ملخص تنفيذي. باتت دورات التدقيق الأولى على NIS2 وراءنا بالنسبة للموجة الألمانية. جميع المشترين الذين تحدثنا إليهم منذ ديسمبر يصفون نسخة من الحزمة ذاتها: خمسة أدوات، وثلاثة عقود، وسجلَّا تدقيق متداخلان، وثغرة واحدة لا يمكنهم سدّها. هذه المقالة هي النسخة الهيكلية من تلك المحادثة: ما الذي يُدمجه مستوى التحكم المستضاف ذاتياً، وما الذي يبقى في ميزانيتك بكل الأحوال، ولماذا الإطار الصحيح لدورة التجديد لعام 2026 ليس “أرخص من Veeam”، بل “إدخالات تسجيل أقل، وتداخلات أقل، والثغرات ذاتها مسمّاة بصدق.”
رصدت شركة Frontier Economics تكاليف الامتثال لـ NIS2 على مستوى الاتحاد الأوروبي بمبلغ EUR 31.2 مليار سنوياً. الواقع الفعلي لكل مؤسسة في قطاع السوق المتوسط هو: “كان لدينا بنية أمنية مسبقاً؛ كشفت NIS2 عمّا كان مفقوداً.” تتألف حزمة الأدوات الخمس من: النسخ الاحتياطي، والتعافي من الكوارث (DR)، وإخفاء البيانات أو بيانات الاختبار، وعقد اختبار الاختراق (pen test)، ومنصة GRC. كل منها يؤدي جزءاً من المهمة، ولا تغطي أيٌّ منها المهمة بالكامل. تُدمج Rediacc النسخ الاحتياطي والتعافي من الكوارث واستنساخ البيانات عبر Fork والاستعادة الفورية في مستوى تحكم واحد بسجل تدقيق واحد، ولا تُدمج منصة GRC ولا شهادات الامتثال ولا التدريب ولا MFA المؤسسية الأشمل ولا اختبار الاختراق ولا SIEM وSOC. الجدول الصادق بعنوان “لا يزال ملكك” هو المحصلة الهيكلية لهذه المقالة؛ فالمشتري الذي يستنتج أن Rediacc يحل محل Drata سيُخيّب ظن مدقق حساباته.
في ديسمبر 2025، أصدر BSI في ألمانيا 47 إشعاراً رسمياً للكيانات التي رأى أنها ضمن نطاق NIS2 ولم تُسجَّل. بدأت ANSSI في فرنسا تمريناً موازياً. وشرعت ACN في إيطاليا في ملاحقة نحو 2,000 كيان غير مسجّل. دخلت الموجة الأولى من الكيانات الأساسية والمهمة في قطاع السوق المتوسط دورة التدقيق الأولى على NIS2.
تحدثنا إلى نحو ثلاثين منها منذ ذلك الحين، من قطاعات وأحجام مختلفة، غالبيتها من ألمانيا وإيطاليا مع عدد من هولندا وإستونيا. المحادثات تتشابه. كل فريق لديه مورّد نسخ احتياطي، وخطة DR قد تكون اختُبرت أو لا، وقصة عن بيئة التجهيز نصفها صحيح، وميزانية مشتريات اعتُمدت قبل أن تظهر NIS2 على أي شريحة عرض.
هذه المقالة هي النسخة الهيكلية من تلك المحادثات: ما الذي يُطلب فعلياً من المدير المالي (CFO) أو المشتري توقيعه في 2026، وما الذي يغيّره مستوى التحكم المستضاف ذاتياً في الفاتورة، وكيف تبدو التكاليف المتبقية الصادقة. هذه المقالة ليست حاسبة TCO عن قصد؛ فالمشترون الذين نتحدث إليهم لا يحتاجون إلى جدول بيانات آخر، بل يحتاجون إلى خارطة هيكلية توضح أين تذهب الأموال وأي بنود الميزانية تتداخل.
