 33 | 3h/24h/72h/1 месец | До 2% од промет |
| Годишна ревизија | 35 | Годишно | До 1% од промет |
| Раководна одговорност | 29 | Постојано | Лична одговорност |
5.3.2 Обврски за ВАЖНИ субјекти
| Обврска | Член | Рок | Санкција |
|---|---|---|---|
| Регистрација | 27 | 3 месеци | До 1.4% од промет |
| Мерки за безбедност | 31-32 | 12 месеци | До 1.4% од промет |
| Известување за инциденти | 33 | 3h/24h/72h/1 месец | До 1.4% од промет |
| Раководна одговорност | 29 | Постојано | Лична одговорност |
5.3.3 Рокови за усогласување
Временска линија:
5. Phase 3: Results and Analysis
5.1 Displaying Results
5.1.1 Overall Compliance Score
The application generates an overall score expressed as a percentage:
Calculation Formula
Domain Weights (MSME Assessment)
| Domain | Number of Controls | Weight (%) |
|---|---|---|
| Governance and Risks | 4 | 16% |
| People and Awareness | 4 | 16% |
| Technical Controls | 7 | 28% |
| Continuity and Recovery | 3 | 12% |
| Legal and Compliance | 3 | 12% |
| Third Party | 4 | 16% |
| TOTAL | 25 | 100% |
Visual Display of Overall Compliance
Score Interpretation
| Range | Status | Recommendation |
|---|---|---|
| 90-100% | Excellent | Maintenance and continuous improvement |
| 75-89% | Good | Focus on specific areas |
| 50-74% | Medium risk | Priority improvement needed |
| 25-49% | High risk | Urgent measures needed |
| 0-24% | Critical | Immediate intervention |
5.1.2 Results by Domain
Results are displayed for each domain individually:
BMIS Assessment (12 domains):
| # | Domain | Score | Status |
|---|---|---|---|
| 1 | Governance, Leadership and Accountability | 75% | ✓ Good |
| 2 | Risk Management | 50% | ⚠ Medium risk |
| 3 | Legal Compliance | 80% | ✓ Good |
| 4 | Assets and Information | 60% | ⚠ Medium risk |
| 5 | Identification and Access | 85% | ✓ Good |
| 6 | Awareness and Training | 40% | ✗ High risk |
| 7 | Development and Changes | 55% | ⚠ Medium risk |
| 8 | Supply Chain | 45% | ✗ High risk |
| 9 | Technical Protection | 70% | ✓ Good |
| 10 | Vulnerabilities | 65% | ⚠ Medium risk |
| 11 | Incident Response | 55% | ⚠ Medium risk |
| 12 | Resilience and Recovery | 60% | ⚠ Medium risk |
5.1.3 Maturity Radar Diagram
The application generates an interactive radar diagram that visually displays the results by domain:
5.2 Improvement Roadmap
5.2.1 Priority Areas for Improvement
The application automatically generates a prioritized list of improvements:
- AWARE-01: Awareness Program (40% → 75%)
- Risk: High | Time: 2-3 months | Cost: Medium - SUPP-01: Supply Chain Policy (45% → 75%)
- Risk: High | Time: 1-2 months | Cost: Low
- RISK-02: Regular Risk Assessment (50% → 75%)
- IR-01: Incident Response Plan (55% → 75%)
- DEV-01: Secure Development Policies (55% → 75%)
- RES-02: Continuity Plan (60% → 75%)
5.2.2 Estimated Time and Resources
| Improvement | Time | Cost | Complexity |
|---|---|---|---|
| L1 → L2 | 3-6 months | Low to medium | Low |
| L2 → L3 | 6-12 months | Medium | Medium |
| L3 → L4 | 12-24 months | High | High |
5.2.3 Recommended Next Steps
Short-term (0-3 months):
- Address critical gaps
- Implement urgent technical measures
- Notify management
Mid-term (3-12 months):
- Formalize policies and procedures
- Implement a training program
- Establish regular reviews
Long-term (12+ months):
- Integration with business processes
- Automation where possible
- Continuous improvement
5.3 Legal Obligations
5.3.1 Obligations for ESSENTIAL Entities
| Obligation | Article | Deadline | Sanction |
|---|---|---|---|
| Registration | 27 | 3 months | Up to 2% of turnover |
| Security measures | 31-32 | 12 months | Up to 2% of turnover |
| Incident reporting | 33 | 3h/24h/72h/1 month | Up to 2% of turnover |
| Annual audit | 35 | Annually | Up to 1% of turnover |
| Management responsibility | 29 | Ongoing | Personal liability |
5.3.2 Obligations for IMPORTANT Entities
| Obligation | Article | Deadline | Sanction |
|---|---|---|---|
| Registration | 27 | 3 months | Up to 1.4% of turnover |
| Security measures | 31-32 | 12 months | Up to 1.4% of turnover |
| Incident reporting | 33 | 3h/24h/72h/1 month | Up to 1.4% of turnover |
| Management responsibility | 29 | Ongoing | Personal liability |
5.3.3 Compliance Deadlines
Timeline:
5. Faza 3: Rezultatet dhe Analiza
5.1 Shfaqja e rezultateve
5.1.1 Rezultati i përgjithshëm i përputhshmërisë
Aplikacioni gjeneron një rezultat të përgjithshëm të shprehur në përqindje:
Formula e llogaritjes
Peshat sipas fushave (Vlerësimi MSME)
| Fusha | Numri i kontrolleve | Pesha (%) |
|---|---|---|
| Qeverisja dhe rreziqet | 4 | 16% |
| Njerëzit dhe ndërgjegjësimi | 4 | 16% |
| Kontrollet teknike | 7 | 28% |
| Vazhdimësia dhe rikuperimi | 3 | 12% |
| Ligjore dhe përputhshmëria | 3 | 12% |
| Pala e tretë | 4 | 16% |
| GJITHSEJ | 25 | 100% |
Paraqitja vizuale e përputhshmërisë së përgjithshme
Interpretimi i rezultatit
| Diapazoni | Statusi | Rekomandimi |
|---|---|---|
| 90-100% | Shkëlqyeshëm | Mirëmbajtje dhe përmirësim i vazhdueshëm |
| 75-89% | Mirë | Fokus në fusha specifike |
| 50-74% | Rrezik i mesëm | Përmirësim prioritar i nevojshëm |
| 25-49% | Rrezik i lartë | Masa urgjente të nevojshme |
| 0-24% | Kritike | Ndërhyrje e menjëhershme |
5.1.2 Rezultatet sipas fushave
Rezultatet shfaqen për secilën fushë veç e veç:
Vlerësimi BMIS (12 fusha):
| # | Fusha | Rezultati | Statusi |
|---|---|---|---|
| 1 | Qeverisja, Udhëheqja dhe Përgjegjësia | 75% | ✓ Mirë |
| 2 | Menaxhimi i Rreziqeve | 50% | ⚠ Rrezik i mesëm |
| 3 | Përputhshmëria Ligjore | 80% | ✓ Mirë |
| 4 | Asetet dhe Informacionet | 60% | ⚠ Rrezik i mesëm |
| 5 | Identifikimi dhe Aksesi | 85% | ✓ Mirë |
| 6 | Ndërgjegjësimi dhe Trajnimi | 40% | ✗ Rrezik i lartë |
| 7 | Zhvillimi dhe Ndryshimet | 55% | ⚠ Rrezik i mesëm |
| 8 | Zinxhiri i Furnizimit | 45% | ✗ Rrezik i lartë |
| 9 | Mbrojtja Teknike | 70% | ✓ Mirë |
| 10 | Dobësitë | 65% | ⚠ Rrezik i mesëm |
| 11 | Reagimi ndaj Incidenteve | 55% | ⚠ Rrezik i mesëm |
| 12 | Qëndrueshmëria dhe Rikuperimi | 60% | ⚠ Rrezik i mesëm |
5.1.3 Diagrami Radar i Maturitetit
Aplikacioni gjeneron një diagram radar interaktiv që paraqet vizualisht rezultatet sipas fushave:
5.2 Udhërrëfyesi për përmirësim
5.2.1 Fushat prioritare për përmirësim
Aplikacioni gjeneron automatikisht një listë të prioritizuar të përmirësimeve:
- AWARE-01: Programi i ndërgjegjësimit (40% → 75%)
- Rreziku: I lartë | Koha: 2-3 muaj | Kostoja: E mesme - SUPP-01: Politika e zinxhirit të furnizimit (45% → 75%)
- Rreziku: I lartë | Koha: 1-2 muaj | Kostoja: E ulët
- RISK-02: Vlerësimi i rregullt i rreziqeve (50% → 75%)
- IR-01: Plani i reagimit ndaj incidenteve (55% → 75%)
- DEV-01: Politikat e zhvillimit të sigurt (55% → 75%)
- RES-02: Plani i vazhdimësisë (60% → 75%)
5.2.2 Vlerësimi i kohës dhe burimeve të nevojshme
| Përmirësimi | Koha | Kostoja | Kompleksiteti |
|---|---|---|---|
| L1 → L2 | 3-6 muaj | E ulët deri mesme | I ulët |
| L2 → L3 | 6-12 muaj | E mesme | I mesëm |
| L3 → L4 | 12-24 muaj | E lartë | I lartë |
5.2.3 Hapat e ardhshëm të rekomanduar
Afatshkurtra (0-3 muaj):
- Adresimi i boshllëqeve kritike
- Zbatimi i masave urgjente teknike
- Njoftimi i menaxhmentit
Afatmesme (3-12 muaj):
- Formalizimi i politikave dhe procedurave
- Implementimi i programit të trajnimit
- Vendosja e rishikimeve të rregullta
Afatgjata (12+ muaj):
- Integrimi me proceset e biznesit
- Automatizimi aty ku është e mundur
- Përmirësimi i vazhdueshëm
5.3 Detyrimet ligjore
5.3.1 Detyrimet për subjektet THELBËSORE
| Detyrimi | Neni | Afati | Sanksioni |
|---|---|---|---|
| Regjistrimi | 27 | 3 muaj | Deri në 2% të qarkullimit |
| Masat e sigurisë | 31-32 | 12 muaj | Deri në 2% të qarkullimit |
| Raportimi i incidenteve | 33 | 3h/24h/72h/1 muaj | Deri në 2% të qarkullimit |
| Auditimi vjetor | 35 | Vjetore | Deri në 1% të qarkullimit |
| Përgjegjësia e menaxhmentit | 29 | E përhershme | Përgjegjësi personale |
5.3.2 Detyrimet për subjektet E RËNDËSISHME
| Detyrimi | Neni | Afati | Sanksioni |
|---|---|---|---|
| Regjistrimi | 27 | 3 muaj | Deri në 1.4% të qarkullimit |
| Masat e sigurisë | 31-32 | 12 muaj | Deri në 1.4% të qarkullimit |
| Raportimi i incidenteve | 33 | 3h/24h/72h/1 muaj | Deri në 1.4% të qarkullimit |
| Përgjegjësia e menaxhmentit | 29 | E përhershme | Përgjegjësi personale |
5.3.3 Afatet e përputhshmërisë
Linja kohore:
6. Фаза 4: Извештај
6.1 Содржина на извештајот
6.1.1 Резиме за раководството
Извештајот вклучува резиме за раководството со следните елементи:
Клучни информации:
- Датум на проценка
- Тип на проценка (BMIS/MSME)
- Класификација на субјектот (СУШТИНСКИ / ВАЖЕН / ВОН ОПСЕГ)
- Вкупен резултат на усогласеност
- Број на критични празнини
Наоди:
- Топ 5 ризици
- Области со најдобри резултати
- Области кои бараат итна акција
Препораки:
- Приоритетни активности за следните 30/60/90 дена
- Процена на потребни инвестиции
- Временска рамка за постигнување усогласеност
6.1.2 Детални резултати по домени
За секој домен се генерираат:
Општи информации:
- Име и опис на доменот
- Број на контроли
- Просечен резултат
Детали по контроли:
- ID и опис на контролата
- Тековно ниво на зрелост
- Целно ниво на зрелост
- Празнина (gap)
- Препораки за подобрување
Правни референци:
- Релевантни членови од ЗБМИС
- Референци кон NIS2 Директивата
- ISO/IEC 27001 контроли
6.1.3 Препораки за подобрување
Извештајот вклучува приоритизирани препораки:
| Приоритет | Контрола | Тековно | Целно | Препорака |
|---|---|---|---|---|
| 1 | AWARE-01 | L1 | L3 | Развијте формална програма за свесност |
| 2 | SUPP-01 | L1 | L2 | Дефинирајте политика за добавувачи |
| 3 | RISK-02 | L2 | L3 | Воспоставете квартална процена на ризици |
6.2 Формати на извештај
6.2.1 PDF извештај
Структура на PDF извештајот:
- Насловна страница
- Име на организацијата
- Датум на проценка
- Верзија на документот
- Резиме за раководството (1-2 страници)
- Класификација на субјектот (1 страница)
- Резултати по домени (2-4 страници)
- Детален патоказ (3-5 страници)
- Правни референци (1-2 страници)
- Анекси
- Комплетни одговори
- Методологија
6.2.2 JSON извоз на податоци
Апликацијата овозможува извоз на податоците во JSON формат за:
- Интеграција со други системи
- Споредба на проценки
- Архивирање
Пример на JSON структура:
6.3 Употреба на извештајот
6.3.1 Интерна анализа
Цели:
- Идентификација на слабости
- Планирање на подобрувања
- Алокација на ресурси
- Следење на напредок
Препорачан пристап:
- Презентирајте го резимето на раководството
- Дискутирајте ги приоритетите со релевантни тимови
- Развијте акционен план
- Поставете рокови и одговорни лица
- Закажете повторна проценка
6.3.2 Подготовка за надворешна ревизија
Документација за ревизори:
- Комплетен извештај од самооценување
- Докази за имплементирани контроли
- План за третман на празнини
- Временска рамка за постигнување усогласеност
Подготовка:
- Прегледајте ги резултатите од проценката
- Обезбедете докази за секоја контрола
- Документирајте ги плановите за подобрување
- Подгответе ја документацијата за регулаторот
6.3.3 Известување до регулаторни тела
Член 33 од ЗБМИС - Известување за инциденти
Субјектите се должни да известуваат за значајни инциденти:
- Иницијално известување: 3 часа (веднаш, а најдоцна во рок од 3 часа од дознавањето)
- Рано предупредување: 24 часа
- Детално известување: 72 часа
- Финален извештај: 1 месец
Известување во рок од 24 часа (член 33(4))
Член 34 од ЗБМИС - Годишни извештаи
Годишен извештај до надзорното тело
Извештај по барање на регулаторот
6. Phase 4: Report
6.1 Report Contents
6.1.1 Executive Summary
The report includes an executive summary with the following elements:
Key Information:
- Assessment date
- Assessment type (BMIS/MSME)
- Entity classification (ESSENTIAL / IMPORTANT / OUT OF SCOPE)
- Overall compliance score
- Number of critical gaps
Findings:
- Top 5 risks
- Areas with best results
- Areas requiring urgent action
Recommendations:
- Priority activities for the next 30/60/90 days
- Estimated required investments
- Timeframe for achieving compliance
6.1.2 Detailed Results by Domain
For each domain the following is generated:
General Information:
- Domain name and description
- Number of controls
- Average score
Control Details:
- Control ID and description
- Current maturity level
- Target maturity level
- Gap
- Improvement recommendations
Legal References:
- Relevant articles from LSNIS
- References to the NIS2 Directive
- ISO/IEC 27001 controls
6.1.3 Improvement Recommendations
The report includes prioritized recommendations:
| Priority | Control | Current | Target | Recommendation |
|---|---|---|---|---|
| 1 | AWARE-01 | L1 | L3 | Develop a formal awareness program |
| 2 | SUPP-01 | L1 | L2 | Define a supplier policy |
| 3 | RISK-02 | L2 | L3 | Establish quarterly risk assessments |
6.2 Report Formats
6.2.1 PDF Report
PDF report structure:
- Cover Page
- Organization name
- Assessment date
- Document version
- Executive Summary (1-2 pages)
- Entity Classification (1 page)
- Results by Domain (2-4 pages)
- Detailed Roadmap (3-5 pages)
- Legal References (1-2 pages)
- Annexes
- Complete answers
- Methodology
6.2.2 JSON Data Export
The application enables data export in JSON format for:
- Integration with other systems
- Assessment comparison
- Archiving
Example JSON structure:
6.3 Report Usage
6.3.1 Internal Analysis
Objectives:
- Identification of weaknesses
- Improvement planning
- Resource allocation
- Progress tracking
Recommended approach:
- Present the executive summary to management
- Discuss priorities with relevant teams
- Develop an action plan
- Set deadlines and responsible persons
- Schedule a reassessment
6.3.2 Preparation for External Audit
Documentation for auditors:
- Complete self-assessment report
- Evidence of implemented controls
- Gap treatment plan
- Timeframe for achieving compliance
Preparation:
- Review the assessment results
- Provide evidence for each control
- Document improvement plans
- Prepare documentation for the regulator
6.3.3 Reporting to Regulatory Bodies
Article 33 of LSNIS - Incident Reporting
Entities are required to report significant incidents:
- Initial notification: 3 hours (immediately, no later than 3 hours from discovery)
- Early warning: 24 hours
- Detailed notification: 72 hours
- Final report: 1 month
Notification within 24 hours (Article 33(4))
Article 34 of LSNIS - Annual Reports
