Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.
Baza wiedzy

Dyrektywa NIS2: Nowe obowiązki i szanse dla polskich firm

Davidson Consulting

Eksperci ds. zarządzania kryzysowego i ciągłości działania

Masz bardzo mało czasu, by być gotowym na implementację w Polsce.

Czym jest dyrektywa NIS2 i kogo dotyczy w Polsce?

Dyrektywa NIS2 (Network and Information Security 2) to unijne rozporządzenie, które weszło w życie w grudniu 2022 roku. Jej celem jest podniesienie poziomu cyberbezpieczeństwa na terenie całej Unii Europejskiej. W Polsce, 7. projekt UKSC jest na Komitecie Stałym Rady Ministrów i liczymy, że niebawem zostanie przekazany do sejmu.

NIS2 to znaczne rozszerzenie poprzedniej dyrektywy NIS1. Teraz obejmuje dużo szersze spektrum podmiotów – nie tylko operatorów usług kluczowych, ale też średnie i duże przedsiębiorstwa z wielu branż. Polska ustawa KSC nawet nieco rozszerza zakres podmiotów kluczowych i ważnych względem samej dyrektywy.

Podmioty kluczowe – sektory i branże w Polsce

Polska ustawa o Krajowym Systemie Cyberbezpieczeństwa (projekt) rozwija i uzupełnia podział oparty na kryteriach wielkościowych z rozporządzenia Komisji (UE) nr 651/2014.

Sama przynależność do sektora kluczowego lub ważnego nie wystarcza, aby podmiot podlegał pod ustawę. Zasadniczo, ustawa nakłada obowiązki na te podmioty, które spełniają kryteria średniego przedsiębiorstwa (tj. zatrudniają co najmniej 50 pracowników lub osiągają roczny obrót lub sumę bilansową powyżej 10 mln euro).

Jednakże, polski projekt ustawy wprowadza dodatkowe rozszerzenia i wyjątki, które wykraczają poza ten ogólny schemat. Dzięki temu podział jest bardziej precyzyjny i dopasowany do specyfiki polskiej gospodarki oraz strategicznego znaczenia niektórych podmiotów.

Podmioty kluczowe w Polsce, podzielone na sektory:

Energia

  • Wydobywanie kopalin – gaz ziemny, ropa naftowa, węgiel brunatny, węgiel kamienny.
  • Energia elektryczna – przedsiębiorstwa zajmujące się wytwarzaniem, przesyłaniem, dystrybucją, obrotem energią elektryczną oraz uczestnicy rynku świadczący usługi towarzyszące.
  • Ciepło – przedsiębiorstwa zajmujące się wytwarzaniem, obrotem, przesyłaniem i dystrybucją ciepła.
  • Ropa i paliwa – przedsiębiorstwa energetyczne zajmujące się wytwarzaniem, przesyłaniem, magazynowaniem, przeładunkiem i obrotem paliwami ciekłymi i syntetycznymi.
  • Gaz – przedsiębiorstwa zajmujące się wytwarzaniem, przesyłaniem, dystrybucją, obrotem, magazynowaniem i skraplaniem paliw gazowych.
  • Energetyka jądrowa – operatorzy obiektów energetyki jądrowej.
  • Wodór – przedsiębiorstwa zajmujące się przesyłaniem, magazynowaniem, wytwarzaniem i dystrybucją wodoru.

Transport

  • Transport lotniczy – przewoźnicy lotniczy, zarządzający lotniskami, przedsiębiorcy obsługi naziemnej oraz instytucje zapewniające służby żeglugi powietrznej.
  • Transport kolejowy – zarządcy infrastruktury kolejowej i przewoźnicy kolejowi.
  • Transport wodny – armatorzy w transporcie morskim i śródlądowym, podmioty zarządzające portami i obiektami portowymi, a także podmioty prowadzące działalność wspomagającą transport morski.
  • Transport drogowy – zarządcy dróg oraz podmioty świadczące usługi inteligentnych systemów transportowych (ITS).