إن أردت حجة خطر سلسلة التوريد وراء ادعاء “أهمية الاستضافة الذاتية”، راجع المقالة المرافقة حول Article 21(2)(d). وإن أردت الحجة على مستوى SRE حول سبب عدم كفاية اختبارات الاختراق السنوية بعد الآن، راجع المقالة المرافقة حول الفعالية المستمرة. تقع هذه المقالة بينهما، عند محادثة الميزانية.
الرقم الكلي وما يعنيه وما لا يعنيه
قدّرت دراسة Frontier Economics لعام 2024 للمفوضية الأوروبية التكلفة السنوية المباشرة للامتثال لـ NIS2 عبر الاتحاد الأوروبي بـ EUR 31.2 مليار. يُستشهد بهذا الرقم على نطاق واسع؛ كما يُساء فهمه على نطاق واسع.
يُوزَّع مبلغ EUR 31.2 مليار على نحو 160,000 كيان أساسي ومهم. على مستوى كل مؤسسة، يتراوح المتوسط بين EUR 150,000 و EUR 250,000، مع تباين تحكمه القطاعات والأحجام في معظمه. كيان أساسي في قطاع السوق المتوسط بـ 250 موظفاً في قطاع التصنيع أو الرعاية الصحية يقع في الطرف الأعلى من هذا النطاق؛ وكيان مهم بـ 60 موظفاً في قطاع أقل كثافة في البيانات يقع في الطرف الأدنى.
إرشادات ENISA الخاصة بتكاليف التطبيق (Annex IV of Implementing Regulation (EU) 2024/2690) تتسق مع رقم Frontier لكنها تُفصّله بشكل مختلف: نحو 35-45 بالمئة على الأدوات، و30-40 بالمئة على الأفراد والتدريب، و15-20 بالمئة على الشهادات والتدقيق، و5-10 بالمئة على استحضارات الاستجابة للحوادث والخدمات المُدارة.
ما يعنيه هذا لمدير مالي يوقّع ميزانية 2026: طبقة الأدوات تبلغ تقريباً EUR 50,000 إلى EUR 120,000 سنوياً لقطاع السوق المتوسط، تبعاً لما هو موجود بالفعل. تلك الطبقة هي ما سنستعرضه.
ما لا يعنيه: أن شراء حزمة جاهزة للامتثال لـ NIS2 يحل المشكلة. تكاليف تدريب الأفراد والشهادات أكبر من تكاليف الأدوات لمعظم الفرق، ولا يُقلص أي مورّد أدوات تلك التكاليف. عرض مورّد يدّعي تخفيضاً بنسبة 50 بالمئة من تكاليف NIS2 يحسب الأرقام دائماً تقريباً مقابل بند الأدوات فحسب، لا مقابل تكلفة البرنامج الكاملة.
حزمة الأدوات الخمس التي جمعتها فرق السوق المتوسط بصمت
عبر محادثات الثلاثين مشترياً، تبدو الحزمة ذاتها في 90 بالمئة من الحالات. خمس فئات، بمورّد أو اثنين لكل فئة. تظل تسميات الفئات ثابتة؛ بينما تتباين خيارات المورّدين.
1. مورّد النسخ الاحتياطي. Veeam Data Platform Foundation أو Premium هو الجواب الأكثر شيوعاً. Cohesity DataProtect وRubrik Security Cloud وCommvault وAcronis Cyber Protect في الطرف الأصغر. التكلفة السنوية في نطاق EUR 15,000 إلى EUR 60,000 لقطاع السوق المتوسط. عادةً ما يكون البند الأطول عمراً في الميزانية؛ ويسبق NIS2 بسنوات.