Annual report to the supervisory body
Report upon request of the regulator
6. Faza 4: Raporti
6.1 Përmbajtja e raportit
6.1.1 Përmbledhja ekzekutive
Raporti përfshin një përmbledhje ekzekutive me elementet e mëposhtme:
Informacionet kryesore:
- Data e vlerësimit
- Lloji i vlerësimit (BMIS/MSME)
- Klasifikimi i subjektit (THELBËSOR / I RËNDËSISHËM / JASHTË FUSHËVEPRIMIT)
- Rezultati i përgjithshëm i përputhshmërisë
- Numri i boshllëqeve kritike
Gjetjet:
- 5 rreziqet kryesore
- Fushat me rezultatet më të mira
- Fushat që kërkojnë veprim urgjent
Rekomandimet:
- Aktivitetet prioritare për 30/60/90 ditët e ardhshme
- Vlerësimi i investimeve të nevojshme
- Korniza kohore për arritjen e përputhshmërisë
6.1.2 Rezultatet e hollësishme sipas fushave
Për secilën fushë gjenerohen:
Informacione të përgjithshme:
- Emri dhe përshkrimi i fushës
- Numri i kontrolleve
- Rezultati mesatar
Detajet e kontrolleve:
- ID-ja dhe përshkrimi i kontrollës
- Niveli aktual i maturitetit
- Niveli i synuar i maturitetit
- Boshllëku (gap)
- Rekomandimet për përmirësim
Referencat ligjore:
- Nenet relevante nga LSRSI
- Referencat ndaj Direktivës NIS2
- Kontrollet ISO/IEC 27001
6.1.3 Rekomandimet për përmirësim
Raporti përfshin rekomandime të prioritizuara:
| Prioriteti | Kontrolla | Aktuale | Synuare | Rekomandimi |
|---|---|---|---|---|
| 1 | AWARE-01 | L1 | L3 | Zhvilloni një program formal ndërgjegjësimi |
| 2 | SUPP-01 | L1 | L2 | Përcaktoni një politikë për furnizuesit |
| 3 | RISK-02 | L2 | L3 | Vendosni vlerësim tremujor të rreziqeve |
6.2 Formatet e raportit
6.2.1 Raporti PDF
Struktura e raportit PDF:
- Faqja e kopertinës
- Emri i organizatës
- Data e vlerësimit
- Versioni i dokumentit
- Përmbledhja ekzekutive (1-2 faqe)
- Klasifikimi i subjektit (1 faqe)
- Rezultatet sipas fushave (2-4 faqe)
- Udhërrëfyesi i hollësishëm (3-5 faqe)
- Referencat ligjore (1-2 faqe)
- Anekset
- Përgjigjet e plota
- Metodologjia
6.2.2 Eksporti i të dhënave JSON
Aplikacioni mundëson eksportin e të dhënave në format JSON për:
- Integrimin me sisteme të tjera
- Krahasimin e vlerësimeve
- Arkivimin
Shembull i strukturës JSON:
6.3 Përdorimi i raportit
6.3.1 Analiza e brendshme
Objektivat:
- Identifikimi i dobësive
- Planifikimi i përmirësimeve
- Alokimi i burimeve
- Ndjekja e progresit
Qasja e rekomanduar:
- Prezantoni përmbledhjen ekzekutive tek menaxhmenti
- Diskutoni prioritetet me ekipet relevante
- Zhvilloni një plan veprimi
- Vendosni afate dhe persona përgjegjëse
- Planifikoni një rivlerësim
6.3.2 Përgatitja për auditimin e jashtëm
Dokumentacioni për auditorët:
- Raporti i plotë i vetëvlerësimit
- Dëshmitë e kontrolleve të implementuara
- Plani i trajtimit të boshllëqeve
- Korniza kohore për arritjen e përputhshmërisë
Përgatitja:
- Rishikoni rezultatet e vlerësimit
- Siguroni dëshmi për secilën kontrollë
- Dokumentoni planet e përmirësimit
- Përgatitni dokumentacionin për rregullatorin
6.3.3 Raportimi tek organet rregullatore
Neni 33 i LSRSI - Raportimi i incidenteve
Subjektet janë të detyruara të raportojnë incidentet e rëndësishme:
- Njoftimi fillestar: 3 orë (menjëherë, por jo më vonë se 3 orë nga zbulimi)
- Paralajmërimi i hershëm: 24 orë
- Njoftimi i hollësishëm: 72 orë
- Raporti përfundimtar: 1 muaj
Njoftim brenda 24 orëve (Neni 33(4))
Neni 34 i LSRSI - Raportet vjetore
Raport vjetor tek organi mbikëqyrës
Raport sipas kërkesës së rregullatorit
7. Комплетен правен референтен водич
7.1 Закон за безбедност на мрежни и информациски системи
7.1.1 Член 4 - Опсег на примена
Член 4 - Опсег на примена
"Овој закон се применува на правни лица и физички лица кои вршат регистрирана дејност (во натамошниот текст: субјекти) кои спаѓаат во секторите наведени во Член 7(1)1) и Член 7(1)2) од овој закон."
Исклучоци:
- Субјекти од одбраната и безбедноста
- Субјекти со помалку од 50 вработени (со исклучоци)
- Микро претпријатија (со исклучоци)
7.1.2 Член 8 - Класификација на субјекти
Член 8(1) - СУШТИНСКИ субјекти:
- Големи субјекти од Член 7(1)1) сектори
- Давачи на квалификувани услуги на доверба
- DNS оператори од највисоко ниво
- Регистри на имиња на домени од највисоко ниво
- Субјекти определени со посебен акт
Член 8(2) - ВАЖНИ субјекти:
- Средни субјекти од Член 7(1)1) сектори
- Големи субјекти од Член 7(1)2) сектори
- Субјекти определени по процена на ризик
7.1.3 Член 20-23 - CSIRT и координација
Член 20 - Национален CSIRT:
- Одговорност за координација на одговор на инциденти
- Техничка помош за субјектите
- Споделување на информации за закани
Член 21 - Обврски на CSIRT:
- 24/7 достапност
- Анализа на закани
- Координација со меѓународни партнери
Член 22-23 - Соработка:
- Соработка со надлежни органи
- Меѓународна размена на информации
7.1.4 Член 25 - Управување со сајбер безбедност
Член 25 - Управување со сајбер безбедност
"Субјектите се должни да воспостават систем за управување со сајбер безбедноста кој вклучува политики, процедури и технички мерки пропорционални на идентификуваните ризици."
Барања:
- Формална организациска структура
- Јасно дефинирани улоги
- Ресурси за имплементација
- Редовно известување
7.1.5 Член 29 - Раководна одговорност
Член 29 - Раководна одговорност
Клучни одредби:
"Раководните органи на субјектите се одговорни за одобрување на мерките за управување со ризиците од сајбер безбедност и за надзор над нивната имплементација."
Обврски на раководството:
- Одобрување на политики
- Обезбедување на ресурси
- Надзор над имплементацијата
- Обука за сајбер безбедност
- Лична одговорност на раководителите
- Можност за забрана за вршење функција
7.1.6 Член 31 - Мерки за управување со ризици
Член 31 - Мерки за управување со ризици
Став (1):
"Субјектите се должни да преземат соодветни и пропорционални технички, оперативни и организациски мерки за управување со ризиците..."
Став (2):
"Раководните органи на субјектите се должни да ја завршат обуката за сајбер безбедност..."
Став (3):
"Субјектите се должни да обезбедат доволни ресурси за имплементација на мерките..."
7.1.7 Член 32 - Технички и организациски мерки
Член 32, Став (1) - Основни мерки
| Точка | Барање |
|---|---|
| (а) | Политики за анализа на ризици и безбедност на информациските системи |
| (б) | Ракување со инциденти |
| (в) | Континуитет на работењето |
| (г) | Безбедност на синџирот на снабдување |
| (д) | Набавка, развој и одржување на мрежни и информациски системи |
| (е) | Политики и процедури за оценување на ефективноста |
| (ж) | Основни практики за сајбер хигиена и обука |
| (з) | Политики за користење на криптографија |
| (ѕ) | Безбедност на човечките ресурси |
| (и) | Политики за контрола на пристап и управување со средства |
Член 32, Став (3) - Детални барања
| Точка | Барање |
|---|---|
| (1) | Класификација на информации и средства |
| (2) | Физичка безбедност |
| (3) | Управување со идентитети и пристап |
| (4) | Безбедност на синџирот на снабдување |
| (5) | Безбедност во развој на системи |
| (6) | Усогласеност и ревизија |
| (7) | Мрежна безбедност |
| (8) | Управување со кризи |
7.1.8 Член 33 - Задолжително пријавување на значајни сајбер безбедносни инциденти и закани
Член 33 - Рокови за известување
| Фаза | Рок | Содржина | Правна основа |
|---|---|---|---|
| Иницијално известување | 3 часа | Веднаш, а најдоцна во рок од 3 часа од дознавањето - основни информации до надлежен CSIRT | Член 33(1) |
| Рано предупредување | 24 часа | Дали е инцидентот предизвикан од незаконско/злонамерно дејствување, прекугранично влијание | Член 33(3)(1) |
| Известување за инцидент | 72 часа | Ажурирање на информации, почетна процена на сериозност и влијание, показатели за загрозеност | Член 33(3)(2) |
| Привремено известување | По барање | Релевантни ажурирања на статусот на барање од CSIRT | Член 33(3)(3) |
| Завршно известување | 1 месец | Детален опис, тип на закана/причина, мерки за ублажување, прекугранично влијание | Член 33(3)(4) |
| Извештај за напредок | При тековен инцидент | Ако инцидентот е тековен при завршното известување | Член 33(3)(5) |
Член 33(4): Без непотребно одложување, а најдоцна во рок од 24 часа од дознавањето.
Член 33(5): Одговор на субјектот во рок од 24 часа од приемот на раното предупредување.
Критериуми за значаен сајбер безбедносен инцидент (Член 16 дефиниција):
- Предизвикал или може да предизвика значително нарушување на услугите
- Предизвикал или може да предизвика финансиска загуба за субјектот
- Засегнал или може да засегне физички или правни лица со предизвикување на значителна штета
Дополнителни критериуми:
- Влијание врз критични услуги
- Број на засегнати корисници
- Времетраење на прекин
- Финансиска штета
- Потенцијално прекугранично влијание
7.1.9 Член 35 - Сертификација
Член 35 - Сертификација
"Субјектите можат да бараат сертификација на нивните мрежни и информациски системи согласно признати европски или меѓународни шеми за сертификација."
Признати шеми:
- ISO/IEC 27001
- SOC 2
- Европски шеми за сертификација
7.1.10 Член 37 - Споделување на информации
Член 37 - Споделување на информации
"Субјектите можат меѓусебно да споделуваат информации за сајбер закани, ранливости и инциденти..."
Цели:
- Колективна одбрана
- Рано предупредување
- Споделување на добри практики
7.1.11 Член 39 - Обука и свесност
Член 39 - Обука и свесност
Став (1):
"Субјектите се должни да обезбедат редовна обука за сајбер безбедност за сите вработени..."
Став (2):
"Раководните органи се должни да завршат специјализирана обука..."
Став (3):
"Техничкиот персонал е должен да заврши напредна обука..."
7.2 Член 7 од ЗБМИС - Листа на сектори
7.2.1 Член 7(1)1) - Сектори со висока критичност
| # | Сектор | Подсектори |
|---|---|---|
| 1 | Енергетика | Електрична енергија, нафта, гас, хидроген, греење/ладење |
| 2 | Транспорт | Воздушен, железнички, воден, патен |
| 3 | Банкарство | Кредитни институции |
| 4 | Финансиска пазарна инфраструктура | Места за тргување, ЦКД |
| 5 | Здравство | Давачи на здравствена заштита, референтни лаборатории |
| 6 | Вода за пиење | Снабдувачи и дистрибутери на вода |
| 7 | Отпадни води | Оператори за третман |
| 8 | Дигитална инфраструктура | IXP, DNS, TLD, облак, центри за податоци |
| 9 | ИКТ услуги (Б2Б) | Управувани безбедносни услуги |
| 10 | Јавна администрација | Централна влада |
| 11 | Вселена | Оператори на земска инфраструктура |
7.2.2 Член 7(1)2) - Други критични сектори
| # | Сектор | Подсектори |
|---|---|---|
| 1 | Поштенски услуги | Поштенски оператори, курирски услуги |
| 2 | Управување со отпад | Собирање, третман, отстранување |
| 3 | Хемикалии | Производство, дистрибуција |
| 4 | Храна | Производство, преработка, дистрибуција |
| 5 | Производство | Медицински средства, електроника, машини, возила |
| 6 | Дигитални провајдери | Онлајн пазари, пребарувачи, социјални мрежи |
| 7 | Истражување | Истражувачки организации |
7.3 Директива NIS2 (ЕУ 2022/2555)
7.3.1 Член 20 - Управување
NIS2 Article 20 - Governance
"Member States shall ensure that the management bodies of essential and important entities approve the cybersecurity risk-management measures..."
Барања:
- Одобрување на мерки за ризик
- Надзор над имплементација
- Обука за раководството
- Одговорност за неусогласеност
7.3.2 Член 21 - Мерки за управување со ризици
NIS2 Article 21 - Cybersecurity risk-management measures
Став (1):
"Member States shall ensure that essential and important entities take appropriate and proportionate technical, operational and organisational measures..."
Став (2) - Минимални мерки:
- (а) Политики за ризик
- (б) Ракување со инциденти
- (в) Континуитет
- (г) Синџир на снабдување
- (д) Набавка и развој
- (е) Оценување на ефективност
- (ж) Сајбер хигиена и обука
- (з) Криптографија
- (ѕ) Човечки ресурси
- (и) Автентикација и пристап
7.3.3 Член 7 - Национална стратегија
NIS2 Article 7 - National cybersecurity strategy
Барања за стратегијата:
- Цели и приоритети
- Рамка за управување
- Идентификација на средства
- Мерки за отпорност
- R&D план
- Едукација и свесност
7.4 Споредбена анализа ЗБМИС vs NIS2
7.4.1 Разлики во класификација
| Аспект | NIS2 | ЗБМИС |
|---|---|---|
| Дефиниција на големина | ЕУ препорака | Идентична |
| Автоматска класификација | DNS, TLD, trust | DNS, TLD, trust |
| Флексибилност | Членки одлучуваат | Фиксирана |
7.4.2 Построги барања во ЗБМИС
| Област | NIS2 | ЗБМИС |
|---|---|---|
| Рок за регистрација | Не е специфициран | 3 месеци |
| Годишна ревизија | Препорачана | Задолжителна за суштински |
| Обука на раководство | Препорачана | Задолжителна |
7.4.3 Табела на споредба
| Член NIS2 | Член ЗБМИС | Разлика |
|---|---|---|
| Article 20 | Член 29 | Идентично |
| Article 21 | Член 31-32 | ЗБМИС поконкретен |
| Article 23 | Член 33 | ЗБМИС има построг рок (3h иницијално vs само 24h во NIS2) |
| Article 7 | Член 10 | Идентично |
7. Complete Legal Reference Guide
7.1 Law on Security of Network and Information Systems
7.1.1 Article 4 - Scope of Application
Article 4 - Scope of Application
"This law applies to legal entities and natural persons carrying out registered activities (hereinafter: entities) that fall within the sectors listed in Article 7(1)1) and Article 7(1)2) of this law."
Exclusions:
- Defence and security entities
- Entities with fewer than 50 employees (with exceptions)
- Micro enterprises (with exceptions)
7.1.2 Article 8 - Classification of Entities
Article 8(1) - ESSENTIAL entities:
- Large entities from Article 7(1)1) sectors
- Providers of qualified trust services
- Top-level DNS operators
- Top-level domain name registries
- Entities designated by special act
Article 8(2) - IMPORTANT entities:
- Medium entities from Article 7(1)1) sectors
- Large entities from Article 7(1)2) sectors
- Entities designated through risk assessment
7.1.3 Articles 20-23 - CSIRT and Coordination
Article 20 - National CSIRT:
- Responsibility for incident response coordination
- Technical assistance for entities
- Threat information sharing
Article 21 - CSIRT Obligations:
- 24/7 availability
- Threat analysis
- Coordination with international partners
Articles 22-23 - Cooperation:
- Cooperation with competent authorities
- International information exchange
7.1.4 Article 25 - Cybersecurity Governance
Article 25 - Cybersecurity Governance
"Entities are obliged to establish a cybersecurity management system that includes policies, procedures and technical measures proportionate to the identified risks."
