Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.
Video artykuł

Objęło Cię nowe UKSC - i co dalej?

Davidson Consulting

Eksperci ds. zarządzania kryzysowego i ciągłości działania

A więc staniesz się podmiotem kluczowym lub ważnym? Co czeka Twój zarząd i firmę?

Nowelizacja Ustawy o Krajowym Systemie Cyberbezpieczeństwa (UKSC) wdraża unijną dyrektywę NIS 2 i przenosi odpowiedzialność za odporność cyfrową z działów IT bezpośrednio na zarządy spółek. Choć może to wydawać się zaskakujące – UKSC to nie tylko cyberbezpieczeństwo! Przygotowałam dla Was kompendium wiedzy – od nowych obowiązków, przez zaskakujące branże objęte ustawą, aż po konkretne terminy, których nie można przegapić. Obejrzyj cały film!

Koniec z "jakoś to będzie"

Dotychczasowe przepisy były traktowane przez wiele podmiotów (i państw członkowskich) dość lekko. Luki w ciągłości działania były ewidentne, a kary rzadko egzekwowane. Nowelizacja NIS2, a w ślad za nią Ustawy o KSC, jest odpowiedzią na trudne czasy: wojnę hybrydową, rosnącą liczbę cyberataków oraz rozwój sztucznej inteligencji, która pomaga cyberprzestępcom.

Celem nowych regulacji jest uszczelnienie systemu i zapewnienie, że usługi kluczowe dla społeczeństwa będą działały nieprzerwanie.

1. Czy Twoja firma jest na liście?

Największym zaskoczeniem dla wielu przedsiębiorców jest zakres podmiotowy nowej ustawy. Nowe przepisy zasadniczo dotyczą firm średnich i dużych, czyli zatrudniających powyżej 50 pracowników lub posiadających obrót roczny powyżej 10 mln euro. Jednak uwaga – w niektórych przypadkach (np. dostawcy usług cyfrowych, TSL) progi mogą być inne lub firma może zostać wskazana decyzją administracyjną jako kluczowa, nawet jeśli jest mniejsza.

Nowe sektory pod lupą:Oprócz standardowych branż (energia, transport, finanse, ochrona zdrowia), do gry wchodzą:

  • Żywność: Produkcja, przetwarzanie i dystrybucja żywności (także hurtownie i logistyka spożywcza!).
  • Gospodarowanie odpadami: Utylizacja, wysypiska.
  • Chemia: Produkcja i dystrybucja chemikaliów.
  • Usługi pocztowe i kurierskie.
  • Produkcja: Sprzętu medycznego, komputerów, urządzeń elektronicznych, a nawet pojazdów i naczep.
  • Woda i ścieki.

Znika z ustawy pojęcie "Operatora Usług Kluczowych". Teraz dzielimy firmy na Podmioty Kluczowe i Podmioty Ważne. Co istotne – to Ty musisz wiedzieć, czy podlegasz ustawie. Nie czekasz na decyzję urzędnika, tylko samodzielnie weryfikujesz PKD i wielkość firmy, a następnie zgłaszasz się do rządowego wykazu.

2. Zarząd odpowiada głową (i portfelem)

To koniec delegowania odpowiedzialności w stylu: "Nie znam się na IT, niech informatyk się tym martwi".

  • Odpowiedzialność ponosi zarząd (kierownik jednostki). Można wyznaczyć jedną osobę odpowiedzialną, ale musi ona mieć kompetencje zarządcze na poziomie członka zarządu.
  • Członkowie zarządu muszą się regularnie szkolić z cyberbezpieczeństwa. To wymóg ustawowy.
  • Za rażące lub uporczywe naruszenia, na kierownika podmiotu może zostać nałożona kara w wysokości do 300% miesięcznego wynagrodzenia (liczonego jak ekwiwalent za urlop, więc z premiami!).

3. Bolesne kary dla firm – liczone od globalnego obrotu

Stawki poszły w górę i są wzorowane na RODO. Jeśli Twoja firma ma oddział w Polsce, który zawinił, kara może być liczona od obrotu całej grupy kapitałowej.