2. موقع DR أو DR-as-a-service. إما منطقة سحابية ثانوية مع دليل تشغيل (runbook)، أو استئجار Veeam Cloud Connect أو Rubrik Cloud Vault، أو عقد مع مزود DR مُدار. التكلفة السنوية EUR 8,000 إلى EUR 35,000. نادراً ما يُختبر عملياً؛ ودليل التشغيل يكون عادةً طموحاً أكثر من كونه تشغيلياً.
3. أداة بيانات الاختبار أو إخفاء البيانات. Delphix (الآن Perforce DevOps Data) هو الخيار الافتراضي للمؤسسات. Tonic.ai وRedgate Test Data Manager، وأحياناً سكريبت rsync-and-mask مبني خصيصاً. التكلفة السنوية EUR 25,000 إلى EUR 90,000 للخيارات المرخصة. معظم الفرق في محادثاتنا لا تمتلك هذا البند؛ بل لديهم ما يأملون أنه بيئة تجهيز كافية. محادثة التدقيق على Article 21(2)(e) هي ما يُدرجه في الميزانية.
4. عقد اختبار الاختراق (pen test). احتفاظ مع شركة اختبار أمني أو منصة مستقلة مثل Pentera أو Horizon3.ai. التكلفة السنوية EUR 15,000 إلى EUR 50,000 للأدوات المستقلة، وEUR 20,000 إلى EUR 80,000 للارتباطات التي يقودها البشر. معظم الفرق تمتلك هذا. معظم الفرق تفعله مرة أو مرتين سنوياً.
5. منصة GRC. Drata وVanta وOneTrust وAuditBoard وHyperproof وDataGuard وKertos. وأحياناً جدول بيانات محلي الصنع للفرق الأصغر. التكلفة السنوية EUR 12,000 إلى EUR 60,000. تُستخدم لسجل الموردين، وإثبات إطار الضوابط، وجمع الأدلة، ودعم تدقيق SOC 2 أو ISO 27001 (بشكل متزايد).
خمسة بنود ميزانية، وثلاثة إلى خمسة مورّدين مسمّين، بتكلفة تراوح EUR 75,000 إلى EUR 295,000 سنوياً قبل الأفراد والتدريب. التباين واسع لكن البنية متسقة.
العقود الخمسة في الغالب لا تتحدث مع بعضها. سجلات التدقيق غير موحّدة. خطط الخروج مكتوبة بشكل منفصل. مراجعات المورّدين تُجرى بشكل منفصل، وأحياناً من قِبَل مسؤولي مشتريات مختلفين. هذا هو الشكل الهيكلي الذي تجعله NIS2 مزعجاً.
أين تقع التداخلات
كل فئة في الحزمة تتداخل مع فئة أخرى على الأقل.
النسخ الاحتياطي يتداخل مع DR. يدّعي جميع مورّدي النسخ الاحتياطي الحديثين القدرة على DR. Veeam Data Platform مع Cloud Connect منتج DR. Rubrik مع Cloud Vault منتج DR. يدفع البندان كثيراً مقابل قدرات متجاورة عند المورّد ذاته. المشترون الذين لم يوحّدوا البنود تاريخياً كان لديهم أسباب تشغيلية (فرق منفصلة، اتفاقيات مستوى خدمة منفصلة SLAs)؛ تضعف المبررات في ظل توقّع NIS2 بـ”مصدر واحد للحقيقة في الاسترداد”.
النسخ الاحتياطي يتداخل مع بيانات الاختبار. تُقدّم Veeam Instant Recovery وRubrik Live Mount وCohesity SmartFiles جميعها شكلاً من النسخ الاحتياطي القابل للتحميل للاختبار. ليست بدائل كاملة لـ Delphix (طبقة الإخفاء منفصلة، وتكامل قاعدة البيانات أضعف)، لكن لكثير من حالات استخدام بيانات الاختبار تكون أداة النسخ الاحتياطي نصف الإجابة. معظم الفرق لا تدرك ذلك.