Requirements:
- Formal organizational structure
- Clearly defined roles
- Resources for implementation
- Regular reporting
7.1.5 Article 29 - Management Responsibility
Article 29 - Management Responsibility
Key provisions:
"The management bodies of entities are responsible for approving cybersecurity risk management measures and for overseeing their implementation."
Management obligations:
- Approval of policies
- Provision of resources
- Oversight of implementation
- Cybersecurity training
- Personal liability of managers
- Possibility of prohibition from holding office
7.1.6 Article 31 - Risk Management Measures
Article 31 - Risk Management Measures
Paragraph (1):
"Entities are obliged to take appropriate and proportionate technical, operational and organizational measures for risk management..."
Paragraph (2):
"The management bodies of entities are obliged to complete cybersecurity training..."
Paragraph (3):
"Entities are obliged to provide sufficient resources for implementing the measures..."
7.1.7 Article 32 - Technical and Organizational Measures
Article 32, Paragraph (1) - Basic Measures
| Item | Requirement |
|---|---|
| (a) | Policies for risk analysis and information system security |
| (b) | Incident handling |
| (c) | Business continuity |
| (d) | Supply chain security |
| (e) | Procurement, development and maintenance of network and information systems |
| (f) | Policies and procedures for evaluating effectiveness |
| (g) | Basic cyber hygiene practices and training |
| (h) | Policies on the use of cryptography |
| (i) | Human resources security |
| (j) | Policies for access control and asset management |
Article 32, Paragraph (3) - Detailed Requirements
| Item | Requirement |
|---|---|
| (1) | Classification of information and assets |
| (2) | Physical security |
| (3) | Identity and access management |
| (4) | Supply chain security |
| (5) | Security in system development |
| (6) | Compliance and audit |
| (7) | Network security |
| (8) | Crisis management |
7.1.8 Article 33 - Mandatory Reporting of Significant Cybersecurity Incidents and Threats
Article 33 - Reporting Deadlines
| Phase | Deadline | Content | Legal Basis |
|---|---|---|---|
| Initial notification | 3 hours | Immediately, no later than 3 hours from discovery - basic information to competent CSIRT | Article 33(1) |
| Early warning | 24 hours | Whether the incident was caused by unlawful/malicious action, cross-border impact | Article 33(3)(1) |
| Incident notification | 72 hours | Update of information, initial assessment of severity and impact, indicators of compromise | Article 33(3)(2) |
| Interim notification | On request | Relevant status updates at the request of CSIRT | Article 33(3)(3) |
| Final report | 1 month | Detailed description, type of threat/cause, mitigation measures, cross-border impact | Article 33(3)(4) |
| Progress report | During ongoing incident | If the incident is ongoing at the time of the final report | Article 33(3)(5) |
Article 33(4): Without undue delay, no later than 24 hours from discovery.
Article 33(5): Response to the entity within 24 hours of receipt of the early warning.
Criteria for a significant cybersecurity incident (Article 16 definition):
- Has caused or may cause significant disruption to services
- Has caused or may cause financial loss to the entity
- Has affected or may affect natural or legal persons by causing significant damage
Additional criteria:
- Impact on critical services
- Number of affected users
- Duration of interruption
- Financial damage
- Potential cross-border impact
7.1.9 Article 35 - Certification
Article 35 - Certification
"Entities may request certification of their network and information systems in accordance with recognized European or international certification schemes."
Recognized schemes:
- ISO/IEC 27001
- SOC 2
- European certification schemes
7.1.10 Article 37 - Information Sharing
Article 37 - Information Sharing
"Entities may share information about cyber threats, vulnerabilities and incidents with each other..."
Objectives:
- Collective defence
- Early warning
- Sharing of good practices
7.1.11 Article 39 - Training and Awareness
Article 39 - Training and Awareness
Paragraph (1):
"Entities are obliged to provide regular cybersecurity training for all employees..."
Paragraph (2):
"Management bodies are obliged to complete specialized training..."
Paragraph (3):
"Technical personnel are obliged to complete advanced training..."
7.2 Article 7 of LNIS - List of Sectors
7.2.1 Article 7(1)1) - Sectors of High Criticality
| # | Sector | Sub-sectors |
|---|---|---|
| 1 | Energy | Electricity, oil, gas, hydrogen, heating/cooling |
| 2 | Transport | Air, rail, water, road |
| 3 | Banking | Credit institutions |
| 4 | Financial market infrastructure | Trading venues, CCPs |
| 5 | Health | Healthcare providers, reference laboratories |
| 6 | Drinking water | Water suppliers and distributors |
| 7 | Wastewater | Treatment operators |
| 8 | Digital infrastructure | IXP, DNS, TLD, cloud, data centres |
| 9 | ICT services (B2B) | Managed security services |
| 10 | Public administration | Central government |
| 11 | Space | Ground infrastructure operators |
7.2.2 Article 7(1)2) - Other Critical Sectors
| # | Sector | Sub-sectors |
|---|---|---|
| 1 | Postal services | Postal operators, courier services |
| 2 | Waste management | Collection, treatment, disposal |
| 3 | Chemicals | Manufacturing, distribution |
| 4 | Food | Production, processing, distribution |
| 5 | Manufacturing | Medical devices, electronics, machinery, vehicles |
| 6 | Digital providers | Online marketplaces, search engines, social networks |
| 7 | Research | Research organizations |
7.3 NIS2 Directive (EU 2022/2555)
7.3.1 Article 20 - Governance
NIS2 Article 20 - Governance
"Member States shall ensure that the management bodies of essential and important entities approve the cybersecurity risk-management measures..."
Requirements:
- Approval of risk measures
- Oversight of implementation
- Management training
- Liability for non-compliance
7.3.2 Article 21 - Risk Management Measures
NIS2 Article 21 - Cybersecurity risk-management measures
Paragraph (1):
"Member States shall ensure that essential and important entities take appropriate and proportionate technical, operational and organisational measures..."
Paragraph (2) - Minimum measures:
- (a) Risk policies
- (b) Incident handling
- (c) Business continuity
- (d) Supply chain
- (e) Procurement and development
- (f) Effectiveness evaluation
- (g) Cyber hygiene and training
- (h) Cryptography
- (i) Human resources
- (j) Authentication and access
7.3.3 Article 7 - National Strategy
NIS2 Article 7 - National cybersecurity strategy
Strategy requirements:
- Objectives and priorities
- Governance framework
- Asset identification
- Resilience measures
- R&D plan
- Education and awareness
7.4 Comparative Analysis LNIS vs NIS2
7.4.1 Classification Differences
| Aspect | NIS2 | LNIS |
|---|---|---|
| Size definition | EU recommendation | Identical |
| Automatic classification | DNS, TLD, trust | DNS, TLD, trust |
| Flexibility | Member states decide | Fixed |
7.4.2 Stricter Requirements in LNIS
| Area | NIS2 | LNIS |
|---|---|---|
| Registration deadline | Not specified | 3 months |
| Annual audit | Recommended | Mandatory for essential |
| Management training | Recommended | Mandatory |
7.4.3 Comparison Table
| NIS2 Article | LNIS Article | Difference |
|---|---|---|
| Article 20 | Article 29 | Identical |
| Article 21 | Article 31-32 | LNIS more specific |
| Article 23 | Article 33 | LNIS has stricter deadline (3h initial vs only 24h in NIS2) |
| Article 7 | Article 10 | Identical |
7. Udhëzuesi i plotë i referencave ligjore
7.1 Ligji për sigurinë e sistemeve të rrjetit dhe informacionit
7.1.1 Neni 4 - Fushëveprimi i zbatimit
Neni 4 - Fushëveprimi i zbatimit
"Ky ligj zbatohet për personat juridikë dhe personat fizikë që kryejnë veprimtari të regjistruar (në tekstin e mëtejmë: subjekte) që bien në sektoret e përmendur në Nenin 7(1)1) dhe Nenin 7(1)2) të këtij ligji."
Përjashtimet:
- Subjektet e mbrojtes dhe sigurisë
- Subjektet me më pak se 50 punëtorë (me përjashtime)
- Mikro ndërmarrjet (me përjashtime)
7.1.2 Neni 8 - Klasifikimi i subjekteve
Neni 8(1) - Subjektet ESENCIALE:
- Subjektet e mëdha nga sektoret e Nenit 7(1)1)
- Ofrueset e shërbimeve të kualifikuara të besimit
- Operatorët DNS të nivelit më të lartë
- Regjistrat e emrave të domeneve të nivelit më të lartë
- Subjektet e përcaktuara me akt të veçantë
Neni 8(2) - Subjektet E RËNDËSISHME:
- Subjektet e mesme nga sektoret e Nenit 7(1)1)
- Subjektet e mëdha nga sektoret e Nenit 7(1)2)
- Subjektet e përcaktuara përmes vlerësimit të rrezikut
7.1.3 Nenet 20-23 - CSIRT dhe koordinimi
Neni 20 - CSIRT Kombëtar:
- Përgjegjësi për koordinimin e përgjigjes ndaj incidenteve
- Ndihmë teknike për subjektet
- Shkmbimi i informacioneve për kërcënimet
Neni 21 - Detyrimet e CSIRT:
- Disponueshmni 24/7
- Analizë e kërcënimeve
- Koordinimi me partnerët ndërkombëtarë
Nenet 22-23 - Bashkëpunimi:
- Bashkëpunimi me autoritet kompetente
- Shkëmbimi ndërkombëtar i informacioneve
7.1.4 Neni 25 - Qeverisja e sigurisë kibernetike
Neni 25 - Qeverisja e sigurisë kibernetike
"Subjektet janë të detyruar të krijojnë një sistem për menaxhimin e sigurisë kibernetike që përfshin politika, procedura dhe masa teknike proporcionale me rreziqet e identifikuara."
Kërkesat:
- Strukturë formale organizative
- Role të përcaktuara qartë
- Burime për zbatimin
- Raportim i rregullt
7.1.5 Neni 29 - Përgjegjësia e menaxhmentit
Neni 29 - Përgjegjësia e menaxhmentit
Dispozitat kryesore:
"Organet drejtuese të subjekteve janë përgjegjëse për miratimin e masave për menaxhimin e rreziqeve të sigurisë kibernetike dhe për mbikëqyrjen e zbatimit të tyre."
Detyrimet e menaxhmentit:
- Miratimi i politikave
- Sigurimi i burimeve
- Mbikëqyrja e zbatimit
- Trajnimi për sigurinë kibernetike
- Përgjegjësi personale e drejtuesve
- Mundësi e ndalimit të ushtrimit të funksionit
7.1.6 Neni 31 - Masat për menaxhimin e rreziqeve
Neni 31 - Masat për menaxhimin e rreziqeve
Paragrafi (1):
"Subjektet janë të detyruar të marrin masa të përshtatshme dhe proporcionale teknike, operacionale dhe organizative për menaxhimin e rreziqeve..."
Paragrafi (2):
"Organet drejtuese të subjekteve janë të detyruar të përfundojnë trajnimin për sigurinë kibernetike..."
Paragrafi (3):
"Subjektet janë të detyruar të sigurojnë burime të mjaftueshme për zbatimin e masave..."
7.1.7 Neni 32 - Masat teknike dhe organizative
Neni 32, Paragrafi (1) - Masat bazë
| Pika | Kërkesa |
|---|---|
| (a) | Politikat për analizën e rrezikut dhe sigurinë e sistemeve të informacionit |
| (b) | Trajtimi i incidenteve |
| (c) | Vazhdimësia e biznesit |
| (d) | Siguria e zinxhirit të furnizimit |
| (e) | Prokurimi, zhvillimi dhe mirëmbajtja e sistemeve të rrjetit dhe informacionit |
| (f) | Politikat dhe procedurat për vlerësimin e efektivitetit |
| (g) | Praktikat bazë të higjienës kibernetike dhe trajnimi |
| (h) | Politikat për përdorimin e kriptografisë |
| (i) | Siguria e burimeve njerëzore |
| (j) | Politikat për kontrollin e aksesit dhe menaxhimin e aseteve |
Neni 32, Paragrafi (3) - Kërkesat e detajuara
| Pika | Kërkesa |
|---|---|
| (1) | Klasifikimi i informacioneve dhe aseteve |
| (2) | Siguria fizike |
| (3) | Menaxhimi i identitetit dhe aksesit |
| (4) | Siguria e zinxhirit të furnizimit |
| (5) | Siguria në zhvillimin e sistemeve |
| (6) | Përputhshmëria dhe auditimi |
| (7) | Siguria e rrjetit |
| (8) | Menaxhimi i krizave |
7.1.8 Neni 33 - Raportimi i detyrueshëm i incidenteve dhe kërcënimeve të rëndësishme të sigurisë kibernetike
Neni 33 - Afatet e raportimit
| Faza | Afati | Përmbajtja | Baza ligjore |
|---|---|---|---|
| Njoftimi fillestar | 3 orë | Menjëherë, jo më vonë se 3 orë nga zbulimi - informacione bazë për CSIRT-in kompetent | Neni 33(1) |
| Paralajmërimi i hershëm | 24 orë | Nëse incidenti është shkaktuar nga veprim i paligjshëm/keqdashës, ndikim ndërkufitar | Neni 33(3)(1) |
| Njoftimi për incidentin | 72 orë | Përditësim i informacioneve, vlerësim fillestar i ashpërsisë dhe ndikimit, tregues kompromisi | Neni 33(3)(2) |
| Njoftimi i ndërmjetëm | Me kërkesë | Përditësime relevante të statusit me kërkesë të CSIRT | Neni 33(3)(3) |
| Raporti përfundimtar | 1 muaj | Përshkrim i detajuar, lloji i kërcënimit/shkaku, masat e zbutjes, ndikimi ndërkufitar | Neni 33(3)(4) |
| Raporti i progresit | Gjatë incidentit të vazhdueshëm | Nëse incidenti është i vazhdueshëm në kohën e raportit përfundimtar | Neni 33(3)(5) |
Neni 33(4): Pa vonim të panevojshme, jo më vonë se 24 orë nga zbulimi.
Neni 33(5): Përgjigje për subjektin brenda 24 orëve nga pranimi i paralajmërimit të hershëm.
Kriteret për një incident të rëndësishëm të sigurisë kibernetike (përkufizimi i Nenit 16):
- Ka shkaktuar ose mund të shkaktojë ndërprerje të rëndësishme të shërbimeve
- Ka shkaktuar ose mund të shkaktojë humbje financiare për subjektin
- Ka prekur ose mund të prekë persona fizikë ose juridikë duke shkaktuar dëm të rëndësishëm
Kritere shtesë:
- Ndikimi në shërbimet kritike
- Numri i përdoruesve të prekur
- Kohëzgjatja e ndërprerjes
- Dëmi financiar
- Ndikimi potencial ndërkufitar
7.1.9 Neni 35 - Certifikimi
Neni 35 - Certifikimi
"Subjektet mund të kërkojnë certifikimin e sistemeve të tyre të rrjetit dhe informacionit sipas skemave të njohura europiane ose ndërkombëtare të certifikimit."
Skemat e njohura:
- ISO/IEC 27001
- SOC 2
- Skemat europiane të certifikimit
7.1.10 Neni 37 - Shkëmbimi i informacioneve
Neni 37 - Shkëmbimi i informacioneve
"Subjektet mund të shkëmbejnë ndërmjet tyre informacione për kërcënimet kibernetike, dobësitë dhe incidentet..."
Objektivat:
- Mbrojtja kolektive
- Paralajmërim i hershëm
- Shkëmbimi i praktikave të mira
7.1.11 Neni 39 - Trajnimi dhe ndërgjegjësimi
Neni 39 - Trajnimi dhe ndërgjegjësimi
Paragrafi (1):
"Subjektet janë të detyruar të sigurojnë trajnim të rregullt për sigurinë kibernetike për të gjithë punëtorët..."
Paragrafi (2):
"Organet drejtuese janë të detyruar të përfundojnë trajnim të specializuar..."
Paragrafi (3):
"Personeli teknik është i detyruar të përfundojë trajnim të avancuar..."
