Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.
Video artykuł

Rewolucja KSC i NIS2

Davidson Consulting

Eksperci ds. zarządzania kryzysowego i ciągłości działania

Koniec "papierowego" bezpieczeństwa. Co czeka Twój zarząd i firmę?

Czy wiesz, że za zaniedbania w cyberbezpieczeństwie członek zarządu może wkrótce zapłacić karę w wysokości trzykrotności swojego miesięcznego wynagrodzenia? Nowelizacja Ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC), wdrażająca unijną dyrektywę NIS 2, to nie kolejna biurokratyczna "odhaczanka". To systemowa zmiana, która zmusza nas do wyjścia z bańki IT i spojrzenia na biznes przez pryzmat ciągłości działania.

Analizując ostatnie zmiany w przepisach, przygotowałam dla Was kompendium wiedzy – od nowych obowiązków, przez zaskakujące branże objęte ustawą, aż po konkretne terminy, których nie można przegapić. Obejrzyj cały film!

Dlaczego teraz? Koniec z "jakoś to będzie"

Dotychczasowe przepisy były traktowane przez wiele podmiotów (i państw członkowskich) dość lekko. Luki w ciągłości działania były ewidentne, a kary rzadko egzekwowane. Nowelizacja jest odpowiedzią na trudne czasy: wojnę hybrydową, rosnącą liczbę cyberataków oraz rozwój sztucznej inteligencji, która pomaga cyberprzestępcom.

Celem nowych regulacji jest uszczelnienie systemu i zapewnienie, że usługi kluczowe dla społeczeństwa będą działały nieprzerwanie.

1. Czy Twoja firma jest na liście? (To nie tylko energetyka!)

Największym zaskoczeniem dla wielu przedsiębiorców jest zakres podmiotowy nowej ustawy. Nie mówimy już tylko o gigantach energetycznych czy bankach. Nowe przepisy obejmą dziesiątki tysięcy firm w Polsce.

Kryteria wejścia:Zasadniczo ustawa dotyczy firm średnich i dużych, czyli zatrudniających powyżej 50 pracowników lub posiadających obrót roczny powyżej 10 mln euro. Jednak uwaga – w niektórych przypadkach (np. dostawcy usług cyfrowych, TSL) progi mogą być inne lub firma może zostać wskazana decyzją administracyjną jako kluczowa, nawet jeśli jest mniejsza.

Nowe sektory pod lupą:Oprócz standardowych branż (energia, transport, finanse, ochrona zdrowia), do gry wchodzą:

  • Żywność: Produkcja, przetwarzanie i dystrybucja żywności (także hurtownie i logistyka spożywcza!).
  • Gospodarowanie odpadami: Utylizacja, wysypiska.
  • Chemia: Produkcja i dystrybucja chemikaliów.
  • Usługi pocztowe i kurierskie.
  • Produkcja: Sprzętu medycznego, komputerów, urządzeń elektronicznych, a nawet pojazdów i naczep.
  • Woda i ścieki.

Znikają "Operatorzy Usług Kluczowych". Teraz dzielimy firmy na Podmioty Kluczowe i Podmioty Ważne. Co istotne – to Ty musisz wiedzieć, czy podlegasz ustawie. Nie czekasz na decyzję urzędnika. Samodzielnie weryfikujesz PKD i wielkość firmy, a następnie zgłaszasz się do wykazu.

2. Zarząd odpowiada głową (i portfelem)

To koniec delegowania odpowiedzialności w stylu: "Nie znam się na IT, niech informatyk się tym martwi".

  • Brak delegacji: Odpowiedzialność ponosi zarząd (kierownik jednostki). Można wyznaczyć osobę odpowiedzialną, ale musi ona mieć kompetencje zarządcze na poziomie członka zarządu.
  • Obowiązkowe szkolenia: Członkowie zarządu muszą się regularnie szkolić z cyberbezpieczeństwa. To wymóg ustawowy.
  • Kary personalne: Za rażące lub uporczywe naruszenia, na kierownika podmiotu może zostać nałożona kara w wysokości do 300% miesięcznego wynagrodzenia (liczonego jak ekwiwalent za urlop, więc z premiami!).

3. Kary dla firm – liczone od globalnego obrotu

Stawki poszły w górę i są wzorowane na RODO. Jeśli Twoja firma ma oddział w Polsce, który zawinił, kara może być liczona od obrotu całej globalnej grupy kapitałowej.