Bankowość i infrastruktura rynków finansowych

  • Instytucje kredytowe, banki krajowe, oddziały banków zagranicznych, spółdzielcze kasy oszczędnościowo-kredytowe.
  • Podmioty prowadzące rynek regulowany, domy maklerskie, administratorzy kluczowych wskaźników referencyjnych.
  • Krajowa Izba Rozliczeniowa S.A.

Ochrona zdrowia

  • Świadczenia zdrowotne i zdrowie publiczne – podmioty lecznicze, laboratoria referencyjne UE, jednostki organizacyjne publicznej służby krwi, a także podmioty posiadające Szpitalny Oddział Ratunkowy, Centrum Urazowe lub Centrum Urazowe dla Dzieci.
  • Produkcja i dystrybucja substancji czynnych, produktów leczniczych i wyrobów medycznych – Urząd Rejestracji Produktów Leczniczych, wyroby medyczne o krytycznym znaczeniu, hurtownie farmaceutyczne, importerzy, wytwórcy i dystrybutorzy produktów leczniczych oraz substancji czynnych.

Zaopatrzenie w wodę i gospodarka ściekowa

  • Zaopatrzenie w wodę pitną i jej dystrybucja – przedsiębiorstwa wodociągowo-kanalizacyjne (z pewnymi wyłączeniami).
  • Zbiorowe odprowadzanie ścieków – przedsiębiorstwa wodociągowo-kanalizacyjne (z pewnymi wyłączeniami).

Infrastruktura cyfrowa

  • Dostawcy punktów wymiany ruchu internetowego.
  • Dostawcy usług DNS (z wyłączeniem operatorów głównych serwerów nazw).
  • Rejestry nazw domen najwyższego poziomu (TLD).
  • Dostawcy chmury obliczeniowej, usług centrów przetwarzania danych, sieci dostarczania treści, usług zaufania.
  • Podmioty świadczące usługi rejestracji nazw domen.
  • Przedsiębiorcy komunikacji elektronicznej.

Zarządzanie usługami ICT

  • Dostawcy usług zarządzanych w zakresie cyberbezpieczeństwa.

Przestrzeń kosmiczna

  • Operatorzy infrastruktury naziemnej wspierającej świadczenie usług kosmicznych.
  • Polska Agencja Kosmiczna.

Podmioty publiczne

  • Jednostki sektora finansów publicznych i obsługujące je urzędy.
  • Państwowe instytucje kultury, instytuty badawcze, Narodowy Bank Polski, Bank Gospodarstwa Krajowego, Urząd Dozoru Technicznego, Polska Agencja Żeglugi Powietrznej, Polskie Centrum Akredytacji, Urząd Komisji Nadzoru Finansowego, Polska Agencja Prasowa, Państwowe Gospodarstwo Wodne Wody Polskie, Polski Fundusz Rozwoju i inne instytucje rozwoju, Narodowy Fundusz Ochrony Środowiska i Gospodarki Wodnej, wojewódzkie fundusze ochrony środowiska i gospodarki wodnej, Państwowy Fundusz Rehabilitacji Osób Niepełnosprawnych, Zakład Unieszkodliwiania Odpadów Promieniotwórczych.
  • Wybrane jednostki samorządu województwa, powiatu i gminy.

Zarządzanie ryzykiem: Kluczowy obowiązek wynikający z NIS2

Jednym z najważniejszych elementów, na które kładzie nacisk dyrektywa NIS2, jest obowiązek proaktywnego zarządzania ryzykiem. Firmy nie mogą już tylko reagować na incydenty. Muszą aktywnie identyfikować, oceniać i minimalizować potencjalne zagrożenia.

Jakie konkretne kroki musisz podjąć?