7.2 Neni 7 i LSMIS - Lista e sektoreve
7.2.1 Neni 7(1)1) - Sektoret me kritikitet të lartë
| # | Sektori | Nën-sektoret |
|---|---|---|
| 1 | Energjia | Energjia elektrike, nafta, gazi, hidrogjeni, ngrohja/ftohja |
| 2 | Transporti | Ajror, hekurudhor, ujor, rrugor |
| 3 | Bankimi | Institucionet e kreditit |
| 4 | Infrastruktura e tregut financiar | Vendet e tregtimit, CCP |
| 5 | Shëndetësia | Ofrueset e kujdesit shëndetësor, laboratorët referente |
| 6 | Uji i pijshëm | Furnizuesit dhe shpërndarësit e ujit |
| 7 | Ujrat e ndotura | Operatorët e trajtimit |
| 8 | Infrastruktura digjitale | IXP, DNS, TLD, cloud, qendrat e të dhënave |
| 9 | Shërbimet TIK (B2B) | Shërbimet e menaxhuara të sigurisë |
| 10 | Administrata publike | Qeveria qendrore |
| 11 | Hapësira | Operatorët e infrastrukturës tokësore |
7.2.2 Neni 7(1)2) - Sektoret e tjerë kritikë
| # | Sektori | Nën-sektoret |
|---|---|---|
| 1 | Shërbimet postare | Operatorët postarë, shërbimet e korrierit |
| 2 | Menaxhimi i mbeturinave | Mbledhja, trajtimi, largimi |
| 3 | Kimikatet | Prodhimi, shpërndarja |
| 4 | Ushqimi | Prodhimi, përpunimi, shpërndarja |
| 5 | Prodhimi | Pajisjet mjekësore, elektronika, makineritë, mjetet |
| 6 | Ofrueset digjitalë | Tregjet online, motorët e kërkimit, rrjetet sociale |
| 7 | Kërkimi | Organizatat kërkimore |
7.3 Direktiva NIS2 (BE 2022/2555)
7.3.1 Neni 20 - Qeverisja
NIS2 Neni 20 - Qeverisja
"Shtetet anëtare duhet të sigurojnë që organet drejtuese të subjekteve esenciale dhe të rëndësishme miratojnë masat e menaxhimit të rrezikut të sigurisë kibernetike..."
Kërkesat:
- Miratimi i masave të rrezikut
- Mbikëqyrja e zbatimit
- Trajnimi i menaxhmentit
- Përgjegjësia për mospërputhje
7.3.2 Neni 21 - Masat për menaxhimin e rreziqeve
NIS2 Neni 21 - Masat për menaxhimin e rrezikut të sigurisë kibernetike
Paragrafi (1):
"Shtetet anëtare duhet të sigurojnë që subjektet esenciale dhe të rëndësishme marrin masa të përshtatshme dhe proporcionale teknike, operacionale dhe organizative..."
Paragrafi (2) - Masat minimale:
- (a) Politikat e rrezikut
- (b) Trajtimi i incidenteve
- (c) Vazhdimësia e biznesit
- (d) Zinxhiri i furnizimit
- (e) Prokurimi dhe zhvillimi
- (f) Vlerësimi i efektivitetit
- (g) Higjiena kibernetike dhe trajnimi
- (h) Kriptografia
- (i) Burimet njerëzore
- (j) Autentifikimi dhe aksesi
7.3.3 Neni 7 - Strategjia kombëtare
NIS2 Neni 7 - Strategjia kombëtare e sigurisë kibernetike
Kërkesat për strategjinë:
- Objektivat dhe prioritetet
- Korniza e qeverisjes
- Identifikimi i aseteve
- Masat e reziliencës
- Plani i K&Zh
- Edukimi dhe ndërgjegjësimi
7.4 Analiza krahasuese LSMIS vs NIS2
7.4.1 Ndryshimet në klasifikim
| Aspekti | NIS2 | LSMIS |
|---|---|---|
| Përkufizimi i madhësisë | Rekomandimi i BE-së | Identike |
| Klasifikimi automatik | DNS, TLD, trust | DNS, TLD, trust |
| Fleksibiliteti | Shtetet anëtare vendosin | Fikse |
7.4.2 Kërkesa më të repta në LSMIS
| Fusha | NIS2 | LSMIS |
|---|---|---|
| Afati i regjistrimit | Nuk është specifikuar | 3 muaj |
| Auditimi vjetor | I rekomanduar | I detyrueshëm për esencialët |
| Trajnimi i menaxhmentit | I rekomanduar | I detyrueshëm |
7.4.3 Tabela e krahasimit
| Neni NIS2 | Neni LSMIS | Ndryshimi |
|---|---|---|
| Neni 20 | Neni 29 | Identik |
| Neni 21 | Neni 31-32 | LSMIS më specifik |
| Neni 23 | Neni 33 | LSMIS ka afat më të reptë (3h fillestar vs vetëm 24h në NIS2) |
| Neni 7 | Neni 10 | Identik |
8. Мапирање на НКД шифри
8.1 Сектори со висока критичност (Член 7(1)1))
- ГОЛЕМИ субјекти во Член 7(1)1) сектори → СУШТИНСКИ (Член 8(1)1))
- СРЕДНИ субјекти во Член 7(1)1) сектори → ВАЖНИ (Член 8(2)1))
- Субјекти означени со "(сите)" се СУШТИНСКИ независно од големината
8.1.1 Енергетика (НКД: 05, 06, 19, 35.x)
| НКД | Опис | Подсектор | Големи | Средни |
|---|---|---|---|---|
| 05 | Рударство на јаглен | Производство | Суштински | Важни |
| 06 | Вадење на сурова нафта и земен гас | Производство | Суштински | Важни |
| 19 | Производство на кокс и рафинирани нафтени производи | Рафинирање | Суштински | Важни |
| 35 | Снабдување со електрична енергија, гас, пареа | Снабдување | Суштински | Важни |
| 35.1 | Производство, пренос и дистрибуција на ел. енергија | Електрична енергија | Суштински | Важни |
| 35.11 | Производство на електрична енергија | Производство | Суштински | Важни |
| 35.12 | Пренос на електрична енергија | Пренос | Суштински (сите) | Суштински (сите) |
| 35.13 | Дистрибуција на електрична енергија | Дистрибуција | Суштински | Важни |
| 35.14 | Трговија со електрична енергија | Трговија | Суштински | Важни |
| 35.2 | Производство на гас; дистрибуција на гасовити горива | Гас | Суштински | Важни |
| 35.3 | Снабдување со пареа и климатизација | Топлинска енергија | Суштински | Важни |
8.1.2 Транспорт (НКД: 49.x, 50, 51, 52)
| НКД | Опис | Подсектор | Големи | Средни |
|---|---|---|---|---|
| 49 | Копнен транспорт и транспорт во цевководи | Копнен | Суштински | Важни |
| 49.1 | Меѓуградски железнички патнички транспорт | Железница | Суштински (сите) | Суштински (сите) |
| 49.2 | Железнички товарен транспорт | Железница | Суштински (сите) | Суштински (сите) |
| 49.3 | Други копнени патнички транспорт | Копнен | Суштински | Важни |
| 49.4 | Товарен транспорт на патишта | Копнен | Суштински | Важни |
| 49.5 | Транспорт во цевоводи | Цевоводи | Суштински (сите) | Суштински (сите) |
| 50 | Воден транспорт | Воден | Суштински | Важни |
| 51 | Воздушен транспорт | Воздушен | Суштински | Важни |
| 52 | Складирање и придружни дејности во транспортот | Инфраструктура | Суштински | Важни |
8.1.3 Банкарство (НКД: 64.1x)
| НКД | Опис | Подсектор | Големи | Средни |
|---|---|---|---|---|
| 64.1 | Монетарно посредништво | Банкарство | Суштински (сите) | Суштински (сите) |
| 64.11 | Дејности на централната банка | Централна банка | Суштински (сите) | Суштински (сите) |
| 64.19 | Други монетарни посредништва | Комерцијални банки | Суштински (сите) | Суштински (сите) |
8.1.4 Финансиски пазар (НКД: 66.x)
| НКД | Опис | Подсектор | Големи | Средни |
|---|---|---|---|---|
| 66.11 | Администрирање на финансиски пазари | Берза | Суштински (сите) | Суштински (сите) |
| 66.12 | Брокерство со вредносни хартии и стоки | Брокери | Суштински | Важни |
| 66.19 | Помошни дејности во финансиските услуги | Помошни | Суштински | Важни |
| 66.3 | Дејности за управување со фондови | Управување | Суштински | Важни |
8.1.5 Здравство (НКД: 86.x, 87, 88)
| НКД | Опис | Подсектор | Големи | Средни |
|---|---|---|---|---|
| 86 | Здравствени дејности на луѓето | Здравство | Суштински | Важни |
| 86.1 | Болнички дејности | Болници | Суштински | Важни |
| 86.2 | Лекарска и стоматолошка практика | Примарна здр. | Суштински | Важни |
| 86.9 | Други здравствени дејности | Специјализирани | Суштински | Важни |
| 87 | Установи за сместување со негување | Социјална заштита | Суштински | Важни |
| 88 | Социјални дејности без сместување | Социјална заштита | Суштински | Важни |
8.1.6 Водоснабдување (НКД: 36, 37)
| НКД | Опис | Подсектор | Големи | Средни |
|---|---|---|---|---|
| 36 | Собирање, пречистување и дистрибуција на вода | Вода за пиење | Суштински | Важни |
| 37 | Канализација | Отпадни води | Суштински | Важни |
8.1.7 Дигитална инфраструктура (НКД: 61.x, 63.x)
| НКД | Опис | Подсектор | Големи | Средни |
|---|---|---|---|---|
| 61 | Телекомуникации | Телеком | Суштински | Важни |
| 61.1 | Жични телекомуникациски дејности | Фиксна мрежа | Суштински | Важни |
| 61.2 | Безжични телекомуникациски дејности | Мобилна мрежа | Суштински | Важни |
| 61.3 | Сателитски телекомуникациски дејности | Сателит | Суштински (сите) | Суштински (сите) |
| 61.9 | Други телекомуникациски дејности | Други | Суштински | Важни |
| 63.11 | Обработка на податоци, хостинг | Центри за податоци | Суштински | Важни |
| 63.12 | Веб портали | Дигитални услуги | Суштински | Важни |
| 63.9 | Други информатички услужни дејности | ИТ услуги | Суштински | Важни |
8.1.8 ИКТ услуги Б2Б (НКД: 62.x)
| НКД | Опис | Подсектор | Големи | Средни |
|---|---|---|---|---|
| 62.01 | Компјутерско програмирање | Развој | Суштински | Важни |
| 62.02 | Консултантски дејности во врска со компјутери | Консалтинг | Суштински | Важни |
| 62.03 | Управување со компјутерски капацитети | Управување | Суштински | Важни |
| 62.09 | Други дејности за информатичка технологија | Други | Суштински | Важни |
8.1.9 Јавна администрација (НКД: 84.x)
| НКД | Опис | Подсектор | Големи | Средни |
|---|---|---|---|---|
| 84.1 | Активности на централната и локалната власт | Централна власт | Суштински (сите) | Суштински (сите) |
8.2 Други критични сектори (Член 7(1)2))
- ГОЛЕМИ субјекти во Член 7(1)2) сектори → СУШТИНСКИ (Член 8(1)1))
- СРЕДНИ субјекти во Член 7(1)2) сектори → ВОН ОПСЕГ (освен по посебна проценка на ризик - Член 8(2)2))
- Ова е построго од NIS2 каде големите субјекти од Член 7(1)2) се само ВАЖНИ
8.2.1 Поштенски услуги (НКД: 53.x)
| НКД | Опис | Големи субјекти | Средни субјекти |
|---|---|---|---|
| 53 | Поштенски и курирски дејности | Суштински | ВОН ОПСЕГ* |
| 53.1 | Поштенски дејности под универзална услужна обврска | Суштински | По проценка |
| 53.2 | Други поштенски и курирски дејности | Суштински | ВОН ОПСЕГ* |
8.2.2 Управување со отпад (НКД: 38.x)
| НКД | Опис | Големи субјекти | Средни субјекти |
|---|---|---|---|
| 38 | Собирање, преработка и отстранување на отпад | Суштински | ВОН ОПСЕГ* |
| 38.1 | Собирање на отпад | Суштински | ВОН ОПСЕГ* |
| 38.2 | Преработка и отстранување на отпад | Суштински | ВОН ОПСЕГ* |
| 38.3 | Рециклирање | Суштински | ВОН ОПСЕГ* |
8.2.3 Хемикалии (НКД: 20.x)
| НКД | Опис | Големи субјекти | Средни субјекти |
|---|---|---|---|
| 20 | Производство на хемикалии | Суштински | ВОН ОПСЕГ* |
| 20.1 | Основни хемикалии, ѓубрива | Суштински | ВОН ОПСЕГ* |
| 20.2 | Пестициди и агрохемиски производи | Суштински | ВОН ОПСЕГ* |
| 20.3 | Бои, лакови и слични премази | Суштински | ВОН ОПСЕГ* |
| 20.4 | Сапуни и перачки средства | Суштински | ВОН ОПСЕГ* |
| 20.5 | Други хемиски производи | Суштински | ВОН ОПСЕГ* |
| 20.6 | Вештачки влакна | Суштински | ВОН ОПСЕГ* |
8.2.4 Храна (НКД: 10, 11, 46.x)
| НКД | Опис | Големи субјекти | Средни субјекти |
|---|---|---|---|
| 10 | Производство на прехранбени производи | Суштински | ВОН ОПСЕГ* |
| 11 | Производство на пијалоци | Суштински | ВОН ОПСЕГ* |
| 46 | Трговија на големо | Суштински | ВОН ОПСЕГ* |
8.2.5 Производство - Медицински средства (НКД: 26.6, 32.5)
| НКД | Опис | Големи субјекти | Средни субјекти |
|---|---|---|---|
| 26.6 | Медицински средства | Суштински | ВОН ОПСЕГ* |
| 32.5 | Медицински инструменти | Суштински | ВОН ОПСЕГ* |
8.2.6 Производство - Компјутери/Електроника (НКД: 26.x, 27.x)
| НКД | Опис | Големи субјекти | Средни субјекти |
|---|---|---|---|
| 26 | Производство на компјутери и електроника | Суштински | ВОН ОПСЕГ* |
| 27 | Производство на електрична опрема | Суштински | ВОН ОПСЕГ* |
8.2.7 Производство - Машини (НКД: 28.x)
| НКД | Опис | Големи субјекти | Средни субјекти |
|---|---|---|---|
| 28 | Производство на машини | Суштински | ВОН ОПСЕГ* |
8.2.8 Производство - Возила (НКД: 29.x, 30.x)
| НКД | Опис | Големи субјекти | Средни субјекти |
|---|---|---|---|
| 29 | Производство на моторни возила | Суштински | ВОН ОПСЕГ* |
| 30 | Производство на други транспортни средства | Суштински | ВОН ОПСЕГ* |
8.2.9 Дигитални провајдери (НКД: 47.91, 58.2, 63.1x)
| НКД | Опис | Големи субјекти | Средни субјекти |
|---|---|---|---|
| 47.91 | Малопродажба преку интернет | Суштински | ВОН ОПСЕГ* |
| 58.2 | Издавање на софтвер | Суштински | ВОН ОПСЕГ* |
8.2.10 Истражување (НКД: 72.x)
| НКД | Опис | Големи субјекти | Средни субјекти |
|---|---|---|---|
| 72 | Научно истражување и развој | Суштински | ВОН ОПСЕГ* |
*Средните субјекти од Член 7(1)2) сектори можат да бидат прогласени за ВАЖНИ преку посебна проценка на ризик (Член 8(2)2))
8. NKD Code Mapping
8.1 High Criticality Sectors (Article 7(1)(1))
- LARGE entities in Article 7(1)(1) sectors → ESSENTIAL (Article 8(1)(1))
- MEDIUM entities in Article 7(1)(1) sectors → IMPORTANT (Article 8(2)(1))
- Entities marked "(all)" are ESSENTIAL regardless of size
8.1.1 Energy (НКД: 05, 06, 19, 35.x)
| NKD | Description | Subsector | Large | Medium |
|---|---|---|---|---|
| 05 | Coal mining | Production | Essential | Important |
| 06 | Crude oil and natural gas extraction | Production | Essential | Important |
| 19 | Manufacture of coke and refined petroleum | Refining | Essential | Important |
| 35 | Electricity, gas, steam supply | Supply | Essential | Important |
| 35.1 | Electricity production, transmission and distribution | Electricity | Essential | Important |
| 35.11 | Electricity production | Production | Essential | Important |
| 35.12 | Electricity transmission | Transmission | Essential (all) | Essential (all) |
| 35.13 | Electricity distribution | Distribution | Essential | Important |
| 35.14 | Electricity trade | Trade | Essential | Important |
| 35.2 | Gas production; gaseous fuel distribution | Gas | Essential | Important |
| 35.3 | Steam and air conditioning supply | Thermal energy | Essential | Important |
8.1.2 Transport (НКД: 49.x, 50, 51, 52)
| NKD | Description | Subsector | Large | Medium |
|---|---|---|---|---|
| 49 | Land transport and transport via pipelines | Land | Essential | Important |
| 49.1 | Intercity railway passenger transport | Rail | Essential (all) | Essential (all) |
| 49.2 | Rail freight transport | Rail | Essential (all) | Essential (all) |
| 49.3 | Other passenger land transport | Land | Essential | Important |
| 49.4 | Road freight transport | Land | Essential | Important |
| 49.5 | Transport via pipelines | Pipelines | Essential (all) | Essential (all) |
