Czy wiesz, że za zaniedbania w cyberbezpieczeństwie członek zarządu może wkrótce zapłacić karę w wysokości trzykrotności swojego miesięcznego wynagrodzenia? Nowelizacja Ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC), wdrażająca unijną dyrektywę NIS 2, to nie kolejna biurokratyczna "odhaczanka". To systemowa zmiana, która zmusza nas do wyjścia z bańki IT i spojrzenia na biznes przez pryzmat ciągłości działania.
Analizując ostatnie zmiany w przepisach, przygotowałam dla Was kompendium wiedzy – od nowych obowiązków, przez zaskakujące branże objęte ustawą, aż po konkretne terminy, których nie można przegapić. Obejrzyj cały film!
Dlaczego teraz? Koniec z "jakoś to będzie"
Dotychczasowe przepisy były traktowane przez wiele podmiotów (i państw członkowskich) dość lekko. Luki w ciągłości działania były ewidentne, a kary rzadko egzekwowane. Nowelizacja jest odpowiedzią na trudne czasy: wojnę hybrydową, rosnącą liczbę cyberataków oraz rozwój sztucznej inteligencji, która pomaga cyberprzestępcom.
Celem nowych regulacji jest uszczelnienie systemu i zapewnienie, że usługi kluczowe dla społeczeństwa będą działały nieprzerwanie.
1. Czy Twoja firma jest na liście? (To nie tylko energetyka!)
Największym zaskoczeniem dla wielu przedsiębiorców jest zakres podmiotowy nowej ustawy. Nie mówimy już tylko o gigantach energetycznych czy bankach. Nowe przepisy obejmą dziesiątki tysięcy firm w Polsce.
Kryteria wejścia:Zasadniczo ustawa dotyczy firm średnich i dużych, czyli zatrudniających powyżej 50 pracowników lub posiadających obrót roczny powyżej 10 mln euro. Jednak uwaga – w niektórych przypadkach (np. dostawcy usług cyfrowych, TSL) progi mogą być inne lub firma może zostać wskazana decyzją administracyjną jako kluczowa, nawet jeśli jest mniejsza.
Nowe sektory pod lupą:Oprócz standardowych branż (energia, transport, finanse, ochrona zdrowia), do gry wchodzą:
- Żywność: Produkcja, przetwarzanie i dystrybucja żywności (także hurtownie i logistyka spożywcza!).
- Gospodarowanie odpadami: Utylizacja, wysypiska.
- Chemia: Produkcja i dystrybucja chemikaliów.
- Usługi pocztowe i kurierskie.
- Produkcja: Sprzętu medycznego, komputerów, urządzeń elektronicznych, a nawet pojazdów i naczep.
- Woda i ścieki.
Znikają "Operatorzy Usług Kluczowych". Teraz dzielimy firmy na Podmioty Kluczowe i Podmioty Ważne. Co istotne – to Ty musisz wiedzieć, czy podlegasz ustawie. Nie czekasz na decyzję urzędnika. Samodzielnie weryfikujesz PKD i wielkość firmy, a następnie zgłaszasz się do wykazu.
2. Zarząd odpowiada głową (i portfelem)
To koniec delegowania odpowiedzialności w stylu: "Nie znam się na IT, niech informatyk się tym martwi".
- Brak delegacji: Odpowiedzialność ponosi zarząd (kierownik jednostki). Można wyznaczyć osobę odpowiedzialną, ale musi ona mieć kompetencje zarządcze na poziomie członka zarządu.
- Obowiązkowe szkolenia: Członkowie zarządu muszą się regularnie szkolić z cyberbezpieczeństwa. To wymóg ustawowy.
- Kary personalne: Za rażące lub uporczywe naruszenia, na kierownika podmiotu może zostać nałożona kara w wysokości do 300% miesięcznego wynagrodzenia (liczonego jak ekwiwalent za urlop, więc z premiami!).