اختبار الاختراق يتداخل مع الاختبار المستقل. اختبار الاختراق البشري القائم على الاحتفاظ واختبار Pentera المستمر يُطرحان أحياناً كبديلَين، وأحياناً كمكمّلَين. في الممارسة، مشترٍ لديه كلاهما يدفع مرتين مقابل قدرة متجاورة. ومشترٍ لا يملك أياً منهما لديه ثغرة في Article 21(2)(f).
GRC تتداخل مع كل شيء. تدّعي Drata التكامل مع النسخ الاحتياطي والـ DR والهوية وإدارة الثغرات والتدريب والاستجابة للحوادث. تتباين عمق التكاملات. منصة GRC ذات تكامل سطحي مع أداة النسخ الاحتياطي تُنتج أدلة امتثال لا تعادل أدلة أداة النسخ الاحتياطي ذاتها؛ وبدأ المدققون يسألون عن أيٍّ منهما هو المرجعي.
التداخلات ليست هدراً، بل هي نتيجة بنية جُمعت على مدار عقد، قبل أن تجعل NIS2 سؤال التوحيد هيكلياً.
أين تقع الثغرات
الثغرات أكثر إثارة للاهتمام من التداخلات، لأن الثغرات هي ما تكشفه NIS2.
التحقق من صحة التصحيحات مقابل بيانات الإنتاج الفعلية. لا تؤدي أيٌّ من الفئات الخمس هذا بشكل جيد. أدوات النسخ الاحتياطي تُحمّل النسخة الاحتياطية؛ والبيئة المُحمَّلة هي النسخة الاحتياطية المُستردّة لا الإنتاج الحالي. أدوات بيانات الاختبار تُخفي بيانات الإنتاج؛ والبيئة المُخفاة واقعية في شكلها لكنها تفقد فروق التهيئة. عقود اختبار الاختراق تختبر ما يُشار إليه، وهو بيئة التجهيز في 90 بالمئة من الحالات. الفجوة بين “لدينا أدوات” و”يمكننا اختبار تصحيح CVE مقابل بيئة معادلة للإنتاج الحالي خلال أقل من ساعة” حقيقية وهيكلية.
تقييم الفعالية المستمرة. الوتيرة السنوية هي ما تفعله معظم الفرق. يريد Article 21(2)(f) شيئاً أكثر تكراراً. لا تُنتج أيٌّ من الفئات الخمس أدلة أسبوعية أو كل أسبوعين بشكل افتراضي. إما أن يُجري المشتري تدريبات مخصصة (نادرة ومكلفة) أو يقبل بالوتيرة السنوية ويأمل أن يقبلها المدقق (بشكل متزايد، لا يفعلون).
انهيار سجل سلسلة التوريد. كل مورّد من الخمسة هو إدخال تسجيل منفصل. كل منهم يحمل اتفاقية معالجة البيانات (DPA) الخاصة به، والبنود التعاقدية القياسية (SCC)، وقائمة معالجي الفرعيين، وخطة الخروج. للسجل خمسة إدخالات من المستوى الأول قبل إضافة أدوات تدريب الأفراد وأدوات الهوية وأدوات الرصد والـ IaaS. محادثة سلسلة التوريد، بمفهوم NIS2، هي محادثة إدارة السجل بقدر ما هي محادثة أمنية. (راجع مقالة سلسلة التوريد للحجة الهيكلية.)
سير عمل التقارير وفق Article 23. الإنذار المبكر خلال 24 ساعة، والإشعار خلال 72 ساعة، والتقرير الشهري لا تُنتجها أيٌّ من الفئات الخمس تلقائياً. تتطلب SIEM وSOC (داخلي أو خارجي المصدر) وشخصاً يعرف كيفية التقديم للـ CSIRT الوطني. الفرق الأصغر في الغالب لا تمتلك هذا. الحادثة الأولى هي التجربة المؤلمة.
