Nowelizacja ustawy o KSC (NIS2): Przewodnik po zmianach | nFlo Blog

Nowelizacja ustawy o KSC (NIS2): Jakie nowe obowiązki czekają polskie firmy i jak się do nich przygotować?

Napisz do nas

W obliczu rosnącej skali i złożoności cyberzagrożeń, Unia Europejska podjęła zdecydowane kroki w celu wzmocnienia wspólnej odporności cyfrowej. Efektem tych działań jest dyrektywa NIS2, której implementacja w Polsce przybiera formę obszernej nowelizacji Ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC). To jedna z najważniejszych transformacji prawnych ostatnich lat, która fundamentalnie przemodeluje krajobraz obowiązków w zakresie cyberbezpieczeństwa dla tysięcy polskich przedsiębiorstw. Zmienia ona dotychczasowe, wąskie podejście na rzecz szerokiej, horyzontalnej regulacji obejmującej całe sektory gospodarki.

Wiele organizacji wciąż pozostaje w trybie oczekiwania na ostateczny, oficjalny tekst ustawy, odkładając przygotowania na później. To strategiczny błąd. Analiza kolejnych, publicznie dostępnych wersji projektu nowelizacji pokazuje, że trzon wymagań pozostaje niezmienny i jest już w pełni ugruntowany. Kluczowe obszary, takie jak zarządzanie ryzykiem, bezpieczeństwo łańcucha dostaw czy procedury reagowania na incydenty, są jasno zdefiniowane. Czekanie na ostatni dzwonek to prosta droga do chaosu i kosztownych wdrożeń „na ostatnią chwilę”. Mądre organizacje wykorzystują ten czas, aby już dziś rozpocząć strategiczne przygotowania i przekuć nowy obowiązek prawny w realne wzmocnienie swojej cyfrowej odporności.

Dlaczego nowelizacja ustawy o KSC jest jedną z najważniejszych zmian prawnych dla polskiego biznesu?

Nowelizacja Ustawy o Krajowym Systemie Cyberbezpieczeństwa (UKSC) to nie jest kosmetyczna poprawka, lecz legislacyjna rewolucja. Jej znaczenie wynika z dwóch głównych czynników: drastycznego rozszerzenia zakresu podmiotowego oraz nałożenia konkretnych, egzekwowalnych obowiązków bezpośrednio na zarządy firm. Dotychczasowa ustawa obejmowała relatywnie wąską grupę operatorów usług kluczowych. Nowe przepisy, implementujące dyrektywę NIS2, wprowadzą podział na podmioty „kluczowe” i „ważne”, obejmując swoim zasięgiem tysiące nowych firm z kilkunastu sektorów – od energetyki i transportu, przez produkcję i usługi cyfrowe, aż po sektor spożywczy i pocztowy.

Drugim rewolucyjnym elementem jest wprowadzenie bezpośredniej odpowiedzialności kadry zarządzającej. Nowelizacja zakłada, że to zarząd będzie osobiście odpowiedzialny za zatwierdzanie polityk zarządzania ryzykiem i nadzorowanie ich wdrożenia. Co więcej, przepisy przewidują dotkliwe sankcje finansowe nie tylko dla firmy (sięgające nawet 10 milionów euro lub 2% całkowitego rocznego światowego obrotu), ale również potencjalne kary dla menedżerów. To fundamentalna zmiana, która przenosi cyberbezpieczeństwo z działu IT prosto na salę posiedzeń zarządu, czyniąc je nieodłącznym elementem ładu korporacyjnego.


Czym jest dyrektywa NIS2 i jaki jest jej związek z polską ustawą o KSC?

Dyrektywa NIS2 (Network and Information Systems Directive 2) to akt prawny Unii Europejskiej, który wszedł w życie na początku 2023 roku. Jest to następca pierwszej dyrektywy NIS z 2016 roku, stanowiący odpowiedź na rosnącą skalę i złożoność cyberzagrożeń. Celem NIS2 jest podniesienie i ujednolicenie poziomu cyberbezpieczeństwa kluczowych sektorów gospodarki we wszystkich państwach członkowskich UE.