3. Kary dla firm – liczone od globalnego obrotu
Stawki poszły w górę i są wzorowane na RODO. Jeśli Twoja firma ma oddział w Polsce, który zawinił, kara może być liczona od obrotu całej globalnej grupy kapitałowej.
- Podmioty Kluczowe: Kara do 2% globalnego obrotu rocznego.
- Podmioty Ważne: Kara do 1,4% globalnego obrotu rocznego.
4. Ciągłość działania (BCP) – serce systemu
Cyberbezpieczeństwo w nowym wydaniu to nie tylko firewall i antywirus. Chodzi o to, by usługi były świadczone nieprzerwanie.
Musisz posiadać i wdrożyć (a nie tylko trzymać w szufladzie):
- Plan Ciągłości Działania (BCP): Jak biznes przetrwa kryzys? Co zrobimy, gdy nie będzie prądu, spali się magazyn lub stanie linia produkcyjna?.
- Plan Odtwarzania (DRP): Jak odbudujemy infrastrukturę i technologię?.
- Plan Obsługi Incydentu: Procedury reagowania na cyberataki i awarie.
Ważne: Dokumentacja musi być testowana. Papier przyjmie wszystko, ale czy Twoi ludzie wiedzą, co robić? Testy mogą polegać np. na sprawdzeniu, czy da się sterować taśmociągiem ręcznie, gdy padnie system.
5. Łańcuch dostaw i "dręczenie" gigantów
Twoja firma nie jest samotną wyspą. Ustawa wymaga zarządzania ryzykiem w łańcuchu dostaw. Musisz wiedzieć, czy Twoi dostawcy są bezpieczni.
- Weryfikuj dostawców: Nie bój się pytać. Nawet jeśli korzystasz z usług Microsoftu, Google'a czy Amazona – masz prawo pytać o ich zabezpieczenia i wymagać wyjaśnień. Pamiętaj, że nawet chmura może ulec awarii (jak data center Google trafione piorunem cztery razy!).
- Wspólne testy: Najlepiej testować procedury awaryjne wspólnie z kluczowymi dostawcami.
6. Raportowanie incydentów – wyścig z czasem
Nowe przepisy wprowadzają bardzo rygorystyczne terminy zgłaszania problemów do odpowiednich CSIRT-ów (NASK, GOV lub MON):
- Wczesne ostrzeżenie: Masz na to tylko 24 godziny od momentu wykrycia incydentu.
- Pełne zgłoszenie: Do 72 godzin.
- Raport końcowy: Miesiąc po obsłudze incydentu.
Lepiej zgłosić incydent na wyrost i potem go odwołać, niż narazić się na karę za brak zgłoszenia "incydentu poważnego".
Co musisz zrobić teraz? Harmonogram działań
Zegar tyka. Od momentu wejścia ustawy w życie, terminy są nieubłagane:
- 3 miesiące (lub nawet mniej) na wpisanie się do wykazu podmiotów.
- 6 miesięcy na pełne wdrożenie systemu bezpieczeństwa i zabezpieczeń.
Plan działania "na wczoraj":
- Rachunek sumienia: Sprawdź w załącznikach do ustawy (1 i 2), czy Twoja branża i wielkość firmy podlegają pod przepisy.
- Analiza ryzyka i luk: Sprawdź, co już masz, a czego brakuje. Działaj adekwatnie do ryzyka – nie musisz wdrażać zabezpieczeń "na ślepo", ale tam, gdzie jest to uzasadnione.
- Budżet i ludzie: Zabezpiecz środki. Możesz starać się o dofinansowanie z Ministerstwa Cyfryzacji.
Nowelizacja KSC to wyzwanie, ale też szansa na uporządkowanie procesów w firmie. Pamiętaj – stawką jest nie tylko zgodność z prawem, ale przede wszystkim realne przetrwanie Twojego biznesu w kryzysowej sytuacji.