  • Podmioty Kluczowe: kara do 2% globalnego obrotu rocznego.
  • Podmioty Ważne: kara do 1,4% globalnego obrotu rocznego.

4. Zarządzanie ciągłością działania (BCM) – prawdziwy cel dyrektywy

Wbrew pozorom, w dyrektywie NIS2 i w Ustawie o KSC w gruncie rzeczy chodzi o jedno - aby usługi kluczowe były świadczone nieprzerwanie.

Musisz posiadać i wdrożyć:

  1. Plan Ciągłości Działania (BCP): Jak biznes przetrwa kryzys? Co zrobimy, gdy nie będzie prądu, spali się magazyn lub stanie linia produkcyjna?.
  2. Plan Odtwarzania (DRP): Jak odbudujemy infrastrukturę i technologię po katastrofie?.
  3. Plan Obsługi Incydentu: Procedury reagowania na zdarzenia, które zagrażają cyberbezpieczeństwu. Przyczyny tych zdarzeń mogą byc dowolne (nie tylko cyber)!

Ważne: Plany muszą być testowana. Papier przyjmie wszystko, ale czy Twoi ludzie na pewno wiedzą, co robić w sytuacji kryzysowej? Testy odporności nie ograniczają się wyłącznie do testów penetracyjnych. Warto o tym pamiętać, aby nie musieć tłumaczyć się audytorowi.

5. Łańcuch dostaw i „dręczenie” gigantów

Twoja firma nie jest samotną wyspą. Ustawa wymaga zarządzania ryzykiem w łańcuchu dostaw. Musisz wiedzieć, czy Twoi dostawcy również się zabezpieczają.

  • Nie bój się pytać. Nawet jeśli korzystasz z usług Microsoftu, Google'a czy Amazona – masz prawo pytać o ich zabezpieczenia i wymagać wyjaśnień. Pamiętaj, że nawet chmura może ulec awarii.
  • Procedury awaryjne najlepiej testować wspólnie z kluczowymi dostawcami.

6. Raportowanie incydentów – wyścig z czasem

Nowe przepisy wprowadzają bardzo rygorystyczne terminy zgłaszania problemów do odpowiednich CSIRT-ów (NASK, GOV lub MON):

  1. Wczesne ostrzeżenie: masz na to tylko 24 godziny od momentu wykrycia incydentu, a dla niektórych sektorów (np. finansowych pod DORA) czas ten może wynosić nawet 4 godziny od jego klasyfikacji jako poważny.
  2. Pełne zgłoszenie: do 72 godzin.
  3. Raport końcowy: miesiąc po obsłudze incydentu.

Lepiej zgłosić incydent na wyrost i potem go odwołać, niż narazić się na karę za brak zgłoszenia incydentu poważnego.

Co teraz musisz zrobić ? Harmonogram działań

Zegar tyka. Od momentu wejścia ustawy w życie, terminy są nieubłagane:

  • 3 miesiące na wpisanie się do wykazu podmiotów.
  • 6 miesięcy na pełne wdrożenie wymagań.

Plan działania "na wczoraj":

  1. Sprawdź w załącznikach do ustawy (1 i 2), czy Twoja branża i wielkość firmy podlegają przepisom?
  2. Sprawdź, co już masz, a czego brakuje (analiza luk)? Działaj adekwatnie do ryzyka – nie musisz wdrażać zabezpieczeń "na ślepo", ale tam, gdzie jest to uzasadnione.
  3. Zabezpiecz środki finansowe. Możesz starać się o dofinansowanie z Ministerstwa Cyfryzacji.

Nowelizacja UKSC to wyzwanie, ale też szansa na uporządkowanie procesów w firmie. Pamiętaj – stawką jest zgodność z prawem, ale przede wszystkim realne przetrwanie Twojej organizacji w kryzysowej sytuacji.