  • Analiza i ocena ryzyka: Wdrożenie kompleksowych środków technicznych i organizacyjnych, takich jak zarządzanie tożsamością, szyfrowanie danych czy utrzymanie ciągłości działania. Należy regularnie przeprowadzać ocenę ryzyka, aby dostosowywać poziom zabezpieczeń.
  • Zarządzanie incydentami: W przypadku istotnego incydentu, firmy muszą zgłosić go do odpowiedniego CSIRT-u lub organu krajowego. Harmonogram zgłoszeń jest bardzo rygorystyczny: wstępne zgłoszenie w ciągu 24 godzin, szczegółowe w ciągu 72 godzin, a raport końcowy w ciągu 1 miesiąca.
  • Bezpieczeństwo łańcucha dostaw: NIS2 wymaga monitorowania poziomu zabezpieczeń u dostawców i podwykonawców. Zapewnia to większą odporność na cyberataki, które mogą mieć źródło u partnera biznesowego.

Wymagania i korzyści z wdrożenia dyrektywy NIS2

Dyrektywa NIS2 wprowadza osobistą odpowiedzialność członków kierownictwa za wdrożenie i nadzór nad środkami bezpieczeństwa. Oznacza to, że mogą oni ponosić sankcje osobiste w przypadku niedopełnienia obowiązków. Z tego powodu, szkolenia z zakresu cyberbezpieczeństwa dla kadry zarządzającej są konieczne.

Dostosowanie się do dyrektywy NIS2 to nie tylko obowiązek, ale również szansa na wzmocnienie pozycji rynkowej.

  • Większa odporność na cyberataki: Lepsze zabezpieczenia przekładają się na mniejsze ryzyko strat finansowych i wizerunkowych.
  • Wzrost zaufania: Posiadanie dowodów zgodności z regulacją może stać się przewagą konkurencyjną, budując zaufanie klientów i partnerów.
  • Profesjonalizacja zarządzania: NIS2 zmusza firmy do uporządkowania procedur, co prowadzi do bardziej efektywnego zarządzania ryzykiem.

Terminy wdrożenia NIS2: Co musisz wiedzieć?

Choć dyrektywa NIS2 ustanawia wspólne ramy dla cyberbezpieczeństwa w całej Unii Europejskiej, to jej wdrożenie w Polsce – poprzez nowelizację ustawy o krajowym systemie cyberbezpieczeństwa – uwzględnia lokalne realia i rozszerza zakres obowiązków oraz nadzoru. Projekt ustawy jest obecnie na etapie Komitetu Stałego Rady Ministrów i oczekuje na przekazanie do Sejmu. To dobry moment, by sprawdzić, czy Twoja organizacja spełnia kryteria podmiotu kluczowego lub ważnego i czy jest gotowa na nowe obowiązki. Działając proaktywnie, unikniesz potencjalnych kar i zapewnisz ciągłość swojego biznesu.

Umów spotkanie, a przedstawimy Ci jak wdrażamy wymagania UKSC już dziś.

Sprawdź zakres naszych usług, które pomagają firmom takim jak Twoja we wdrożeniach dyrektywy NIS2 czy innych

Artykuł powstał jako część Bazy Wiedzy, która przybliża podstawowe pojęcia z zakresu BCM, cyberbezpieczeństwa, zgodności i zarządzania ryzykiem. Zapraszamy Was do czytania pozostałych części bloga, a przede wszystkim do subskrybcji Newslettera, by otrzymywać dostęp do profesjonalnych materialów i poradników eksperckich i webinarów.

Zapisz się teraz! 

Dołącz do newslettera Forum Ekspertów Odporności Operacyjnej, dzięki czemu będziesz otrzymywać od nas merytoryczne analizy z zakresu zarządzania ryzykiem, ciągłości działania, cyberbezpieczeństwa i compliance (m.in. DORA, NIS2), a także informacje o naszych usługach i produktach, które pomogą Ci skutecznie wdrożyć prezentowane strategie.

Pamiętaj, Twoja subskrypcja jest w pełni dobrowolna i możesz ją anulować w każdej chwili jednym kliknięciem.
* - Pole obowiązkowe
Dziękujemy za zapisanie się na nasz newsletter oraz do Forum Ekspertów Odporności Operacyjnej.
Ups! Coś poszło nie tak podczas uzupełnienia formy. Spróbuj ponownie lub skontaktuj się bezpośrednio.

