Dbamy o Twoją prywatność. Wykorzystujemy pliki cookie wyłącznie do poprawnego działania strony oraz analizy ruchu, co pozwala nam dostarczać Ci lepsze treści. Nie udostępniamy Twoich danych sieciom reklamowym. Więcej informacji w Polityce prywatności.
Komentarz

Ustawa o KSC podpisana, czyli co nowe przepisy oznaczają dla organizacji, która już ma certyfikat ISO 27001?

Renata Davidson

Ekspertka zarządzania ryzykiem i ciągłością działania

Co teraz?

Prezydent Karol Nawrocki podpisał nowelizację ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC). Zakończył się w ten sposób sześcioletni proces legislacyjny, którego celem było dostosowanie polskiego prawa do unijnej dyrektywy NIS2 — dyrektywy, której termin implementacji minął osiemnastego października 2024 roku, a więc 16 miesięcy przed podpisem.

Ustawa wejdzie w życie po upływie miesiąca od ogłoszenia w Dzienniku Ustaw i obejmie szacunkowo trzydzieści osiem tysięcy podmiotów z sektorów kluczowych i ważnych, wobec zaledwie kilku tysięcy regulowanych przez poprzednią ustawę z 2018 roku. Skala rozszerzenia zakresu podmiotowego jest jedną z najważniejszych zmian — i jedną z najmniej omawianych w komentarzach skupionych na mechanizmie dostawców wysokiego ryzyka.

Certyfikat ISO 27001 a wymagania KSC — gdzie zaczyna się luka

Organizacje posiadające certyfikat ISO 27001 są w lepszej pozycji wyjściowej niż te, które zarządzanie bezpieczeństwem informacji traktują wyłącznie jako zbiór dobrych praktyk. Posiadają udokumentowany system zarządzania, rejestr ryzyka i zdefiniowane procedury. Problem w tym, że ustawa o KSC stawia wymagania szczegółowe tam, gdzie ISO 27001 dopuszcza elastyczność. Norma pozwala na akceptację ryzyka jako formalną odpowiedź na zidentyfikowane zagrożenie – certyfikat tego nie zabrania. Ustawa o KSC tego podejścia do systemów kluczowych już nie akceptuje w tym samym stopniu.

Co istotne, ustawa nie ogranicza się do bezpieczeństwa informacji. Wysoki poziom cyberbezpieczeństwa jest wymagany w celu niezakłóconego funkcjonowania usług kluczowych, podobnie jak ma to miejsce w przypadku wszystkich regulacji dotyczących odporności Unii Europejskiej (oprócz NIS2 są to DORA, Akt w sprawie cyberodporności, CER, Unijny Mechanizm Ochrony Ludności).

Oznacza to, że obok ISO 27001 równie istotna staje się norma ISO 22301, regulująca zarządzanie ciągłością działania (BCM  – ang. Business Continuity Management). Incydenty cyberbezpieczeństwa będą się zdarzać, a organizacje muszą być przygotowane nie tylko na ich wykrycie i zgłoszenie do CSIRT w ciągu 24 godzin, ale też na utrzymanie dostępności usług w trakcie i po wystąpieniu incydentu. Posiadanie polityk bezpieczeństwa bez przetestowanych planów ciągłości działania i odtwarzania po awarii oznacza w kontekście KSC, że organizacja spełnia tylko część wymagań ustawy, i to prawdopodobnie nie tę, którą organ sprawdzi w pierwszej kolejności.

Łańcuch dostaw ICT — obszar, który najczęściej pozostaje niedokończony

Podobna różnica dotyczy zarządzania ryzykiem dostawców ICT. ISO 27001 wymaga, żeby nim zarządzać. Norma, jak zwykle, wskazuje kierunek, ale nie precyzuje, jak to robić.

Ustawa o KSC wymaga konkretnego podejścia, czyli inwentaryzacji dostawców obsługujących systemy objęte regulacją z rozróżnieniem na tych, którzy mają dostęp do systemów krytycznych, stosowania własnych kwestionariuszy oceny bezpieczeństwa, klauzul umownych dających prawo do audytu oraz obowiązku raportowania incydentów po stronie dostawcy. Certyfikat ISO 27001 czy SOC 2 posiadany przez partnera biznesowego pozostaje przydatną informacją, ale nie zastępuje żadnego z tych elementów.

Dla organizacji, które zarządzanie ryzykiem strony trzeciej ograniczały dotąd głównie do klauzul umownych, weryfikacja procesów ICT po stronie dostawców może stanowić istotną lukę, wymagającą uruchomienia osobnego projektu.