Najnowsze artykuły

Licencja przymusowa w Unii Europejskiej

Tak, Twoja firma będzie musiała ujawnić swoje tajemnice konkurencji
Czytaj dalej
Artykuł

Licencja przymusowa w Unii Europejskiej

Zgodność
licencja przymusowa UE, rozporządzenie 2025/2645, unijne licencje przymusowe, Komisja Europejska własność intelektualna, prawo własności przemysłowej UE, regulacje kryzysowe UE, interes publiczny a patenty, zarządzanie kryzysowe UE, odporność strategiczna Europy, bezpieczeństwo dostaw, ciągłość działania przedsiębiorstw, IMERA, HERA, ochrona know-how, tajemnice handlowe, transfer technologii, ryzyko utraty know-how, dyrektywa Trade Secrets, sektor farmaceutyczny, biotechnologia, wyroby medyczne, sektor energetyczny, infrastruktura krytyczna, technologie bezpieczeństwa, półprzewodniki, ryzyko regulacyjne, wymuszony transfer technologii, przewaga konkurencyjna, strategia czarnej skrzynki, modularizacja produkcji, dokumentacja kryzysowa, licencje dobrowolne, audyt własności intelektualnej, compliance technologiczne, powiernik technologiczny, patent a know-how, własność intelektualna w kryzysie, zarządzanie ryzykiem IP
Firmy w Polsce

Wnioski z analizy Raportu CERT Polska z ataków na polską infrastrukturę energetyczną z grudnia 2025

Fikcja zarządzania cyberbezpieczeństwem w krytycznym sektorze gospodarki
Czytaj dalej
Komentarz

Wnioski z analizy Raportu CERT Polska z ataków na polską infrastrukturę energetyczną z grudnia 2025

Cyberbezpieczeństwo
Ciągłość działania
Zarządzanie kryzysowe
Incydenty
Raport CERT Polska 2025, Atak na polską energetykę, Cyberataki grudzień 2025, Infrastruktura krytyczna bezpieczeństwo, Awarie OZE Polska, Rosyjskie cyberataki na Polskę, Nowelizacja ustawy KSC 2026, Bezpieczeństwo systemów SCADA, Luki w sterownikach Hitachi, Luki w sterownikach Moxa, Luki w sterownikach Mikronika, Domyślne hasła w automatyce przemysłowej, Podatności Fortigate SSL-VPN, Zabezpieczenia OT vs IT, MITRE ATT&CK ICS, LazyWiper analiza, Dyrektywa NIS2 wdrożenie, Ustawa o Krajowym Systemie Cyberbezpieczeństwa kary, Odpowiedzialność kierownictwa za cyberbezpieczeństwo, Audyt KSC wymagania, Operator Usługi Kluczowej obowiązki
Energetyka
Podmioty ważne i kluczowe

Zegar Zagłady 2026. Osiemdziesiąt sześć sekund do północy.

To najbliższe symbolicznej katastrofy ustawienie w osiemdziesięcioletniej historii zegara.
Czytaj dalej
Artykuł

Zegar Zagłady 2026. Osiemdziesiąt sześć sekund do północy.

Ciągłość działania
zarządzanie ryzykiem operacyjnym,
Firmy w Polsce
Podmioty ważne i kluczowe

Nowelizacja UKSC i pięć złych decyzji

Pracuję od 25 lat z podmiotami kluczowymi i widzę w tym projekcie pięć poważnych problemów!
Czytaj dalej
Komentarz

Nowelizacja UKSC i pięć złych decyzji

Cyberbezpieczeństwo
Geopolityka a biznes
Nowelizacja KSC, Ustawa o Krajowym Systemie Cyberbezpieczeństwa, Dyrektywa NIS2, Podmioty kluczowe i ważne, Infrastruktura krytyczna, Odpowiedzialność zarządu za cyberbezpieczeństwo, Kary w KSC, Moratorium na kary, DORA vs NIS2, Nierówność wobec prawa, Dostawcy Wysokiego Ryzyka, DWR, Wymiana sprzętu 5G, Huawei i ZTE, System S46, Obowiązek zgłaszania incydentów, CSIRT, Luka w przepisach cyberbezpieczeństwa, Wojna hybrydowa, Ryzyko geopolityczne, Bezpieczeństwo łańcucha dostaw, Implementacja NIS2 w Polsce
Administracja publiczna
Podmioty ważne i kluczowe