Zapisz się już teraz! 

Subskrybując newsletter Davidson Consulting, otrzymujesz merytoryczne analizy z zakresu zarządzania ryzykiem, ciągłości działania, cyberbezpieczeństwa i compliance (m.in. DORA, NIS2), a także informacje o naszych usługach i produktach, które pomogą Ci skutecznie wdrożyć prezentowane strategie.  

Pamiętaj, Twoja subskrypcja jest w pełni dobrowolna i możesz ją anulować w każdej chwili jednym kliknięciem.
* - Pole obowiązkowe
Dziękujemy za zapisanie się do Forum Ekspertów Odporności Operacyjnej.
Ups! Coś poszło nie tak podczas uzupełnienia formy. Spróbuj ponownie lub skontaktuj się bezpośrednio.

Najnowsze artykuły

ENISA 2025: wyzwania i zalecenia dla UE

Europejska Agencja ds. Cyberbezpieczeństwa (ENISA) opublikowała raport Threat Landscape 2025, przedstawiający przegląd ekosystemu cyberzagrożeń w Europie wokresie od lipca 2024 do czerwca 2025 roku.
Czytaj dalej
Raport

ENISA 2025: wyzwania i zalecenia dla UE

Cyberbezpieczeństwo
Geopolityka a biznes
Bezpieczeństwo łańcucha dostaw
ENISA, raport, cyberbezpieczeństwo, threats
Administracja publiczna
IT i technologia

Globalna awaria Azure Front Door

Analiza incydentu i wnioski dla sektora finansowego (i nie tylko)
Czytaj dalej
Case Study

Globalna awaria Azure Front Door

Cyberbezpieczeństwo
Zarządzanie kryzysowe
Bezpieczeństwo łańcucha dostaw
Incydenty
awaria Microsoft Azure, awaria Azure Front Door, globalna awaria Microsoft, Azure Front Door outage, Microsoft Azure outage, awaria usług Microsoft, niedostępność usług Microsoft, Azure AD, Entra ID, App Service, Azure SQL Database, Azure Portal, Xbox, Minecraft, chmura Microsoft, awaria chmury, błąd konfiguracji Azure, konfiguracja tenant, software defect, wada oprogramowania, błąd ludzki Microsoft, human error Azure, efekt kaskadowy, przeciążenie węzłów Azure, awaria DNS, Azure DNS outage, rollback Azure, last known good configuration, LKGC, Site Reliability Engineering, SRE, defense in depth, automatyzacja wdrożeń, błąd walidacji konfiguracji, błędna konfiguracja, kontrola konfiguracji Azure, edge case Azure, control plane, data plane, failure in validation, awaria globalna, Microsoft incident report, Post Incident Report, PIR Microsoft, YKYN-BWZ, resilience Azure, cloud resilience, odporność operacyjna, operational resilience, DORA, Digital Operational Resilience Act, regulacje DORA, zgodność z DORA, compliance DORA, KNF, Komisja Nadzoru Finansowego, nadzór finansowy, ryzyko koncentracji, third party risk, ryzyko dostawcy chmury, cloud risk management, vendor lock-in, multicloud, multi-cloud, multi-region, geodywersyfikacja, architektura odporna, cloud architecture, disaster recovery, DRP, business continuity, BCP, cloud outage analysis, audyt chmurowy, cloud audit, SOC 2, cloud governance, SLA, RTO, RPO, czas odtworzenia Azure, Microsoft downtime, outage recovery, chaos engineering, testy negatywne, automatyczny rollback, Canary Deployment, phased deployment, failover Azure, critical third party provider, CCP, ESAs, EBA, EIOPA, ESMA, nadzór nad dostawcami chmury, resilience banking, odporność banków, ryzyko chmurowe w sektorze finansowym, ryzyko technologiczne, ciągłość działania, cloud compliance, architektura wielochmurowa, cloud diversification, multivendor strategy, strategia multicloud, optymalizacja kosztów chmury, cloud cost optimization, cloud latency, Azure performance, globalna infrastruktura Microsoft, awarie AWS, porównanie Azure AWS, cloud dependency, single point of failure, SPOF, cloud reliability, cloud security, błędy operacyjne Microsoft, analiza incydentu Azure, raport Microsoft Azure, zarządzanie ryzykiem ICT, cloud risk, infrastruktura krytyczna, cloud incident response, audyt poawaryjny, analiza PIR, Microsoft transparency report, cloud service disruption, krytyczne usługi ICT, chmura publiczna, odporność regulacyjna, zgodność z regulacjami UE, dyrektywa DORA, bezpieczeństwo chmury, cloud compliance EU, KNF DORA wytyczne, architektura bankowa, infrastruktura finansowa, cloud resilience strategy, zarządzanie ciągłością działania, ryzyko operacyjne, ryzyko ICT, cyberbezpieczeństwo sektora finansowego.
IT i technologia
Bankowość i rynki finansowe
Firmy w Polsce