Samoidentyfikacja jako pierwsza decyzja

Nowelizacja wprowadza obowiązek samoidentyfikacji. Organizacja sama ocenia czy spełnia kryteria podmiotu kluczowego lub ważnego, według sektorów i progów wielkościowych określonych w przepisach. Jeśli tak, ma sześć miesięcy na rejestrację w wykazie podmiotów KSC liczonych (uwaga!) od momentu spełnienia kryteriów, nie od momentu przeprowadzenia analizy. Dla podmiotów działających w sektorach objętych ustawą zegar zaczyna więc biec natychmiast. Niezgłoszenie się, mimo że kwalifikacja powinna nastąpić, nie zwalnia z obowiązków ani nie chroni przed karami. W praktyce pierwsza decyzja wymaga analizy prawnej i operacyjnej jednocześnie, czyli odpowiedzi na pytania: czy działalność mieści się w zakresie podmiotowym, które systemy wspierają usługi kluczowe i czy skala organizacji przekracza progi określone w ustawie? Dla podmiotów działających w kilku sektorach lub posiadających spółki zależne analiza nie jest trywialna.

Dwanaście miesięcy, dwa lata i jeden istotny szczegół

Po rejestracji organizacje mają dwanaście miesięcy na wdrożenie wymaganych środków bezpieczeństwa. Kary administracyjne (do 2% przychodów, maksymalnie dziesięć milionów euro dla podmiotów kluczowych i do 1,4% przychodów, maksymalnie siedem milionów euro dla podmiotów ważnych) mogą być nakładane dopiero po upływie dwóch lat od wejścia ustawy w życie.

Warto jednak zwrócić uwagę na jeden szczegół, który łatwo przeoczyć – dwuletni horyzont bez kar nie oznacza dwuletniej przerwy w obowiązkach. Oznacza jedynie, że organ nie może nakładać kar przez ten okres. Obowiązki w tym wdrożenie systemu zarządzania bezpieczeństwem informacji i procedur obsługi incydentów będą wymagane po roku od wejścia ustawy w życie (a więc w końcu marca 2027). Prezydent skierował ustawę do kontroli następczej Trybunału Konstytucyjnego, ale nie wstrzymuje to jej wejścia w życie ani terminów obowiązywania przepisów.

Pytanie, które warto zadać sobie teraz

Organizacje posiadające ISO 27001 mają dokumentację, rejestr ryzyka i audytorów, którzy regularnie weryfikują system. Warto sprawdzić, czy ten system zarządzania obejmuje dostawców ICT obsługujących systemy krytyczne z taką samą szczegółowością, jakiej wymaga KSC, czyli z własną oceną, prawem do weryfikacji i klauzulami umownymi, które zadziałają w momencie wystąpienia incydentu? Czy plany ciągłości działania były testowane na tyle niedawno, żeby można było powiedzieć, że organizacja wie, jak zachowa się jej infrastruktura pod presją?

Jeśli odpowiedź na którekolwiek z tych pytań nie jest natychmiastowa, to prawdopodobnie jest też odpowiedzią na pytanie, od czego zacząć.

Najnowsze artykuły

Dlaczego warto oglądać analizy ryzyka

Celem pozostaje dostarczenie czytelnej mapy ryzyk, którą można wykorzystać w praktyce.
Czytaj dalej
Video artykuł

Dlaczego warto oglądać analizy ryzyka

Ciągłość działania
Bezpieczeństwo łańcucha dostaw
Geopolityka a biznes
Podmioty ważne i kluczowe
Firmy w Polsce
Przemysł
Usługi ICT
Ochrona zdrowia

Wojna z Iranem – konsekwencje dla firm

Wzrost cen paliw i energii jest tylko jednym z wymiarów tego konfliktu.
Czytaj dalej
Raport

Wojna z Iranem – konsekwencje dla firm

Bezpieczeństwo łańcucha dostaw
Geopolityka a biznes
ryzyko, wojna, Iran
Podmioty ważne i kluczowe
Administracja publiczna
Energetyka
Wodociągi
Usługi ICT

10 największych zagrożeń dla przemysłu w 2026 roku

Zobacz nowy film.
Czytaj dalej
Video artykuł

10 największych zagrożeń dla przemysłu w 2026 roku

Cyberbezpieczeństwo
Geopolityka a biznes
Ciągłość działania
Bezpieczeństwo łańcucha dostaw
Zarządzanie kryzysowe
Przemysł
Podmioty ważne i kluczowe
Energetyka
Firmy w Polsce

Incydenty Paypal, GenAI, Ascom, Cloudflare i inne

Co nam mówią o zarządzaniu ryzykiem ICT?
Czytaj dalej
Artykuł

Incydenty Paypal, GenAI, Ascom, Cloudflare i inne

Cyberbezpieczeństwo
Ciągłość działania
Incydenty
Komunikacja kryzysowa
cyberbezpieczeństwo, ryzyko operacyjne, DORA, BCM, NIS2
Bankowość i rynki finansowe
Energetyka
IT i technologia
Usługi ICT
Podmioty ważne i kluczowe