| 50 | Water transport | Water | Essential | Important |
| 51 | Air transport | Air | Essential | Important |
| 52 | Warehousing and transport support | Infrastructure | Essential | Important |
8.1.3 Banking (НКД: 64.1x)
| NKD | Description | Subsector | Large | Medium |
|---|---|---|---|---|
| 64.1 | Monetary intermediation | Banking | Essential (all) | Essential (all) |
| 64.11 | Central bank activities | Central bank | Essential (all) | Essential (all) |
| 64.19 | Other monetary intermediation | Commercial banks | Essential (all) | Essential (all) |
8.1.4 Financial Market (НКД: 66.x)
| NKD | Description | Subsector | Large | Medium |
|---|---|---|---|---|
| 66.11 | Financial market administration | Stock exchange | Essential (all) | Essential (all) |
| 66.12 | Securities and commodity brokerage | Brokers | Essential | Important |
| 66.19 | Auxiliary activities in financial services | Auxiliary | Essential | Important |
| 66.3 | Fund management activities | Management | Essential | Important |
8.1.5 Healthcare (НКД: 86.x, 87, 88)
| NKD | Description | Subsector | Large | Medium |
|---|---|---|---|---|
| 86 | Human health activities | Healthcare | Essential | Important |
| 86.1 | Hospital activities | Hospitals | Essential | Important |
| 86.2 | Medical and dental practice | Primary care | Essential | Important |
| 86.9 | Other human health activities | Specialized | Essential | Important |
| 87 | Residential care activities | Social care | Essential | Important |
| 88 | Social work without accommodation | Social care | Essential | Important |
8.1.6 Water Supply (НКД: 36, 37)
| NKD | Description | Subsector | Large | Medium |
|---|---|---|---|---|
| 36 | Water collection, treatment and distribution | Drinking water | Essential | Important |
| 37 | Sewerage | Wastewater | Essential | Important |
8.1.7 Digital Infrastructure (НКД: 61.x, 63.x)
| NKD | Description | Subsector | Large | Medium |
|---|---|---|---|---|
| 61 | Telecommunications | Telecom | Essential | Important |
| 61.1 | Wired telecom activities | Fixed network | Essential | Important |
| 61.2 | Wireless telecom activities | Mobile network | Essential | Important |
| 61.3 | Satellite telecom activities | Satellite | Essential (all) | Essential (all) |
| 61.9 | Other telecom activities | Others | Essential | Important |
| 63.11 | Data processing, hosting | Data centers | Essential | Important |
| 63.12 | Web portals | Digital services | Essential | Important |
| 63.9 | Other information service activities | IT services | Essential | Important |
8.1.8 ICT Services B2B (НКД: 62.x)
| NKD | Description | Subsector | Large | Medium |
|---|---|---|---|---|
| 62.01 | Computer programming | Development | Essential | Important |
| 62.02 | Computer consultancy | Consulting | Essential | Important |
| 62.03 | Computer facilities management | Management | Essential | Important |
| 62.09 | Other IT activities | Others | Essential | Important |
8.1.9 Public Administration (НКД: 84.x)
| NKD | Description | Subsector | Large | Medium |
|---|---|---|---|---|
| 84.1 | Central and local government activities | Central government | Essential (all) | Essential (all) |
8.2 Other Critical Sectors (Article 7(1)(2))
- LARGE entities in Article 7(1)(2) sectors → ESSENTIAL (Article 8(1)(1))
- MEDIUM entities in Article 7(1)(2) sectors → OUT OF SCOPE (except by special risk assessment - Article 8(2)(2))
- This is stricter than NIS2 where large entities from Article 7(1)(2) are only IMPORTANT
8.2.1 Postal Services (НКД: 53.x)
| NKD | Description | Large Entities | Medium Entities |
|---|---|---|---|
| 53 | Postal and courier activities | Essential | OUT OF SCOPE* |
| 53.1 | Postal activities under universal service obligation | Essential | By assessment |
| 53.2 | Other postal and courier activities | Essential | OUT OF SCOPE* |
8.2.2 Waste Management (НКД: 38.x)
| NKD | Description | Large Entities | Medium Entities |
|---|---|---|---|
| 38 | Waste collection, treatment and disposal | Essential | OUT OF SCOPE* |
| 38.1 | Waste collection | Essential | OUT OF SCOPE* |
| 38.2 | Waste treatment and disposal | Essential | OUT OF SCOPE* |
| 38.3 | Recycling | Essential | OUT OF SCOPE* |
8.2.3 Chemicals (НКД: 20.x)
| NKD | Description | Large Entities | Medium Entities |
|---|---|---|---|
| 20 | Chemical manufacturing | Essential | OUT OF SCOPE* |
| 20.1 | Basic chemicals, fertilizers | Essential | OUT OF SCOPE* |
| 20.2 | Pesticides and agrochemicals | Essential | OUT OF SCOPE* |
| 20.3 | Paints, varnishes and coatings | Essential | OUT OF SCOPE* |
| 20.4 | Soaps and detergents | Essential | OUT OF SCOPE* |
| 20.5 | Other chemical products | Essential | OUT OF SCOPE* |
| 20.6 | Synthetic fibers | Essential | OUT OF SCOPE* |
8.2.4 Food (НКД: 10, 11, 46.x)
| NKD | Description | Large Entities | Medium Entities |
|---|---|---|---|
| 10 | Food manufacturing | Essential | OUT OF SCOPE* |
| 11 | Beverage manufacturing | Essential | OUT OF SCOPE* |
| 46 | Wholesale trade | Essential | OUT OF SCOPE* |
8.2.5 Manufacturing - Medical Devices (НКД: 26.6, 32.5)
| NKD | Description | Large Entities | Medium Entities |
|---|---|---|---|
| 26.6 | Medical devices | Essential | OUT OF SCOPE* |
| 32.5 | Medical instruments | Essential | OUT OF SCOPE* |
8.2.6 Manufacturing - Computers/Electronics (НКД: 26.x, 27.x)
| NKD | Description | Large Entities | Medium Entities |
|---|---|---|---|
| 26 | Computer and electronics manufacturing | Essential | OUT OF SCOPE* |
| 27 | Electrical equipment manufacturing | Essential | OUT OF SCOPE* |
8.2.7 Manufacturing - Machinery (НКД: 28.x)
| NKD | Description | Large Entities | Medium Entities |
|---|---|---|---|
| 28 | Machinery manufacturing | Essential | OUT OF SCOPE* |
8.2.8 Manufacturing - Vehicles (НКД: 29.x, 30.x)
| NKD | Description | Large Entities | Medium Entities |
|---|---|---|---|
| 29 | Motor vehicle manufacturing | Essential | OUT OF SCOPE* |
| 30 | Other transport equipment manufacturing | Essential | OUT OF SCOPE* |
8.2.9 Digital Providers (НКД: 47.91, 58.2, 63.1x)
| NKD | Description | Large Entities | Medium Entities |
|---|---|---|---|
| 47.91 | Online retail | Essential | OUT OF SCOPE* |
| 58.2 | Software publishing | Essential | OUT OF SCOPE* |
8.2.10 Research (НКД: 72.x)
| NKD | Description | Large Entities | Medium Entities |
|---|---|---|---|
| 72 | Scientific research and development | Essential | OUT OF SCOPE* |
*Medium entities from Article 7(1)(2) sectors may be designated as IMPORTANT through a special risk assessment (Article 8(2)(2))
8. Hartëzimi i Kodeve NKD
8.1 Sektorët me Kritikë të Lartë (Neni 7(1)(1))
- Subjektet E MËDHA në sektorët e Nenit 7(1)(1) → THELBËSORE (Neni 8(1)(1))
- Subjektet E MESME në sektorët e Nenit 7(1)(1) → TË RËNDËSISHME (Neni 8(2)(1))
- Subjektet e shënuara "(të gjithë)" janë THELBËSORE pavarësisht nga madhësia
8.1.1 Energjia (НКД: 05, 06, 19, 35.x)
| NKD | Përshkrimi | Nënsektori | Të mëdhenj | Të mesëm |
|---|---|---|---|---|
| 05 | Minierat e qymyrit | Prodhimi | Thelbësor | Të rëndësishëm |
| 06 | Nxjerrja e naftës dhe gazit natyror | Prodhimi | Thelbësor | Të rëndësishëm |
| 19 | Prodhimi i koksit dhe produkteve të rafinuara | Rafinimi | Thelbësor | Të rëndësishëm |
| 35 | Furnizimi me energji elektrike, gaz, avull | Furnizimi | Thelbësor | Të rëndësishëm |
| 35.1 | Prodhimi, transmetimi dhe shpërndarja e energjisë elektrike | Energjia elektrike | Thelbësor | Të rëndësishëm |
| 35.11 | Prodhimi i energjisë elektrike | Prodhimi | Thelbësor | Të rëndësishëm |
| 35.12 | Transmetimi i energjisë elektrike | Transmetimi | Thelbësor (të gjithë) | Thelbësor (të gjithë) |
| 35.13 | Shpërndarja e energjisë elektrike | Shpërndarja | Thelbësor | Të rëndësishëm |
| 35.14 | Tregtia e energjisë elektrike | Tregtia | Thelbësor | Të rëndësishëm |
| 35.2 | Prodhimi i gazit; shpërndarja e karburanteve gazoze | Gazi | Thelbësor | Të rëndësishëm |
| 35.3 | Furnizimi me avull dhe kondicionim ajri | Energjia termike | Thelbësor | Të rëndësishëm |
8.1.2 Transporti (НКД: 49.x, 50, 51, 52)
| NKD | Përshkrimi | Nënsektori | Të mëdhenj | Të mesëm |
|---|---|---|---|---|
| 49 | Transporti tokësor dhe transport përmes tubacioneve | Tokësor | Thelbësor | Të rëndësishëm |
| 49.1 | Transporti ndërqytetës hekurudhor i pasagjerëve | Hekurudha | Thelbësor (të gjithë) | Thelbësor (të gjithë) |
| 49.2 | Transporti hekurudhor i mallrave | Hekurudha | Thelbësor (të gjithë) | Thelbësor (të gjithë) |
| 49.3 | Transport tjetër tokësor i pasagjerëve | Tokësor | Thelbësor | Të rëndësishëm |
| 49.4 | Transporti rrugor i mallrave | Tokësor | Thelbësor | Të rëndësishëm |
| 49.5 | Transport përmes tubacioneve | Tubacionet | Thelbësor (të gjithë) | Thelbësor (të gjithë) |
| 50 | Transporti ujor | Ujor | Thelbësor | Të rëndësishëm |
| 51 | Transporti ajror | Ajror | Thelbësor | Të rëndësishëm |
| 52 | Magazinimi dhe shërbimet mbështetëse të transportit | Infrastruktura | Thelbësor | Të rëndësishëm |
8.1.3 Bankimi (НКД: 64.1x)
| NKD | Përshkrimi | Nënsektori | Të mëdhenj | Të mesëm |
|---|---|---|---|---|
| 64.1 | Ndërmjetësimi monetar | Bankimi | Thelbësor (të gjithë) | Thelbësor (të gjithë) |
| 64.11 | Aktivitetet e bankës qendrore | Banka qendrore | Thelbësor (të gjithë) | Thelbësor (të gjithë) |
| 64.19 | Ndërmjetësime të tjera monetare | Bankat tregtare | Thelbësor (të gjithë) | Thelbësor (të gjithë) |
8.1.4 Tregu Financiar (НКД: 66.x)
| NKD | Përshkrimi | Nënsektori | Të mëdhenj | Të mesëm |
|---|---|---|---|---|
| 66.11 | Administrimi i tregjeve financiare | Bursa | Thelbësor (të gjithë) | Thelbësor (të gjithë) |
| 66.12 | Ndërmjetësimi i letrave me vlerë dhe mallrave | Ndërmjetësit | Thelbësor | Të rëndësishëm |
| 66.19 | Aktivitete ndihmëse në shërbimet financiare | Ndihmëse | Thelbësor | Të rëndësishëm |
| 66.3 | Aktivitetet e menaxhimit të fondeve | Menaxhimi | Thelbësor | Të rëndësishëm |
8.1.5 Shëndetësia (НКД: 86.x, 87, 88)
| NKD | Përshkrimi | Nënsektori | Të mëdhenj | Të mesëm |
|---|---|---|---|---|
| 86 | Aktivitetet e shëndetit njerëzor | Shëndetësia | Thelbësor | Të rëndësishëm |
| 86.1 | Aktivitetet spitalore | Spitalet | Thelbësor | Të rëndësishëm |
| 86.2 | Praktika mjekësore dhe dentare | Kujdesi parësor | Thelbësor | Të rëndësishëm |
| 86.9 | Aktivitete të tjera shëndetësore | Të specializuara | Thelbësor | Të rëndësishëm |
| 87 | Aktivitetet e kujdesit rezidencial | Kujdesi social | Thelbësor | Të rëndësishëm |
| 88 | Puna sociale pa akomodim | Kujdesi social | Thelbësor | Të rëndësishëm |
8.1.6 Furnizimi me Ujë (НКД: 36, 37)
| NKD | Përshkrimi | Nënsektori | Të mëdhenj | Të mesëm |
|---|---|---|---|---|
| 36 | Grumbullimi, trajtimi dhe shpërndarja e ujit | Uji i pijshëm | Thelbësor | Të rëndësishëm |
| 37 | Kanalizimet | Ujërat e ndotura | Thelbësor | Të rëndësishëm |
8.1.7 Infrastruktura Digjitale (НКД: 61.x, 63.x)
| NKD | Përshkrimi | Nënsektori | Të mëdhenj | Të mesëm |
|---|---|---|---|---|
| 61 | Telekomunikacionet | Telekomi | Thelbësor | Të rëndësishëm |
| 61.1 | Aktivitetet e telekomunikacionit me kabllo | Rrjeti fiks | Thelbësor | Të rëndësishëm |
| 61.2 | Aktivitetet e telekomunikacionit pa kabllo | Rrjeti mobil | Thelbësor | Të rëndësishëm |
| 61.3 | Aktivitetet e telekomunikacionit satelitor | Sateliti | Thelbësor (të gjithë) | Thelbësor (të gjithë) |
| 61.9 | Aktivitete të tjera telekomunikacioni | Të tjera | Thelbësor | Të rëndësishëm |
| 63.11 | Përpunimi i të dhënave, hosting | Qendrat e të dhënave | Thelbësor | Të rëndësishëm |
| 63.12 | Portalet ueb | Shërbimet digjitale | Thelbësor | Të rëndësishëm |
| 63.9 | Aktivitete të tjera shërbimesh informacioni | Shërbimet IT | Thelbësor | Të rëndësishëm |
8.1.8 Shërbimet TIK B2B (НКД: 62.x)
| NKD | Përshkrimi | Nënsektori | Të mëdhenj | Të mesëm |
|---|---|---|---|---|
| 62.01 | Programimi kompjuterik | Zhvillimi | Thelbësor | Të rëndësishëm |
| 62.02 | Konsulenca kompjuterike | Konsulenca | Thelbësor | Të rëndësishëm |
| 62.03 | Menaxhimi i kapaciteteve kompjuterike | Menaxhimi | Thelbësor | Të rëndësishëm |
| 62.09 | Aktivitete të tjera IT | Të tjera | Thelbësor | Të rëndësishëm |
8.1.9 Administrata Publike (НКД: 84.x)
| NKD | Përshkrimi | Nënsektori | Të mëdhenj | Të mesëm |
|---|---|---|---|---|
| 84.1 | Aktivitetet e qeverisjes qendrore dhe lokale | Qeverisja qendrore | Thelbësor (të gjithë) | Thelbësor (të gjithë) |
8.2 Sektorë të Tjerë Kritikë (Neni 7(1)(2))
- Subjektet E MËDHA në sektorët e Nenit 7(1)(2) → THELBËSORE (Neni 8(1)(1))
- Subjektet E MESME në sektorët e Nenit 7(1)(2) → JASHTË FUSHËVEPRIMIT (përveç me vlerësim special - Neni 8(2)(2))
- Kjo është më e rreptë se NIS2 ku subjektet e mëdha nga Neni 7(1)(2) janë vetëm TË RËNDËSISHME
8.2.1 Shërbimet Postare (НКД: 53.x)
| NKD | Përshkrimi | Subjektet e Mëdha | Subjektet e Mesme |
|---|---|---|---|
| 53 | Aktivitetet postare dhe korrier | Thelbësor | JASHTË FUSHËVEPRIMIT* |
| 53.1 | Aktivitetet postare nën detyrimin e shërbimit universal | Thelbësor | Me vlerësim |
| 53.2 | Aktivitete të tjera postare dhe korrier | Thelbësor | JASHTË FUSHËVEPRIMIT* |
8.2.2 Menaxhimi i Mbetjeve (НКД: 38.x)
| NKD | Përshkrimi | Subjektet e Mëdha | Subjektet e Mesme |
|---|---|---|---|
| 38 | Grumbullimi, trajtimi dhe asgjësimi i mbetjeve | Thelbësor | JASHTË FUSHËVEPRIMIT* |
| 38.1 | Grumbullimi i mbetjeve | Thelbësor | JASHTË FUSHËVEPRIMIT* |
| 38.2 | Trajtimi dhe asgjësimi i mbetjeve | Thelbësor | JASHTË FUSHËVEPRIMIT* |
| 38.3 | Riciklimi | Thelbësor | JASHTË FUSHËVEPRIMIT* |
8.2.3 Kimikatet (НКД: 20.x)
| NKD | Përshkrimi | Subjektet e Mëdha | Subjektet e Mesme |
|---|---|---|---|
| 20 | Prodhimi i kimikateve | Thelbësor | JASHTË FUSHËVEPRIMIT* |