Ataki na bankomaty Santander w Poznaniu

Analiza odpowiedzialności, zwrotu środków i wyzwań bezpieczeństwa.
Czytaj dalej
Case Study

Ataki na bankomaty Santander w Poznaniu

Incydenty
Zgodność
atak Santander, Santander bankomaty, zwrot środków po nieautoryzowanej transakcji, odpowiedzialność banku za straty klientów, skimming bankomatowy, zabezpieczenia bankomatów Santander, skradzione pieniądze Santander bank, umowy między bankiem a operatorem bankomatów, dyrektywa PSD2 w ochronie konsumentów, silne uwierzytelnianie klienta (SCA), monitoring bankomatów i wykrywanie oszustw, postępowanie prokuratorskie w sprawie skimmingu, odzyskiwanie pieniędzy przez bank, procedury bezpieczeństwa banku Santander, edukacja klientów w zakresie cyberbezpieczeństwa, System Bezpieczeństwa Danych Przemysłu Kart Płatniczych (PCI DSS), skimmery i kamery na bankomatach, operatorzy bankomatów Euronet i ITCARD, ryzyko prawne banku przy atakach na bankomaty, audyty i testy penetracyjne w sektorze bankowym, współpraca banku z organami ścigania w sprawach cyberprzestępczości.
Bankowość i rynki finansowe

Jak przygotowywać testy planów lub procedur awaryjnych

Incydent w Erding wyraźnie nas uczy: nie możemy sobie pozwolić na „uczenie się na błędach" w obszarach, gdzie stawką jest życie ludzkie.
Czytaj dalej
Case Study

Jak przygotowywać testy planów lub procedur awaryjnych

Komunikacja kryzysowa
Ochrona ludności
Zarządzanie kryzysowe
testy planów awaryjnych, testowanie procedur awaryjnych, zarządzanie ciągłością działania, plan reagowania kryzysowego, zarządzanie kryzysowe, analiza incydentu bezpieczeństwa, analiza incydentu Erding, incydent w Erding, Bundeswehra, ćwiczenia wojskowe Erding, strzelanina podczas ćwiczeń, błędy komunikacji między wojskiem a policją, zarządzanie ryzykiem operacyjnym, ćwiczenia międzyresortowe, komunikacja kryzysowa, błędy w komunikacji między służbami, unified command, testowanie odporności organizacji, analiza FMEA, zarządzanie incydentami, bezpieczeństwo infrastruktury krytycznej, planowanie testów bezpieczeństwa, kultura bezpieczeństwa, lessons learned, testowanie systemów łączności, dobre praktyki testowania procedur, kryzys w Bawarii, systemowe błędy bezpieczeństwa, koordynacja służb, komunikacja międzyresortowa, zarządzanie incydentami w czasie rzeczywistym
Administracja publiczna
Podmioty ważne i kluczowe