  • Podmioty Kluczowe: Kara do 2% globalnego obrotu rocznego.
  • Podmioty Ważne: Kara do 1,4% globalnego obrotu rocznego.

4. Ciągłość działania (BCP) – serce systemu

Cyberbezpieczeństwo w nowym wydaniu to nie tylko firewall i antywirus. Chodzi o to, by usługi były świadczone nieprzerwanie.

Musisz posiadać i wdrożyć (a nie tylko trzymać w szufladzie):

  1. Plan Ciągłości Działania (BCP): Jak biznes przetrwa kryzys? Co zrobimy, gdy nie będzie prądu, spali się magazyn lub stanie linia produkcyjna?.
  2. Plan Odtwarzania (DRP): Jak odbudujemy infrastrukturę i technologię?.
  3. Plan Obsługi Incydentu: Procedury reagowania na cyberataki i awarie.

Ważne: Dokumentacja musi być testowana. Papier przyjmie wszystko, ale czy Twoi ludzie wiedzą, co robić? Testy mogą polegać np. na sprawdzeniu, czy da się sterować taśmociągiem ręcznie, gdy padnie system.

5. Łańcuch dostaw i "dręczenie" gigantów

Twoja firma nie jest samotną wyspą. Ustawa wymaga zarządzania ryzykiem w łańcuchu dostaw. Musisz wiedzieć, czy Twoi dostawcy są bezpieczni.

  • Weryfikuj dostawców: Nie bój się pytać. Nawet jeśli korzystasz z usług Microsoftu, Google'a czy Amazona – masz prawo pytać o ich zabezpieczenia i wymagać wyjaśnień. Pamiętaj, że nawet chmura może ulec awarii (jak data center Google trafione piorunem cztery razy!).
  • Wspólne testy: Najlepiej testować procedury awaryjne wspólnie z kluczowymi dostawcami.

6. Raportowanie incydentów – wyścig z czasem

Nowe przepisy wprowadzają bardzo rygorystyczne terminy zgłaszania problemów do odpowiednich CSIRT-ów (NASK, GOV lub MON):

  1. Wczesne ostrzeżenie: Masz na to tylko 24 godziny od momentu wykrycia incydentu.
  2. Pełne zgłoszenie: Do 72 godzin.
  3. Raport końcowy: Miesiąc po obsłudze incydentu.

Lepiej zgłosić incydent na wyrost i potem go odwołać, niż narazić się na karę za brak zgłoszenia "incydentu poważnego".

Co musisz zrobić teraz? Harmonogram działań

Zegar tyka. Od momentu wejścia ustawy w życie, terminy są nieubłagane:

  • 3 miesiące (lub nawet mniej) na wpisanie się do wykazu podmiotów.
  • 6 miesięcy na pełne wdrożenie systemu bezpieczeństwa i zabezpieczeń.

Plan działania "na wczoraj":

  1. Rachunek sumienia: Sprawdź w załącznikach do ustawy (1 i 2), czy Twoja branża i wielkość firmy podlegają pod przepisy.
  2. Analiza ryzyka i luk: Sprawdź, co już masz, a czego brakuje. Działaj adekwatnie do ryzyka – nie musisz wdrażać zabezpieczeń "na ślepo", ale tam, gdzie jest to uzasadnione.
  3. Budżet i ludzie: Zabezpiecz środki. Możesz starać się o dofinansowanie z Ministerstwa Cyfryzacji.

Nowelizacja KSC to wyzwanie, ale też szansa na uporządkowanie procesów w firmie. Pamiętaj – stawką jest nie tylko zgodność z prawem, ale przede wszystkim realne przetrwanie Twojego biznesu w kryzysowej sytuacji.

Najnowsze artykuły

Czy będzie ewakuacja Kijowa?

Skala zniszczeń energetycznych oraz ryzyko „zimy w warunkach wojennych” sugerują prawdopodobny wzrost liczby uchodźców.
Czytaj dalej
Artykuł

Czy będzie ewakuacja Kijowa?