| 20.1 | Kimikate bazë, plehra | Thelbësor | JASHTË FUSHËVEPRIMIT* |
| 20.2 | Pesticidet dhe agrokimikatet | Thelbësor | JASHTË FUSHËVEPRIMIT* |
| 20.3 | Bojërat, llaqet dhe veshjet | Thelbësor | JASHTË FUSHËVEPRIMIT* |
| 20.4 | Sapunët dhe detergjentët | Thelbësor | JASHTË FUSHËVEPRIMIT* |
| 20.5 | Produkte të tjera kimike | Thelbësor | JASHTË FUSHËVEPRIMIT* |
| 20.6 | Fibra sintetike | Thelbësor | JASHTË FUSHËVEPRIMIT* |
8.2.4 Ushqimi (НКД: 10, 11, 46.x)
| NKD | Përshkrimi | Subjektet e Mëdha | Subjektet e Mesme |
|---|---|---|---|
| 10 | Prodhimi i ushqimit | Thelbësor | JASHTË FUSHËVEPRIMIT* |
| 11 | Prodhimi i pijeve | Thelbësor | JASHTË FUSHËVEPRIMIT* |
| 46 | Tregtia me shumicë | Thelbësor | JASHTË FUSHËVEPRIMIT* |
8.2.5 Prodhimi - Pajisje Mjekësore (НКД: 26.6, 32.5)
| NKD | Përshkrimi | Subjektet e Mëdha | Subjektet e Mesme |
|---|---|---|---|
| 26.6 | Pajisje mjekësore | Thelbësor | JASHTË FUSHËVEPRIMIT* |
| 32.5 | Instrumente mjekësore | Thelbësor | JASHTË FUSHËVEPRIMIT* |
8.2.6 Prodhimi - Kompjuterë/Elektronikë (НКД: 26.x, 27.x)
| NKD | Përshkrimi | Subjektet e Mëdha | Subjektet e Mesme |
|---|---|---|---|
| 26 | Prodhimi i kompjuterëve dhe elektronikës | Thelbësor | JASHTË FUSHËVEPRIMIT* |
| 27 | Prodhimi i pajisjeve elektrike | Thelbësor | JASHTË FUSHËVEPRIMIT* |
8.2.7 Prodhimi - Makineri (НКД: 28.x)
| NKD | Përshkrimi | Subjektet e Mëdha | Subjektet e Mesme |
|---|---|---|---|
| 28 | Prodhimi i makinerive | Thelbësor | JASHTË FUSHËVEPRIMIT* |
8.2.8 Prodhimi - Automjete (НКД: 29.x, 30.x)
| NKD | Përshkrimi | Subjektet e Mëdha | Subjektet e Mesme |
|---|---|---|---|
| 29 | Prodhimi i automjeteve me motor | Thelbësor | JASHTË FUSHËVEPRIMIT* |
| 30 | Prodhimi i pajisjeve të tjera të transportit | Thelbësor | JASHTË FUSHËVEPRIMIT* |
8.2.9 Ofruesit Digjitalë (НКД: 47.91, 58.2, 63.1x)
| NKD | Përshkrimi | Subjektet e Mëdha | Subjektet e Mesme |
|---|---|---|---|
| 47.91 | Shitja me pakicë përmes internetit | Thelbësor | JASHTË FUSHËVEPRIMIT* |
| 58.2 | Publikimi i softuerit | Thelbësor | JASHTË FUSHËVEPRIMIT* |
8.2.10 Kërkimi (НКД: 72.x)
| NKD | Përshkrimi | Subjektet e Mëdha | Subjektet e Mesme |
|---|---|---|---|
| 72 | Kërkimi dhe zhvillimi shkencor | Thelbësor | JASHTË FUSHËVEPRIMIT* |
*Subjektet e mesme nga sektorët e Nenit 7(1)(2) mund të caktohen si TË RËNDËSISHME përmes vlerësimit special të rrezikut (Neni 8(2)(2))
9. Упатство за корисници
9.1 Започнување со самооценување
9.1.1 Пристап до апликацијата
Преку веб интерфејс:
- Отворете го веб прелистувачот
- Внесете ја адресата:
https://sajberbezbednost.mk - Апликацијата се вчитува директно
Преку вгнезден интерфејс:
- Апликацијата може да биде вградена во други веб страни
- Автоматска адаптација на димензиите
9.1.2 Избор на јазик
Апликацијата поддржува три јазици:
| Јазик | Код | Избор |
|---|---|---|
| Македонски | MK | Стандарден |
| English | EN | Преку мени |
| Shqip | SQ | Преку мени |
Како да го промените јазикот:
- Кликнете на јазичното мени (горе десно)
- Изберете го посакуваниот јазик
- Интерфејсот се ажурира веднаш
9.1.3 Избор на тип на проценка
На почетниот екран изберете:
BMIS проценка:
- За средни и големи организации
- 12 домени, 52 контроли
- Детална анализа
- Compliance baselines
MSME проценка:
- За мали претпријатија
- 6 домени, 25 контроли
- Поедноставена анализа
- ENISA референтна рамка
9.2 Користење на интерфејсот
9.2.1 Навигација низ фазите
Апликацијата се состои од 4 фази:
Контроли за навигација:
- Назад - Враќање на претходната фаза
- Напред - Преминување на следната фаза
- Прескокни - За опционални делови
9.2.2 Зачувување на напредокот
Апликацијата автоматски го зачувува напредокот:
Автоматско зачувување:
- При секоја промена на одговор
- Индикатор "Зачувано" се прикажува
- Податоците се чуваат во базата
Рачен извоз:
- Кликнете на "Зачувај прогрес"
- Се генерира JSON датотека
- Зачувајте ја датотеката локално
9.2.3 Враќање на претходна проценка
Автоматско враќање:
- При повторно отворање, апликацијата нуди да продолжите
- Кликнете "Продолжи" за да продолжите
- Или "Нова проценка" за почеток од нула
Рачно враќање:
- Кликнете на "Вчитај проценка"
- Изберете ја зачуваната JSON датотека
- Проценката се вчитува
9.3 Толкување на резултатите
9.3.1 Читање на резултатот на усогласеност
Вкупен резултат:
| Опсег | Значење | Акција |
|---|---|---|
| 90-100% | Одлична усогласеност | Одржување |
| 75-89% | Добра усогласеност | Подобрување |
| 50-74% | Средна усогласеност | Приоритетна акција |
| 25-49% | Слаба усогласеност | Итна акција |
| 0-24% | Критична состојба | Интервенција |
9.3.2 Разбирање на нивоата на зрелост
BMIS нивоа (L1-L4):
| Ниво | Процент | Опис |
|---|---|---|
| L1 | 25% | Почетно/Ад-хок |
| L2 | 50% | Дефинирано/Повторливо |
| L3 | 75% | Управувано/Измерено |
| L4 | 100% | Оптимизирано/Проактивно |
MSME нивоа:
| Ниво | Процент | Опис |
|---|---|---|
| Foundation | 33% | Основно |
| Advanced | 66% | Напредно |
| Expert | 100% | Експертско |
9.3.3 Приоретизирање на подобрувања
Критериуми за приоритет:
- Критично - Контроли со резултат под 25%
- Високо - Контроли со резултат 25-50%
- Средно - Контроли со резултат 50-75%
- Ниско - Контроли со резултат над 75%
Дополнителни фактори:
- Правна обврска (ЗБМИС членови)
- Ризик од инциденти
- Достапни ресурси
9.4 Често поставувани прашања
9.4.1 Класификација и опсег
П: Зошто сум класифициран како СУШТИНСКИ субјект?
О: Класификацијата се базира на:
- Секторот (Член 7(1)1) или II)
- Големината (вработени, промет, средства)
- Специјални услови
П: Можам ли да ја променам класификацијата?
О: Класификацијата е автоматска според законските критериуми. Можете да ги промените влезните податоци.
П: Што ако сум ВОН ОПСЕГ?
О: Можете доброволно да ја користите MSME проценката за подобрување.
9.4.2 Оценување на контроли
П: Што ако не сум сигурен за нивото?
О: Изберете го пониското ниво. Подобро е да бидете конзервативни.
П: Дали можам да прескокнам контроли?
О: Контролите може да се означат како N/A само ако навистина не се применливи.
П: Како да собирам докази за нивоата?
О: За секое ниво се очекуваат:
- L1: Основна пракса
- L2: Документирани политики
- L3: KPI и мерења
- L4: Автоматизација и оптимизација
9.4.3 Извештаи и усогласеност
П: Како да го искористам извештајот за регулаторот?
О: Извештајот може да се користи како:
- Доказ за спроведена проценка
- Основа за план за усогласување
- Документација за ревизија
П: Колку често треба да правам проценка?
О: Препорачано:
- Годишно за редовен преглед
- После значителни промени
- После безбедносни инциденти
9. User Guide
9.1 Getting Started with Self-Assessment
9.1.1 Accessing the Application
Via web interface:
- Open your web browser
- Enter the address:
https://sajberbezbednost.mk - The application loads directly
Via embedded interface:
- The application can be embedded in other web pages
- Automatic dimension adaptation
9.1.2 Language Selection
The application supports three languages:
| Language | Code | Selection |
|---|---|---|
| Macedonian | MK | Default |
| English | EN | Via menu |
| Albanian | SQ | Via menu |
How to change the language:
- Click on the language menu (top right)
- Select the desired language
- The interface updates immediately
9.1.3 Choosing the Assessment Type
On the start screen, select:
BMIS Assessment:
- For medium and large organizations
- 12 domains, 52 controls
- Detailed analysis
- Compliance baselines
MSME Assessment:
- For small enterprises
- 6 domains, 25 controls
- Simplified analysis
- ENISA reference framework
9.2 Using the Interface
9.2.1 Navigating Through Phases
The application consists of 4 phases:
Navigation controls:
- Back - Return to the previous phase
- Next - Proceed to the next phase
- Skip - For optional sections
9.2.2 Saving Progress
The application automatically saves progress:
Automatic saving:
- On each answer change
- "Saved" indicator is displayed
- Data is stored in the database
Manual export:
- Click on "Save Progress"
- A JSON file is generated
- Save the file locally
9.2.3 Restoring a Previous Assessment
Automatic restoration:
- Upon reopening, the application offers to continue
- Click "Continue" to resume
- Or "New Assessment" to start from scratch
Manual restoration:
- Click on "Load Assessment"
- Select the saved JSON file
- The assessment loads
9.3 Interpreting Results
9.3.1 Reading the Compliance Score
Overall score:
| Range | Meaning | Action |
|---|---|---|
| 90-100% | Excellent compliance | Maintenance |
| 75-89% | Good compliance | Improvement |
| 50-74% | Average compliance | Priority action |
| 25-49% | Weak compliance | Urgent action |
| 0-24% | Critical condition | Intervention |
9.3.2 Understanding Maturity Levels
BMIS levels (L1-L4):
| Level | Percentage | Description |
|---|---|---|
| L1 | 25% | Initial/Ad-hoc |
| L2 | 50% | Defined/Repeatable |
| L3 | 75% | Managed/Measured |
| L4 | 100% | Optimized/Proactive |
MSME levels:
| Level | Percentage | Description |
|---|---|---|
| Foundation | 33% | Basic |
| Advanced | 66% | Advanced |
| Expert | 100% | Expert |
9.3.3 Prioritizing Improvements
Priority criteria:
- Critical - Controls with score below 25%
- High - Controls with score 25-50%
- Medium - Controls with score 50-75%
- Low - Controls with score above 75%
Additional factors:
- Legal obligation (LNIS articles)
- Incident risk
- Available resources
9.4 Frequently Asked Questions
9.4.1 Classification and Scope
Q: Why am I classified as an ESSENTIAL entity?
A: The classification is based on:
- The sector (Article 7(1)1) or II)
- Size (employees, turnover, assets)
- Special conditions
Q: Can I change the classification?
A: The classification is automatic based on legal criteria. You can change the input data.
Q: What if I am OUT OF SCOPE?
A: You can voluntarily use the MSME assessment for improvement.
9.4.2 Control Assessment
Q: What if I am not sure about the level?
A: Select the lower level. It is better to be conservative.
Q: Can I skip controls?
A: Controls can be marked as N/A only if they truly do not apply.
Q: How do I gather evidence for levels?
A: For each level, the following is expected:
- L1: Basic practice
- L2: Documented policies
- L3: KPIs and measurements
- L4: Automation and optimization
9.4.3 Reports and Compliance
Q: How can I use the report for the regulator?
A: The report can be used as:
- Evidence of a conducted assessment
- Basis for a compliance plan
- Documentation for audit
Q: How often should I conduct an assessment?
A: Recommended:
- Annually for regular review
- After significant changes
- After security incidents
9. Udhezuesi per perdoruesit
9.1 Fillimi i vetevleresimit
9.1.1 Qasja ne aplikacion
Permes nderfaqes se uebit:
- Hapni shfletuesin e uebit
- Vendosni adresen:
https://sajberbezbednost.mk - Aplikacioni ngarkohet drejtperdrejt
Permes nderfaqes se integruar:
- Aplikacioni mund te integrohet ne faqe te tjera te uebit
- Pershtitje automatike e dimensioneve
9.1.2 Zgjedhja e gjuhes
Aplikacioni mbeshtete tri gjuhe:
| Gjuha | Kodi | Zgjedhja |
|---|---|---|
| Maqedonisht | MK | E parazgjedhur |
| Anglisht | EN | Permes menuse |
| Shqip | SQ | Permes menuse |
Si te ndryshoni gjuhen:
- Klikoni ne menune e gjuhes (lart djathtas)
- Zgjidhni gjuhen e deshiruar
- Nderfaqja perditësohet menjehere
9.1.3 Zgjedhja e llojit te vleresimit
Ne ekranin fillestar zgjidhni:
Vleresimi BMIS:
- Per organizata te mesme dhe te medha
- 12 fusha, 52 kontrolle
- Analize e detajuar
- Baza perputhshmerie (Compliance baselines)
Vleresimi MSME:
- Per ndermarrje te vogla
- 6 fusha, 25 kontrolle
- Analize e thjeshtuar
- Korniza referuese ENISA
9.2 Perdorimi i nderfaqes
9.2.1 Navigimi neper faza
Aplikacioni perbehet nga 4 faza:
Kontrollet e navigimit:
- Prapa - Kthimi ne fazen e meparshme
- Para - Kalimi ne fazen e ardhshme
- Kalo - Per seksionet opsionale
9.2.2 Ruajtja e progresit
Aplikacioni automatikisht e ruan progresin:
Ruajtja automatike:
- Me cdo ndryshim te pergjigjes
- Treguesi "E ruajtur" shfaqet
- Te dhenat ruhen ne baze te te dhenave
Eksportimi manual:
- Klikoni ne "Ruaj progresin"
- Gjenerohet nje skedar JSON
- Ruajeni skedarin ne menyre lokale
9.2.3 Rikthimi i nje vleresimi te meparshem
Rikthimi automatik:
- Kur rihapet, aplikacioni ofron te vazhdoni
- Klikoni "Vazhdo" per te vazhduar
- Ose "Vleresim i ri" per te filluar nga fillimi
Rikthimi manual:
- Klikoni ne "Ngarko vleresimin"
- Zgjidhni skedarin JSON te ruajtur
- Vleresimi ngarkohet
9.3 Interpretimi i rezultateve
9.3.1 Leximi i rezultatit te perputhshmerise
Rezultati i pergjithshem:
| Diapazoni | Kuptimi | Veprimi |
|---|---|---|
| 90-100% | Perputhshmeri e shkelqyer | Mirembajtje |
| 75-89% | Perputhshmeri e mire | Permiresim |
| 50-74% | Perputhshmeri mesatare | Veprim prioritar |
| 25-49% | Perputhshmeri e dobet | Veprim urgjent |
| 0-24% | Gjendje kritike | Nderhyrje |
9.3.2 Kuptimi i niveleve te pjekurise
Nivelet BMIS (L1-L4):
| Niveli | Perqindja | Pershkrimi |
|---|---|---|
| L1 | 25% | Fillestar/Ad-hoc |
| L2 | 50% | I percaktuar/I perseritshem |
| L3 | 75% | I menaxhuar/I matur |
| L4 | 100% | I optimizuar/Proaktiv |
Nivelet MSME:
| Niveli | Perqindja | Pershkrimi |
|---|---|---|
| Foundation | 33% | Baze |
| Advanced | 66% | I avancuar |
| Expert | 100% | Ekspert |
9.3.3 Prioritizimi i permiresimeve
Kriteret e prioritetit:
- Kritike - Kontrolle me rezultat nen 25%
- E larte - Kontrolle me rezultat 25-50%
- Mesatare - Kontrolle me rezultat 50-75%
- E ulet - Kontrolle me rezultat mbi 75%
Faktore shtese:
- Detyrimi ligjor (nenet e LSMI-se)
- Rreziku nga incidentet
- Burimet e disponueshme
9.4 Pyetjet e bera shpesh
9.4.1 Klasifikimi dhe fusha
P: Perse jam i klasifikuar si subjekt THELBESOR?