Należy pamiętać, że dyrektywa unijna nie jest prawem, które działa bezpośrednio w krajach członkowskich. Wyznacza ona cele i ramy, które każdy kraj musi zaimplementować (transponować) do swojego porządku prawnego. W Polsce, narzędziem tej implementacji jest właśnie nowelizacja Ustawy o Krajowym Systemie Cyberbezpieczeństwa. Polska ustawa musi odzwierciedlać wszystkie kluczowe wymagania i mechanizmy zawarte w NIS2, dostosowując je do specyfiki krajowego systemu prawnego i instytucjonalnego.

Zrozumienie tej relacji jest kluczowe. Analizując wymagania dyrektywy NIS2, polskie firmy mogą z bardzo dużym prawdopodobieństwem przewidzieć, jakie konkretne obowiązki znajdą się w finalnej wersji nowej ustawy o KSC. To właśnie dlatego organizacje nie muszą czekać na zakończenie procesu legislacyjnego w Polsce – mogą i powinny oprzeć swoje przygotowania bezpośrednio na tekście dyrektywy NIS2, która jest aktem nadrzędnym i ostatecznym.


Kogo obejmą nowe przepisy – kim są „podmioty kluczowe” i „podmioty ważne”?

Nowelizacja ustawy o KSC znacząco rozszerza katalog firm objętych regulacjami, wprowadzając dwie nowe kategorie: podmioty kluczowe (essential entities) i podmioty ważne (important entities). Zaszeregowanie do jednej z tych grup zależy od wielkości organizacji oraz sektora, w którym działa.

Do podmiotów kluczowych zaliczone zostaną większe firmy z sektorów o najwyższym znaczeniu strategicznym dla państwa i gospodarki. Są to między innymi: energetyka, transport (lotniczy, kolejowy, wodny, drogowy), bankowość i infrastruktura rynków finansowych, ochrona zdrowia (np. szpitale, producenci leków), infrastruktura cyfrowa (np. dostawcy usług chmurowych, centra danych), administracja publiczna czy sektor kosmiczny. Podmioty te będą podlegać bardziej rygorystycznemu, proaktywnemu nadzorowi ze strony organów państwowych.

Do podmiotów ważnych zaliczone zostaną firmy z szeregu innych sektorów, które również mają istotne znaczenie dla gospodarki i społeczeństwa. W tej grupie znajdą się m.in. usługi pocztowe i kurierskie, gospodarowanie odpadami, produkcja i dystrybucja chemikaliów, produkcja i przetwarzanie żywności, a także szeroko pojęta produkcja (np. wyrobów medycznych, komputerów, maszyn) oraz dostawcy usług cyfrowych, tacy jak platformy handlowe online czy wyszukiwarki internetowe. Będą one podlegać nadzorowi reaktywnemu (ex-post), co oznacza, że kontrola nastąpi najczęściej w wyniku zgłoszonego incydentu. Niezależnie od kategorii, obie grupy będą musiały wdrożyć ten sam, szeroki zestaw środków zarządzania ryzykiem.


Jakie są najważniejsze obowiązki w zakresie zarządzania ryzykiem narzucone przez nową ustawę?

Sercem nowelizacji jest wymóg wdrożenia kompleksowego i systematycznego procesu zarządzania ryzykiem w cyberbezpieczeństwie. To odejście od podejścia incydentalnego na rzecz ciągłego, opartego na analizie ryzyka cyklu życia bezpieczeństwa. Ustawa wymaga, aby organizacje przyjęły podejście „wszystkich zagrożeń”, uwzględniając nie tylko ataki hakerskie, ale również awarie sprzętu, błędy ludzkie czy klęski żywiołowe.

Każdy objęty podmiot będzie musiał opracować i wdrożyć politykę analizy ryzyka i bezpieczeństwa systemów informatycznych. Oznacza to konieczność przeprowadzenia identyfikacji kluczowych aktywów, oceny potencjalnych zagrożeń i podatności oraz oszacowania prawdopodobieństwa i potencjalnych skutków wystąpienia incydentu. Na podstawie tej analizy, firma musi wdrożyć odpowiednie i proporcjonalne środki zaradcze.

Proces zarządzania ryzykiem nie może być działaniem jednorazowym. Nowe przepisy wymagają jego systematycznego przeglądu i aktualizacji. Organizacje będą musiały udowodnić audytorom, że ich podejście do bezpieczeństwa jest żywym procesem, który adaptuje się do zmieniającego się otoczenia, nowych zagrożeń i ewolucji własnej infrastruktury.