ما الذي تُدمجه Rediacc
Rediacc هو مستوى تحكم واحد بسجل تدقيق موحّد، يحل محل القدرة الأساسية لأربع من الفئات الخمس للبنية التحتية المستضافة ذاتياً.
النسخ الاحتياطي: استراتيجيات النسخ الاحتياطي الساخن (لقطة BTRFS متسقة مع الأعطال، بلا توقف) والبارد (متسقة مع التطبيق عبر توقف-لقطة-تشغيل)، مجدولة عبر مؤقتات systemd، ومتعددة الوجهات عبر rclone. أحجام مشفّرة بـ LUKS؛ يحتفظ المشغّل بالمفتاح؛ شركة Rediacc لا ترى البيانات النصية أبداً. راجع Backup & Restore وCross Backup Strategy للشكل التشغيلي.
DR: البدائية ذاتها للنسخ الاحتياطي، بالإضافة إلى rdc repo migrate لنقل البيانات بين الأجهزة، وبدائية Fork للإطلاق السريع للحالة المُستردّة على جهاز موازٍ. يمكن أن يكون موقع DR جهاز Hetzner آخر، أو جهاز OVH، أو رفاً محلياً، أو أي مكان يصله SSH. لا سحابة مورّد DR في مسار البيانات.
بيانات الاختبار والاستنساخ الكامل للبنية: Fork قائم على BTRFS reflink، ثابت الوقت بصرف النظر عن حجم المستودع، كامل البنية (البيانات والتهيئات وحالة الحاويات والخدمات). 7.2 ثانية لاستنساخ مستودع بحجم 128 GB في اختبار PocketOS. الاستنساخ هو الإنتاج الحالي، لا بيئة تجهيز مختصرة. راجع Risk-Free Upgrades.
الاستعادة الفورية: rdc repo backup pull من أي هدف rclone إلى Fork جديد، يُشغَّل ضمن نطاق فرعي خاص بالـ Fork مغطى بشهادة Wildcard للمستودع الأصل. لا فوضى DNS، ولا إجراءات شهادات معقدة.
سجل تدقيق موحّد: أكثر من 70 نوعاً من الأحداث تغطي مستوى التحكم بأكمله (المصادقة، وتوكنات API، وكتابات الإعداد، ودورة حياة المستودع، والنسخ الاحتياطي، والمزامنة، وجلسات الطرفية، وعمليات الجهاز). مرتبطة بتجزئة على محطة عمل المشغّل؛ يُثبت rdc audit verify النزاهة من البداية إلى النهاية.
بالنسبة لكيان أساسي في قطاع السوق المتوسط بـ 250 موظفاً، يتقلص التوحيد من أربعة مورّدين مسمّين (نسخ احتياطي، وDR، وبيانات اختبار، واستعادة فورية) إلى واحد. رخصة واحدة، وسجل تدقيق واحد، ومجموعة واحدة من قرارات الترقية، وإدخال تسجيل واحد.
الفئة الخامسة، GRC، لا تندمج. سنعود إلى ذلك.