P: Klasifikimi bazohet ne:
- Sektorin (Neni 7(1)1) ose II)
- Madhesia (punonjes, qarkullim, pasuri)
- Kushte te vecanta
P: A mund ta ndryshoj klasifikimin?
P: Klasifikimi eshte automatik sipas kritereve ligjore. Mund t'i ndryshoni te dhenat hyrese.
P: Cfare nese jam JASHTE FUSHES?
P: Mund te perdorni vullnetarisht vleresimin MSME per permiresim.
9.4.2 Vleresimi i kontrolleve
P: Cfare nese nuk jam i sigurt per nivelin?
P: Zgjidhni nivelin me te ulet. Eshte me mire te jeni konservativ.
P: A mund t'i kaloj kontrollet?
P: Kontrollet mund te shenohen si N/A vetem nese vertete nuk jane te zbatueshme.
P: Si te mbledh deshmi per nivelet?
P: Per cdo nivel priten:
- L1: Praktike baze
- L2: Politika te dokumentuara
- L3: KPI dhe matje
- L4: Automatizim dhe optimizim
9.4.3 Raportet dhe perputhshmeria
P: Si ta perdor raportin per rregullatorin?
P: Raporti mund te perdoret si:
- Deshmi per vleresimin e kryer
- Baze per planin e perputhshmerise
- Dokumentacion per auditim
P: Sa shpesh duhet te bej vleresim?
P: Rekomandohet:
- Cdo vit per rishikim te rregullt
- Pas ndryshimeve te rendesishme
- Pas incidenteve te sigurise
10. Техничка документација
10.1 Архитектура на апликацијата
10.1.1 Технолошки стек
| Компонента | Технологија | Верзија |
|---|---|---|
| Frontend | Next.js | 14.2.28 |
| React | React | 18.2.0 |
| State Management | React Context | - |
| Styling | Tailwind CSS | 3.3.3 |
| Charts | Recharts/Plotly | 2.15.3/2.35.3 |
| Database | PostgreSQL/Prisma | 6.7.0 |
| Authentication | NextAuth.js | 4.24.11 |
| UI Components | Radix UI | Various |
10.1.2 Структура на проектот
react_msme_assessment/
├── app/ # Next.js App Router
│ ├── api/ # API Routes
│ │ ├── assessments/ # Assessment CRUD
│ │ ├── auth/ # Authentication
│ │ ├── progress/ # Save/Load progress
│ │ ├── report/ # Report generation
│ │ └── stats/ # Analytics
│ ├── dashboard/ # Dashboard page
│ └── page.tsx # Main assessment page
│
├── components/ # React Components
│ ├── phase1.tsx # Classification phase
│ ├── phase2.tsx # BMIS Assessment
│ ├── msme-phase2.tsx # MSME Assessment
│ ├── phase3.tsx # Results phase
│ ├── phase4.tsx # Report phase
│ ├── ui/ # UI components
│ └── charts/ # Chart components
│
├── contexts/ # React Contexts
│ ├── AuthContext.tsx # Authentication
│ └── LanguageContext.tsx # i18n
│
├── lib/ # Utilities
│ ├── assessment-domains.ts # Domain definitions
│ ├── data.ts # NKD/Sector mappings
│ ├── i18n.ts # Translations
│ └── types.ts # TypeScript types
│
├── public/
│ └── locales/ # Translation files
│ ├── mk/ # Macedonian
│ ├── en/ # English
│ └── sq/ # Albanian
│
└── prisma/
└── schema.prisma # Database schema
└── opt/hostedapp/ # Deployment configuration
10.1.3 Дијаграм на компоненти
10.2 Податочен модел
10.2.1 Prisma Schema
// Основна шема за Assessment
model Assessment {
id String @id @default(uuid())
userId String?
type String // "BMIS" or "MSME"
classification String? // "ESSENTIAL", "IMPORTANT", "OUT_OF_SCOPE"
nkdCode String?
employees Int?
turnover Float?
assets Float?
// Responses stored as JSON
phase1Data Json?
phase2Data Json?
// Results
overallScore Float?
domainScores Json?
// Metadata
status String @default("in_progress")
createdAt DateTime @default(now())
updatedAt DateTime @updatedAt
completedAt DateTime?
// Relations
user User? @relation(fields: [userId], references: [id])
}
model User {
id String @id @default(uuid())
email String @unique
password String
name String?
organization String?
role String @default("user")
createdAt DateTime @default(now())
updatedAt DateTime @updatedAt
assessments Assessment[]
}
10.2.2 Структура на JSON податоците
Phase 1 Data:
{
"nkdCode": "35.11",
"nkdDescription": "Производство на електрична енергија",
"employees": 300,
"turnover": 55000000,
"assets": 45000000,
"sector": "Енергетика",
"sectorCriticality": "HIGH",
"designation": "ESSENTIAL"
}
Phase 2 Data (BMIS):
{
"answers": {
"GOV-01": { "level": 3, "notes": "Политика одобрена 2025" },
"GOV-02": { "level": 2, "notes": "" },
// ... останати контроли
},
"lastUpdated": "2026-02-14T12:00:00Z"
}
Phase 2 Data (MSME):
{
"answers": {
"1.1": { "level": "advanced", "notes": "" },
"1.2": { "level": "foundation", "notes": "" },
// ... останати контроли
},
"lastUpdated": "2026-02-14T12:00:00Z"
}
10.3 API референца
10.3.1 Assessment API
Креирање нова проценка:
POST /api/assessments
Content-Type: application/json
{
"type": "BMIS",
"phase1Data": { ... }
}
Response: 201 Created
{
"id": "uuid-1234",
"type": "BMIS",
"status": "in_progress",
"createdAt": "2026-02-14T12:00:00Z"
}
Ажурирање на проценка:
PUT /api/assessments/{id}
Content-Type: application/json
{
"phase2Data": { ... },
"status": "completed"
}
Response: 200 OK
Преземање на проценка:
GET /api/assessments/{id}
Response: 200 OK
{
"id": "uuid-1234",
"type": "BMIS",
"classification": "ESSENTIAL",
"phase1Data": { ... },
"phase2Data": { ... },
"overallScore": 68.5,
"domainScores": { ... }
}
10.3.2 Progress API
Зачувување на напредок:
POST /api/progress/save
Content-Type: application/json
{
"assessmentId": "uuid-1234",
"currentPhase": 2,
"data": { ... }
}
Response: 200 OK
Вчитување на напредок:
GET /api/progress/{assessmentId}
Response: 200 OK
{
"currentPhase": 2,
"lastSaved": "2026-02-14T12:00:00Z",
"data": { ... }
}
10.3.3 Report API
Генерирање PDF извештај:
POST /api/report/generate
Content-Type: application/json
{
"assessmentId": "uuid-1234",
"format": "pdf",
"language": "mk"
}
Response: 200 OK
Content-Type: application/pdf
10.4 Преводи и локализација
10.4.1 Структура на преводи
public/locales/
├── mk/
│ ├── common.json # Општи преводи
│ ├── domains.json # Домени и контроли
│ └── assessment.json # Проценка
├── en/
│ ├── common.json
│ ├── domains.json
│ └── assessment.json
└── sq/
├── common.json
├── domains.json
└── assessment.json
10.4.2 Примери на преводи
common.json (Македонски):
{
"app": {
"title": "Алатка за самооценување на сајбер безбедност",
"description": "Проценка на усогласеноста со ЗБМИС"
},
"navigation": {
"next": "Напред",
"back": "Назад",
"save": "Зачувај",
"export": "Извези"
},
"phases": {
"phase1": "Класификација",
"phase2": "Проценка",
"phase3": "Резултати",
"phase4": "Извештај"
}
}
domains.json (Македонски):
{
"bmis_domains": {
"domain_1": {
"title": "1. Управување, Лидерство и Одговорност",
"description": "Воспоставување на управување со сајбер безбедност",
"controls": {
"GOV-01": {
"question": "Дали постои формална политика за сајбер безбедност?",
"why": "Политиката е основа за сите безбедносни активности...",
"how": "Развијте политика која ги дефинира целите..."
}
}
}
}
}
10. Technical Documentation
10.1 Application Architecture
10.1.1 Technology Stack
| Component | Technology | Version |
|---|---|---|
| Frontend | Next.js | 14.2.28 |
| React | React | 18.2.0 |
| State Management | React Context | - |
| Styling | Tailwind CSS | 3.3.3 |
| Charts | Recharts/Plotly | 2.15.3/2.35.3 |
| Database | PostgreSQL/Prisma | 6.7.0 |
| Authentication | NextAuth.js | 4.24.11 |
| UI Components | Radix UI | Various |
10.1.2 Project Structure
react_msme_assessment/
├── app/ # Next.js App Router
│ ├── api/ # API Routes
│ │ ├── assessments/ # Assessment CRUD
│ │ ├── auth/ # Authentication
│ │ ├── progress/ # Save/Load progress
│ │ ├── report/ # Report generation
│ │ └── stats/ # Analytics
│ ├── dashboard/ # Dashboard page
│ └── page.tsx # Main assessment page
│
├── components/ # React Components
│ ├── phase1.tsx # Classification phase
│ ├── phase2.tsx # BMIS Assessment
│ ├── msme-phase2.tsx # MSME Assessment
│ ├── phase3.tsx # Results phase
│ ├── phase4.tsx # Report phase
│ ├── ui/ # UI components
│ └── charts/ # Chart components
│
├── contexts/ # React Contexts
│ ├── AuthContext.tsx # Authentication
│ └── LanguageContext.tsx # i18n
│
├── lib/ # Utilities
│ ├── assessment-domains.ts # Domain definitions
│ ├── data.ts # NKD/Sector mappings
│ ├── i18n.ts # Translations
│ └── types.ts # TypeScript types
│
├── public/
│ └── locales/ # Translation files
│ ├── mk/ # Macedonian
│ ├── en/ # English
│ └── sq/ # Albanian
│
└── prisma/
└── schema.prisma # Database schema
└── opt/hostedapp/ # Deployment configuration
10.1.3 Component Diagram
10.2 Data Model
10.2.1 Prisma Schema
// Core Assessment schema
model Assessment {
id String @id @default(uuid())
userId String?
type String // "BMIS" or "MSME"
classification String? // "ESSENTIAL", "IMPORTANT", "OUT_OF_SCOPE"
nkdCode String?
employees Int?
turnover Float?
assets Float?
// Responses stored as JSON
phase1Data Json?
phase2Data Json?
// Results
overallScore Float?
domainScores Json?
// Metadata
status String @default("in_progress")
createdAt DateTime @default(now())
updatedAt DateTime @updatedAt
completedAt DateTime?
// Relations
user User? @relation(fields: [userId], references: [id])
}
model User {
id String @id @default(uuid())
email String @unique
password String
name String?
organization String?
role String @default("user")
createdAt DateTime @default(now())
updatedAt DateTime @updatedAt
assessments Assessment[]
}
10.2.2 JSON Data Structure
Phase 1 Data:
{
"nkdCode": "35.11",
"nkdDescription": "Electricity generation",
"employees": 300,
"turnover": 55000000,
"assets": 45000000,
"sector": "Energy",
"sectorCriticality": "HIGH",
"designation": "ESSENTIAL"
}
Phase 2 Data (BMIS):
{
"answers": {
"GOV-01": { "level": 3, "notes": "Policy approved 2025" },
"GOV-02": { "level": 2, "notes": "" },
// ... remaining controls
},
"lastUpdated": "2026-02-14T12:00:00Z"
}
Phase 2 Data (MSME):
{
"answers": {
"1.1": { "level": "advanced", "notes": "" },
"1.2": { "level": "foundation", "notes": "" },
// ... remaining controls
},
"lastUpdated": "2026-02-14T12:00:00Z"
}
10.3 API Reference
10.3.1 Assessment API
Create new assessment:
POST /api/assessments
Content-Type: application/json
{
"type": "BMIS",
"phase1Data": { ... }
}
Response: 201 Created
{
"id": "uuid-1234",
"type": "BMIS",
"status": "in_progress",
"createdAt": "2026-02-14T12:00:00Z"
}
Update assessment:
PUT /api/assessments/{id}
Content-Type: application/json
{
"phase2Data": { ... },
"status": "completed"
}
Response: 200 OK
Retrieve assessment:
GET /api/assessments/{id}
Response: 200 OK
{
"id": "uuid-1234",
"type": "BMIS",
"classification": "ESSENTIAL",
"phase1Data": { ... },
"phase2Data": { ... },
"overallScore": 68.5,
"domainScores": { ... }
}
10.3.2 Progress API
Save progress:
POST /api/progress/save
Content-Type: application/json
{
"assessmentId": "uuid-1234",
"currentPhase": 2,
"data": { ... }
}
Response: 200 OK
Load progress:
GET /api/progress/{assessmentId}
Response: 200 OK
{
"currentPhase": 2,
"lastSaved": "2026-02-14T12:00:00Z",
"data": { ... }
}
10.3.3 Report API
Generate PDF report:
POST /api/report/generate
Content-Type: application/json
{
"assessmentId": "uuid-1234",
"format": "pdf",
"language": "mk"
}
Response: 200 OK
Content-Type: application/pdf
10.4 Translations and Localization
10.4.1 Translation Structure
public/locales/
├── mk/
│ ├── common.json # General translations
│ ├── domains.json # Domains and controls
│ └── assessment.json # Assessment
├── en/
│ ├── common.json
│ ├── domains.json
│ └── assessment.json
└── sq/
├── common.json
├── domains.json
└── assessment.json
10.4.2 Translation Examples
common.json (Macedonian):
{
"app": {
"title": "Cybersecurity Self-Assessment Tool",
"description": "LNIS Compliance Assessment"
},
"navigation": {
"next": "Next",
"back": "Back",
"save": "Save",
"export": "Export"
},
"phases": {
"phase1": "Classification",
"phase2": "Assessment",
"phase3": "Results",
"phase4": "Report"
}
}
domains.json (Macedonian):
{
"bmis_domains": {
"domain_1": {
"title": "1. Governance, Leadership and Accountability",
"description": "Establishing cybersecurity governance",
"controls": {
"GOV-01": {
"question": "Is there a formal cybersecurity policy?",
"why": "The policy is the basis for all security activities...",
"how": "Develop a policy that defines the objectives..."