Dlaczego bezpieczeństwo łańcucha dostaw ICT stało się kluczowym elementem ustawy?

Nowelizacja ustawy o KSC, idąc za przykładem NIS2, kładzie bezprecedensowy nacisk na bezpieczeństwo łańcucha dostaw technologii informacyjno-komunikacyjnych (ICT). Ustawodawca słusznie zauważył, że odporność cyfrowa firmy zależy nie tylko od jej własnych zabezpieczeń, ale również od bezpieczeństwa jej dostawców oprogramowania, sprzętu i usług. Ataki typu supply chain, takie jak incydent SolarWinds, udowodniły, że jest to jeden z najgroźniejszych wektorów ataku.

Nowe przepisy nałożą na firmy obowiązek uwzględniania ryzyka związanego z dostawcami w ramach własnej polityki zarządzania ryzykiem. Organizacje będą musiały oceniać i weryfikować praktyki bezpieczeństwa swoich kluczowych partnerów technologicznych. Konieczne będzie wprowadzenie odpowiednich klauzul bezpieczeństwa do umów, wymaganie od dostawców przestrzegania określonych standardów i posiadania zdolności do reagowania na incydenty.

Co więcej, ustawa wprowadza mechanizmy oceny produktów, usług i dostawców wysokiego ryzyka. Na poziomie krajowym i unijnym mogą powstawać oceny wskazujące, że korzystanie z określonych technologii lub usług od konkretnych dostawców (zwłaszcza spoza UE) wiąże się ze zwiększonym ryzykiem. Podmioty kluczowe i ważne będą musiały uwzględniać te oceny w swoich decyzjach zakupowych i strategiach zarządzania ryzykiem, co może w praktyce oznaczać konieczność rezygnacji z niektórych dostawców.


Jak nowelizacja KSC zmienia podejście do zarządzania incydentami i raportowania?

Nowe przepisy znacząco zaostrzają i precyzują obowiązki w zakresie zarządzania incydentami bezpieczeństwa. Celem jest stworzenie spójnego, krajowego systemu wczesnego ostrzegania i reagowania, opartego na szybkiej i transparentnej wymianie informacji. Każdy podmiot objęty ustawą będzie musiał posiadać formalny proces obsługi incydentów, obejmujący ich wykrywanie, analizę, klasyfikację, powstrzymywanie i usuwanie skutków.

Największą zmianą jest wprowadzenie rygorystycznych ram czasowych dla raportowania incydentów. Podmioty kluczowe i ważne będą zobowiązane do zgłaszania „poważnych incydentów” do właściwego Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSIRT) na kilku etapach:

  • Wczesne ostrzeżenie: w ciągu 24 godzin od stwierdzenia incydentu.
  • Raport o incydencie: w ciągu 72 godzin, zawierający szczegółową ocenę incydentu.
  • Raport końcowy: nie później niż miesiąc po złożeniu raportu o incydencie.

„Poważny incydent” jest zdefiniowany jako zdarzenie, które powoduje lub może powodować poważne zakłócenie działania usługi lub straty finansowe dla podmiotu, a także takie, które dotknęło lub może dotknąć inne osoby fizyczne lub prawne, powodując znaczne szkody materialne lub niematerialne. Te krótkie terminy wymuszają na organizacjach posiadanie przećwiczonych i sprawnie działających procedur reagowania.

Kluczowe Obszary Wymagań Nowej Ustawy o KSC (NIS2) – Plan Działania
Obszar WymagańGłówne Zadanie dla OrganizacjiPotencjalne Rozwiązania i Działania
Zarządzanie RyzykiemOpracowanie i wdrożenie formalnej polityki analizy ryzyka. Przeprowadzanie regularnych ocen i audytów.Wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji (np. ISO 27001), regularne analizy ryzyka (np. metodą OCTAVE, EBIOS).
Bezpieczeństwo Łańcucha DostawOcena i weryfikacja bezpieczeństwa kluczowych dostawców ICT. Wprowadzenie wymagań do umów.Audyty bezpieczeństwa dostawców, klauzule umowne, żądanie raportów SOC 2, wdrożenie Software Bill of Materials (SBOM).
Zarządzanie IncydentamiStworzenie i przetestowanie planu reagowania na incydenty. Zapewnienie zdolności do raportowania w 24/72h.Wdrożenie technologii SIEM/XDR, regularne ćwiczenia (table-top), umowa typu retainer z zewnętrznym zespołem IR.
Odpowiedzialność ZarząduZapewnienie, że członkowie zarządu rozumieją ryzyka, przeszli szkolenia i aktywnie nadzorują wdrożenie środków bezpieczeństwa.Dedykowane szkolenia dla zarządu, regularne raportowanie stanu cyberbezpieczeństwa na posiedzeniach, formalne zatwierdzanie polityk.