Zarządzanie kryzysowe
Ochrona ludności
Geopolityka a biznes
uchodźcy z Ukrainy w Polsce, nowa fala uchodźców, przygotowanie na kryzys uchodźczy, zarządzanie kryzysowe w samorządach, rola rządu w kryzysie uchodźczym, zima a kryzys humanitarny, brak mieszkań dla uchodźców, infrastruktura dla uchodźców, polityka migracyjna Polski, wsparcie dla uchodźców w Polsce, samorządy a uchodźcy, bezpieczeństwo socjalne uchodźców, integracja uchodźców z Ukrainy, kryzys energetyczny na Ukrainie a migracje, odpowiedzialność państwa w kryzysie humanitarnym
Administracja publiczna
Organizacje pozarządowe
Ochrona zdrowia
Turystyka i gastronomia

Pożar w szwajcarskim barze Le Constellation - raport specjalny

Analiza katastrofy pożarowej w barze "Le Constellation" w Crans-Montana (01.01.2026) - studium przypadku w zakresie bezpieczeństwa, reagowania kryzysowego i komunikacji kryzysowej
Czytaj dalej
Case Study

Pożar w szwajcarskim barze Le Constellation - raport specjalny

Incydenty
Ochrona ludności
Zarządzanie kryzysowe
pożar w Szwajcarii, pożar Crans-Montana, Crans-Montana tragedia, Valais pożar, kanton Valais pożar, pożar baru Le Constellation, Le Constellation Crans-Montana, pożar w noc sylwestrową Szwajcaria, zimne ognie szampan pożar, szampan z zimnymi ogniami, ofiary pożaru w Crans-Montana, bezpieczeństwo pożarowe klubów nocnych, bezpieczeństwo przeciwpożarowe lokali rozrywkowych, ewakuacja z klubu nocnego, drogi ewakuacyjne w klubie, wyjścia ewakuacyjne wymagania, wąskie gardło ewakuacji, drzwi ewakuacyjne otwierane do wewnątrz, kontrole ppoż w lokalach, rozgorzenie, flashover, flashover w pomieszczeniu, heat release rate HRR, toksyczny dym pożarowy, zatrucie dymem pożarowym, shisha bar bezpieczeństwo pożarowe, zgniecenie tłumu, crowd crush, panika tłumu ewakuacja, bystander effect, rozproszenie odpowiedzialności, normalcy bias, błąd normalności, zarządzanie kryzysowe, reakcja kryzysowa służb, komunikacja kryzysowa, standardy bezpieczeństwa w klubach, drewniane wnętrza a pożar, normy VKF AEAI, VKF 16-15 drogi ewakuacyjne, Flucht- und Rettungswege VKF, szerokość dróg ewakuacyjnych 1,2 m, bezpieczeństwo pożarowe w dyskotece, analiza pożaru, inżynieria bezpieczeństwa, plan reagowania na zdarzenia masowe
Turystyka i gastronomia

Strategiczna cisza po cyberataku na system wizowy w UK

prezentacja
Czytaj dalej
Case Study

Strategiczna cisza po cyberataku na system wizowy w UK

Incydenty
wojna, atak, cybertak, system wizowy, uk, Wielka Brytania,
Administracja publiczna

Awaria Porsche w Rosji

Analiza SPOF
Czytaj dalej
Raport

Awaria Porsche w Rosji

Bezpieczeństwo łańcucha dostaw
Ciągłość działania
Geopolityka a biznes
awaria Porsche Rosja 2025, Porsche VTS awaria, Vehicle Tracking System problem, Porsche nie uruchamia się, blokada silnika Porsche, cyberbezpieczeństwo samochodów, connected cars security, software-defined vehicle ryzyko, GPS spoofing samochody, zagłuszanie GPS Rosja, systemy antykradzieżowe VTS, zdalne wyłączenie pojazdu kill switch, cyfrowy kill switch technologia, single point of failure SPOF, awaria łańcucha dostaw technologia, supply chain risk management, zarządzanie ryzykiem dostawców, third party risk management TPRM, vendor risk management VRM, supplier risk management SRM, ryzyko technologiczne motoryzacja, sankcje technologiczne a dostępność usług, licencje oprogramowania ryzyko operacyjne, disaster recovery plan DRP, business continuity management BCM, cyber resilience organizacji, ryzyko geopolityczne technologii, UN R155 cybersecurity automotive, automotive cybersecurity 2025, analiza ryzyka dostawcy, vendor risk assessment, ERAMIS metodologia, cyfrowa suwerenność technologiczna, zależność od dostawcy technologii, bezpieczeństwo infrastruktury krytycznej
Transport i logistyka
E-commerce & retail
Motoryzacja