}
}
}
}
}
10. Dokumentacioni teknik
10.1 Arkitektura e aplikacionit
10.1.1 Rafte teknologjike
| Komponenti | Teknologjia | Versioni |
|---|---|---|
| Frontend | Next.js | 14.2.28 |
| React | React | 18.2.0 |
| Menaxhimi i gjendjes | React Context | - |
| Stilizimi | Tailwind CSS | 3.3.3 |
| Grafiket | Recharts/Plotly | 2.15.3/2.35.3 |
| Baza e te dhenave | PostgreSQL/Prisma | 6.7.0 |
| Autentifikimi | NextAuth.js | 4.24.11 |
| Komponentet UI | Radix UI | Te ndryshme |
10.1.2 Struktura e projektit
react_msme_assessment/
├── app/ # Next.js App Router
│ ├── api/ # Rruget API
│ │ ├── assessments/ # CRUD i vleresimeve
│ │ ├── auth/ # Autentifikimi
│ │ ├── progress/ # Ruajtja/Ngarkimi i progresit
│ │ ├── report/ # Gjenerimi i raporteve
│ │ └── stats/ # Analitika
│ ├── dashboard/ # Faqja e panelit
│ └── page.tsx # Faqja kryesore e vleresimit
│
├── components/ # Komponentet React
│ ├── phase1.tsx # Faza e klasifikimit
│ ├── phase2.tsx # Vleresimi BMIS
│ ├── msme-phase2.tsx # Vleresimi MSME
│ ├── phase3.tsx # Faza e rezultateve
│ ├── phase4.tsx # Faza e raportit
│ ├── ui/ # Komponentet UI
│ └── charts/ # Komponentet e grafikeve
│
├── contexts/ # Kontekstet React
│ ├── AuthContext.tsx # Autentifikimi
│ └── LanguageContext.tsx # i18n
│
├── lib/ # Sherbimet
│ ├── assessment-domains.ts # Percaktimet e fushave
│ ├── data.ts # Hartezimet NKD/Sektor
│ ├── i18n.ts # Perkthimet
│ └── types.ts # Llojet TypeScript
│
├── public/
│ └── locales/ # Skedaret e perkthimeve
│ ├── mk/ # Maqedonisht
│ ├── en/ # Anglisht
│ └── sq/ # Shqip
│
└── prisma/
└── schema.prisma # Skema e bazes se te dhenave
└── opt/hostedapp/ # Konfigurimi i vendosjes
10.1.3 Diagrami i komponenteve
10.2 Modeli i te dhenave
10.2.1 Skema Prisma
// Skema baze per Vleresimin
model Assessment {
id String @id @default(uuid())
userId String?
type String // "BMIS" ose "MSME"
classification String? // "ESSENTIAL", "IMPORTANT", "OUT_OF_SCOPE"
nkdCode String?
employees Int?
turnover Float?
assets Float?
// Pergjigjet ruhen si JSON
phase1Data Json?
phase2Data Json?
// Rezultatet
overallScore Float?
domainScores Json?
// Metadata
status String @default("in_progress")
createdAt DateTime @default(now())
updatedAt DateTime @updatedAt
completedAt DateTime?
// Relacionet
user User? @relation(fields: [userId], references: [id])
}
model User {
id String @id @default(uuid())
email String @unique
password String
name String?
organization String?
role String @default("user")
createdAt DateTime @default(now())
updatedAt DateTime @updatedAt
assessments Assessment[]
}
10.2.2 Struktura e te dhenave JSON
Te dhenat e Fazes 1:
{
"nkdCode": "35.11",
"nkdDescription": "Prodhimi i energjise elektrike",
"employees": 300,
"turnover": 55000000,
"assets": 45000000,
"sector": "Energjia",
"sectorCriticality": "HIGH",
"designation": "ESSENTIAL"
}
Te dhenat e Fazes 2 (BMIS):
{
"answers": {
"GOV-01": { "level": 3, "notes": "Politika e miratuar 2025" },
"GOV-02": { "level": 2, "notes": "" },
// ... kontrollet e mbetura
},
"lastUpdated": "2026-02-14T12:00:00Z"
}
Te dhenat e Fazes 2 (MSME):
{
"answers": {
"1.1": { "level": "advanced", "notes": "" },
"1.2": { "level": "foundation", "notes": "" },
// ... kontrollet e mbetura
},
"lastUpdated": "2026-02-14T12:00:00Z"
}
10.3 Referenca API
10.3.1 API i Vleresimeve
Krijimi i nje vleresimi te ri:
POST /api/assessments
Content-Type: application/json
{
"type": "BMIS",
"phase1Data": { ... }
}
Response: 201 Created
{
"id": "uuid-1234",
"type": "BMIS",
"status": "in_progress",
"createdAt": "2026-02-14T12:00:00Z"
}
Perditesimi i vleresimit:
PUT /api/assessments/{id}
Content-Type: application/json
{
"phase2Data": { ... },
"status": "completed"
}
Response: 200 OK
Marrja e vleresimit:
GET /api/assessments/{id}
Response: 200 OK
{
"id": "uuid-1234",
"type": "BMIS",
"classification": "ESSENTIAL",
"phase1Data": { ... },
"phase2Data": { ... },
"overallScore": 68.5,
"domainScores": { ... }
}
10.3.2 API i Progresit
Ruajtja e progresit:
POST /api/progress/save
Content-Type: application/json
{
"assessmentId": "uuid-1234",
"currentPhase": 2,
"data": { ... }
}
Response: 200 OK
Ngarkimi i progresit:
GET /api/progress/{assessmentId}
Response: 200 OK
{
"currentPhase": 2,
"lastSaved": "2026-02-14T12:00:00Z",
"data": { ... }
}
10.3.3 API i Raporteve
Gjenerimi i raportit PDF:
POST /api/report/generate
Content-Type: application/json
{
"assessmentId": "uuid-1234",
"format": "pdf",
"language": "mk"
}
Response: 200 OK
Content-Type: application/pdf
10.4 Perkthimet dhe lokalizimi
10.4.1 Struktura e perkthimeve
public/locales/
├── mk/
│ ├── common.json # Perkthime te pergjithshme
│ ├── domains.json # Fushat dhe kontrollet
│ └── assessment.json # Vleresimi
├── en/
│ ├── common.json
│ ├── domains.json
│ └── assessment.json
└── sq/
├── common.json
├── domains.json
└── assessment.json
10.4.2 Shembuj te perkthimeve
common.json (Maqedonisht):
{
"app": {
"title": "Mjeti per vetevleresimin e sigurise kibernetike",
"description": "Vleresimi i perputhshmerise me LSMI"
},
"navigation": {
"next": "Para",
"back": "Prapa",
"save": "Ruaj",
"export": "Eksporto"
},
"phases": {
"phase1": "Klasifikimi",
"phase2": "Vleresimi",
"phase3": "Rezultatet",
"phase4": "Raporti"
}
}
domains.json (Maqedonisht):
{
"bmis_domains": {
"domain_1": {
"title": "1. Qeverisja, Udheheqja dhe Pergjegjesia",
"description": "Vendosja e qeverisjes se sigurise kibernetike",
"controls": {
"GOV-01": {
"question": "A ekziston nje politike formale per sigurine kibernetike?",
"why": "Politika eshte baza per te gjitha aktivitetet e sigurise...",
"how": "Zhvilloni nje politike qe percakton objektivat..."
}
}
}
}
}
Анекси
Анекс А: Контролна листа за подготовка
А.1 Документација потребна за проценка
Организациска документација:
- ☐ Организациска шема
- ☐ Регистрација на дејност (НКД код)
- ☐ Финансиски извештаи (за големина)
- ☐ Листа на вработени
Безбедносна документација:
- ☐ Политика за информациска безбедност
- ☐ Процена на ризик
- ☐ План за континуитет
- ☐ Процедури за инциденти
Технички документи:
- ☐ Мрежна архитектура
- ☐ Инвентар на средства
- ☐ Конфигурациски стандарди
- ☐ Резултати од скенирања
А.2 Контакти за проценка
Интерни:
- Службеник за информациска безбедност
- ИТ администратор
- Претставник на раководството
- Правник
Надворешни:
- Национален CSIRT
- Регулаторно тело
- Надворешни консултанти
Анекс Б: Речник на термини
| Термин | Дефиниција |
|---|---|
| BMIS | Bezbednost na Mrezhni i Informaciski Sistemi - Безбедност на мрежни и информациски системи |
| CSIRT | Computer Security Incident Response Team - Тим за одговор на компјутерски безбедносни инциденти |
| ENISA | European Union Agency for Cybersecurity - Агенција на ЕУ за сајбер безбедност |
| ISMS | Information Security Management System - Систем за управување со информациска безбедност |
| MSME | Micro, Small and Medium Enterprises - Микро, мали и средни претпријатија |
| NIS2 | Network and Information Security Directive 2 - Директива за мрежна и информациска безбедност 2 |
| НКД | Национална класификација на дејности |
| ЗБМИС | Закон за безбедност на мрежни и информациски системи |
Анекс В: Корисни линкови
В.1 Законски извори
| Извор | Линк |
|---|---|
| ЗБМИС (Сл. весник 135/2025) | https://dejure.mk/zakon/zakon-za-bezbednost-na-mrezhni-i-informaciski-sistemi |
| NIS2 Директива | https://eur-lex.europa.eu/eli/dir/2022/2555 |
| Регулатива 2024/2690 | https://eur-lex.europa.eu/eli/reg_impl/2024/2690 |
В.2 Референтни рамки
| Рамка | Линк |
|---|---|
| ENISA SME Guide | https://www.enisa.europa.eu/publications/cybersecurity-guide-for-smes |
| ISO 27001 | https://www.iso.org/standard/27001 |
| NIST CSF | https://www.nist.gov/cyberframework |
В.3 Национални ресурси
| Ресурс | Линк |
|---|---|
| МКД-ЦИРТ | https://mkd-cirt.mk |
| Агенција за електронски комуникации | https://aek.mk |
Анекс Г: Верзии и промени
Г.1 Историја на верзии на документацијата
| Верзија | Датум | Промени |
|---|---|---|
| 12.7.4 | 14.02.2026 | Консолидирана документација |
| 12.7.3 | 12.02.2026 | Prisma output fix |
| 5.9 | Ноември 2025 | MSME Phase 3 fixes |
| 5.5 | Ноември 2025 | Translation fixes |
| 5.0 | Ноември 2025 | NIS Law Gap Analysis |
Г.2 Контакт информации
Издавач: Certius Consulting
Апликација: BMIS Assessment Tool
Верзија: 12.7.4
Датум: 14 февруари 2026
Annexes
Annex A: Preparation Checklist
A.1 Documentation Required for Assessment
Organizational documentation:
- ☐ Organizational chart
- ☐ Activity registration (NKD code)
- ☐ Financial reports (for size determination)
- ☐ Employee list
Security documentation:
- ☐ Information security policy
- ☐ Risk assessment
- ☐ Business continuity plan
- ☐ Incident procedures
Technical documents:
- ☐ Network architecture
- ☐ Asset inventory
- ☐ Configuration standards
- ☐ Scan results
A.2 Assessment Contacts
Internal:
- Information Security Officer
- IT Administrator
- Management Representative
- Legal Counsel
External:
- National CSIRT
- Regulatory body
- External consultants
Annex B: Glossary of Terms
| Term | Definition |
|---|---|
| BMIS | Bezbednost na Mrezhni i Informaciski Sistemi - Network and Information Systems Security |
| CSIRT | Computer Security Incident Response Team - A team for responding to computer security incidents |
| ENISA | European Union Agency for Cybersecurity - EU agency for cybersecurity |
| ISMS | Information Security Management System - A system for managing information security |
| MSME | Micro, Small and Medium Enterprises - Small-scale business entities |
| NIS2 | Network and Information Security Directive 2 - EU directive for network and information security |
| NKD | National Classification of Activities (Macedonian standard industry classification) |
| LNIS | Law on Security of Network and Information Systems (Macedonian national law) |
Annex C: Useful Links
C.1 Legal Sources
| Source | Link |
|---|---|
| LNIS (Official Gazette 135/2025) | https://dejure.mk/zakon/zakon-za-bezbednost-na-mrezhni-i-informaciski-sistemi |
| NIS2 Directive | https://eur-lex.europa.eu/eli/dir/2022/2555 |
| Implementing Regulation 2024/2690 | https://eur-lex.europa.eu/eli/reg_impl/2024/2690 |
C.2 Reference Frameworks
| Framework | Link |
|---|---|
| ENISA SME Guide | https://www.enisa.europa.eu/publications/cybersecurity-guide-for-smes |
| ISO 27001 | https://www.iso.org/standard/27001 |
| NIST CSF | https://www.nist.gov/cyberframework |
C.3 National Resources
| Resource | Link |
|---|---|
| MKD-CIRT | https://mkd-cirt.mk |
| Agency for Electronic Communications | https://aek.mk |
Annex D: Versions and Changes
D.1 Documentation Version History
| Version | Date | Changes |
|---|---|---|
| 12.7.4 | 14.02.2026 | Consolidated documentation |
| 12.7.3 | 12.02.2026 | Prisma output fix |
| 5.9 | November 2025 | MSME Phase 3 fixes |
| 5.5 | November 2025 | Translation fixes |
| 5.0 | November 2025 | NIS Law Gap Analysis |
D.2 Contact Information
Publisher: Certius Consulting
Application: BMIS Assessment Tool
Version: 12.7.4
Date: February 14, 2026
Anekset
Aneksi A: Lista kontrolluese e pergatitjes
A.1 Dokumentacioni i nevojshem per vleresim
Dokumentacioni organizativ:
- ☐ Organogrami
- ☐ Regjistrimi i veprimtarise (kodi NKD)
- ☐ Raportet financiare (per percaktimin e madhesise)
- ☐ Lista e punonjesve
Dokumentacioni i sigurise:
- ☐ Politika e sigurise se informacionit
- ☐ Vleresimi i rrezikut
- ☐ Plani i vazhdimesise se biznesit
- ☐ Procedurat per incidentet
Dokumentet teknike:
- ☐ Arkitektura e rrjetit
- ☐ Inventari i aseteve
- ☐ Standardet e konfigurimit
- ☐ Rezultatet e skanimit
A.2 Kontaktet per vleresim
Te brendshme:
- Zyrtari i sigurise se informacionit
- Administratori i TI-se
- Perfaqesuesi i menaxhmentit
- Keshilltari ligjor
Te jashtme:
- CSIRT kombetar
- Organi rregullator
- Konsulentete te jashtem
Aneksi B: Fjalori i termave
| Termi | Percaktimi |
|---|---|
| BMIS | Bezbednost na Mrezhni i Informaciski Sistemi - Siguria e sistemeve te rrjetit dhe informacionit |
| CSIRT | Computer Security Incident Response Team - Ekipi i reagimit ndaj incidenteve te sigurise kompjuterike |
| ENISA | European Union Agency for Cybersecurity - Agjencia e BE-se per sigurine kibernetike |
| ISMS | Information Security Management System - Sistemi i menaxhimit te sigurise se informacionit |
| MSME | Micro, Small and Medium Enterprises - Ndermarrjet mikro, te vogla dhe te mesme |
| NIS2 | Network and Information Security Directive 2 - Direktiva per sigurine e rrjetit dhe informacionit 2 |
| NKD | Klasifikimi Kombetar i Veprimtarive (klasifikimi standard maqedonas i industrise) |
| LSMI | Ligji per sigurine e sistemeve te rrjetit dhe informacionit (ligji kombetar maqedonas) |
Aneksi C: Lidhje te dobishme
C.1 Burime ligjore
| Burimi | Lidhja |
|---|---|
| LSMI (Gazeta Zyrtare 135/2025) | https://dejure.mk/zakon/zakon-za-bezbednost-na-mrezhni-i-informaciski-sistemi |
| Direktiva NIS2 | https://eur-lex.europa.eu/eli/dir/2022/2555 |
| Rregullorja Zbatuese 2024/2690 | https://eur-lex.europa.eu/eli/reg_impl/2024/2690 |
C.2 Kornizat referuese
| Korniza | Lidhja |
|---|---|
| ENISA SME Guide | https://www.enisa.europa.eu/publications/cybersecurity-guide-for-smes |
| ISO 27001 | https://www.iso.org/standard/27001 |
| NIST CSF | https://www.nist.gov/cyberframework |
C.3 Burime kombetare
| Burimi | Lidhja |
|---|---|
| MKD-CIRT | https://mkd-cirt.mk |
| Agjencia per komunikime elektronike | https://aek.mk |
Aneksi D: Versionet dhe ndryshimet
D.1 Historia e versioneve te dokumentacionit
| Versioni | Data | Ndryshimet |
|---|---|---|
| 12.7.4 | 14.02.2026 | Dokumentacioni i konsoliduar |
| 12.7.3 | 12.02.2026 | Rregullimi i daljes Prisma |
| 5.9 | Nentor 2025 | Rregullimet e Fazes 3 MSME |
| 5.5 | Nentor 2025 | Rregullimet e perkthimeve |
| 5.0 | Nentor 2025 | Analiza e boshllekut te Ligjit NIS |
D.2 Informacioni i kontaktit
Botuesi: Certius Consulting
Aplikacioni: BMIS Assessment Tool
Versioni: 12.7.4
Data: 14 shkurt 2026