Jak nFlo może pomóc w przeprowadzeniu oceny zgodności i wdrożeniu wymagań KSC/NIS2?

W nFlo doskonale rozumiemy, że przygotowanie do nowych regulacji to złożony proces, który wymaga nie tylko wiedzy prawnej, ale przede wszystkim głębokiej ekspertyzy technicznej i organizacyjnej. Działamy jako strategiczny partner, który prowadzi organizacje przez całą ścieżkę do osiągnięcia zgodności i realnej cyberodporności.

Naszą kluczową usługą jest kompleksowy audyt gotowości na zgodność z KSC/NIS2. To szczegółowa analiza luk (gap analysis), podczas której nasz zespół audytorów i inżynierów weryfikuje obecny stan zabezpieczeń technicznych i organizacyjnych klienta w odniesieniu do wszystkich kluczowych wymagań nowej ustawy. Wynikiem audytu jest precyzyjny raport, który wskazuje obszary niezgodności i dostarcza mapę drogową z konkretnymi, możliwymi do wdrożenia rekomendacjami.

Na podstawie wyników audytu, wspieramy organizacje we wdrażaniu brakujących elementów. W ramach usług doradztwa strategicznego i vCISO, pomagamy w tworzeniu i formalizowaniu wymaganych polityk i procedur – od polityki zarządzania ryzykiem, przez plany reagowania na incydenty, aż po program oceny bezpieczeństwa dostawców. Nasz zespół techniczny pomaga we wdrażaniu konkretnych zabezpieczeń, takich jak systemy SIEM/XDR/NDR do monitorowania i raportowania incydentów czy mechanizmy kontroli dostępu. Przeprowadzamy również testy penetracyjne, które weryfikują skuteczność wdrożonych środków, dostarczając dowodów na ich efektywność.

Porozmawiajmy o bezpieczeństwie Twojej firmy

Skontaktuj się z nami, aby odkryć, jak nasze kompleksowe rozwiązania IT mogą zrewolucjonizować Twoją firmę, zwiększając bezpieczeństwo i efektywność działania w każdej sytuacji.

?
?
Zapoznałem/łam się i akceptuję  politykę prywatności.

O autorze:
Przemysław Widomski

Przemysław to doświadczony specjalista sprzedaży z bogatym stażem w branży IT, obecnie pełniący rolę Key Account Managera w nFlo. Jego kariera pokazuje imponujący rozwój od doradztwa klienta do zarządzania kluczowymi klientami w obszarze infrastruktury IT i cyberbezpieczeństwa.

W swojej pracy Przemysław kieruje się zasadami innowacyjności, strategicznego myślenia i zorientowania na klienta. Jego podejście do sprzedaży opiera się na głębokim zrozumieniu potrzeb biznesowych klientów oraz umiejętności łączenia wiedzy technicznej z aspektami biznesowymi. Jest znany z umiejętności budowania długotrwałych relacji z klientami i skutecznego identyfikowania nowych możliwości biznesowych.

Przemysław szczególnie interesuje się obszarem cyberbezpieczeństwa i innowacyjnych rozwiązań chmurowych. Skupia się na dostarczaniu zaawansowanych rozwiązań IT, które wspierają transformację cyfrową klientów. Jego specjalizacja obejmuje Network Security, New Business Development oraz zarządzanie relacjami z kluczowymi klientami.

Aktywnie angażuje się w rozwój osobisty i zawodowy, regularnie uczestnicząc w branżowych konferencjach, szkoleniach i warsztatach. Wierzy, że kluczem do sukcesu w dynamicznym świecie IT jest ciągłe doskonalenie umiejętności, analiza trendów rynkowych oraz umiejętność adaptacji do zmieniających się potrzeb klientów i technologii.