ما يبقى في ميزانيتك في كلا الحالتين
هذا هو القسم الذي يحدد ما إذا كانت بقية المقالة صادقة. جدول العمودين:
| يُزيله Rediacc | لا يزال ملكك، بنداً بنداً |
|---|---|
| رخصة مورّد النسخ الاحتياطي | منصة GRC (Drata وVanta وOneTrust وAuditBoard وDataGuard) لسجل الموردين وإثبات إطار الضوابط وجمع الأدلة ودعم تدقيق SOC 2 أو ISO 27001 |
| عقد موقع DR أو استئجار DR-as-a-service | تكاليف تدقيق الشهادات (ISO 27001 وSOC 2 وBSI C5 إذا احتجت إليها؛ Rediacc ذاتها غير معتمدة بعد، لذا تتحمل هذه التكلفة في المرحلة الحالية) |
| رخصة أداة بيانات الاختبار أو الإخفاء | ميزانية تدريب الأفراد والوعي الأمني (NIS2 Article 21(2)(g)) |
| رخصة الاستعادة الفورية عند مورّد النسخ الاحتياطي | حل MFA مؤسسي أشمل؛ Rediacc لديها TOTP على البوابة، لا منصة MFA مؤسسية |
| عقد اختبار الاختراق أو منصة الاختبار المستقلة؛ Rediacc توفر بيئة الهدف لا قدرة الاختبار | |
| SIEM وSOC لكشف الحوادث وإبلاغها وفق Article 23؛ Rediacc توفر أدلة جنائية عالية الجودة لا طبقة الإبلاغ التشغيلي | |
| مزود IaaS (Hetzner وOVH أو مركز بياناتك أو معدّاتك المعدنية)؛ Rediacc تعمل على البنية التحتية لا بديلاً عنها | |
| الأفراد الذين يُشغّلون البرنامج. Rediacc طبقة أدوات لا فريق أمن |
الجانب الأيمن من الجدول أطول من الجانب الأيسر. هذا هو الشكل الصادق لما تكلّفه NIS2. إزالة التداخل بين النسخ الاحتياطي والـ DR وبيانات الاختبار يوفّر أموالاً حقيقية وإدخالات تسجيل حقيقية؛ لكنه لا يحوّل برنامج الأمن إلى اشتراك SaaS.
المشتري الذي يستنتج من هذا “يمكنني استبدال Drata بـ Rediacc” سيُخيّب ظن مدقق حساباته. القراءة الصحيحة هي: توحيد مورّدي مستوى البيانات الذي تُمكّنه Rediacc هو ما لا تستطيع أدوات GRC فعله، وعمل التسجيل والأدلة الذي تؤديه أدوات GRC هو ما لا تفعله Rediacc. الاثنان متكاملان.
لتعيين القدرات على مواد NIS2 علنياً، راجع NIS2 and DORA. للإطار المعماري الأشمل، راجع Compliance Overview. للتفاصيل التجارية من جانب Rediacc، راجع Subscription & Licensing.
سيناريو مرجعي هيكلي لا رقمي
خذ شركة تصنيع ألمانية بـ 250 موظفاً. تصنيف “كيان مهم” وفق Annex II. بيانات الإنتاج على 4 إلى 6 خوادم، معظمها مستضاف ذاتياً مع أداة أو اثنتين من SaaS (CRM، والرواتب). إيرادات سنوية EUR 80M. فريق أمن مكوّن من 3 أفراد.
قبل، بنية مستوى البيانات:
- Veeam Data Platform Foundation، EUR 24,000/year
- Veeam Cloud Connect للـ DR، EUR 12,000/year
- مخطط rsync-plus-pg_dump محلي الصنع لبيانات الاختبار، مجاني من حيث الرخصة لكن يكلّف مهندس SRE نصف يوم كل أسبوعين
- اختبار اختراق سنوي، EUR 22,000
- Drata للـ GRC، EUR 18,000/year
خمسة عقود. اثنان منهما (Veeam وVeeam Cloud Connect) مع المورّد ذاته لكن بـ SKUs مختلفة. يبلغ إجمالي بنود مستوى البيانات EUR 36,000/year قبل احتساب اختبار الاختراق أو GRC. ينتج الفريق اختبار استرداد سنوياً، ولا أدلة فعالية مستمرة، وسجل موردين بخمسة إدخالات على جانب مستوى البيانات وحده.
بعد، مع Rediacc على Hetzner للأحمال المستضافة ذاتياً:
- Rediacc Business tier، EUR 8,400/year (يغطي حجم المستودع لديهم)
- Hetzner IaaS للأساسي والثانوي، EUR 9,600/year مجتمعَين (موجود بالفعل في الميزانية؛ لا بند جديد)
- عقد اختبار الاختراق يبقى (EUR 22,000)
- Drata تبقى (EUR 18,000)
- يُتقاعَد عن مخطط بيانات الاختبار المحلي؛ ويذهب نصف يوم مهندس SRE كل أسبوعين لتشغيل روتين الفعالية الأسبوعي بدلاً من ذلك
توحيد مستوى البيانات: من 5 بنود إلى 1 (Rediacc) بالإضافة إلى بند IaaS الحالي. ينخفض قسم مستوى البيانات في سجل الموردين من 5 إدخالات إلى 2. قصة الفعالية المستمرة أصبحت الآن تدريبات أسبوعية بأدلة سجل تدقيق مرتبطة بتجزئة؛ وقصة اختبار الاسترداد مدعومة الآن بمخرجات rdc machine backup status وتدريب استعادة أسبوعي.
الأرقام توضيحية لا وعود. بنيتك مختلفة. الشكل من أربعة إلى خمسة بنود تنهار إلى بند واحد بالإضافة إلى IaaS الحالي هو ما تبدو عليه محادثة المشتري الفعلية.
ملاحظة حول ما لا تمثّله هذه المقالة
هذه المقالة ليست هجوماً على Veeam ولا حاسبة TCO. تعمل Veeam على أكبر حصة سوقية لنسخ احتياطي الأجهزة الافتراضية (VM) في أوروبا لأسباب وجيهة؛ منتجها ناضج، وشبكة شركائها واسعة، وتسويقها لـ NIS2 قوي، والمشتري الذي يختار Veeam في 2026 لا يرتكب خطأً. الأرقام في السيناريو المرجعي توضيحية، مستقاة من محادثات مشترين فعليين لا مقاييس مرجعية. أجرِ التحليل الهيكلي مقابل عقودك الخاصة.
ما هي هذه المقالة: إطار من جانب المشتري لمدير مالي يُعيد التفاوض على عقد نسخ احتياطي أو DR أو امتثال في الاثني عشر شهراً القادمة ويريد أن يعرف ما الذي يُغيّره مستوى التحكم المستضاف ذاتياً في البنود.
ما الخطوة التالية
إن كنت تتجه نحو دورة تجديد والميزانية مفتوحة، ثلاثة تحركات ملموسة:
- استخرج أكبر ثلاثة بنود أمن وبنية تحتية من العام الماضي. أرسلها إلى مسؤول حماية البيانات (DPO) والمسؤول الأمني (CISO) والمدقق. اسأل أيٍّ منها كانت متكررة بالفعل قبل أن تكشفها NIS2. تجد معظم الفرق تداخلاً واحداً على الأقل كانت تدفع مقابله.
- عيّن بنية مستوى البيانات الحالية مقابل قائمة الفئات الخمس أعلاه. لاحظ أي الفئات لديك مورّد واحد لها، وأيها لديك اثنان، وأيها لديك لا شيء. خلايا “لا شيء” هي الثغرات التي ستكشفها NIS2.
- أجرِ تمرين سجل الموردين من مقالة سلسلة التوريد لكل مورّد لمستوى البيانات. أحصِ إدخالات التسجيل. الرقم عادةً أعلى مما توقعه الفريق.
إن كنا على القائمة المختصرة، العرض محدد. أرسل أكبر ثلاثة بنود من ميزانية الأمن والبنية التحتية للعام الماضي. سنخبرك بأيها يمكن دمجه وأيها لا، كتابةً، في أسبوع. ستشمل الإجابة الثغرات، لأن تسمية الثغرات هو ما يجعل بقية الإجابة موثوقة.
لـ النسخ الاحتياطي بدون تكلفة إضافية (الحجة المعمارية وراء سبب عملنا بشكل أخف من المنافسين على جانب التخزين)، وCross Backup Strategy (التعافي من الكوارث عبر القارات)، وSubscription & Licensing (الجانب التجاري)، راجع المستندات المرتبطة.