NIS2 i nowelizacja KSC w JST: Analiza obowiązków dla samorządów
1. Kontekst prawny
Dyrektywa NIS i NIS2 – ewolucja regulacji
Dyrektywa NIS (2016/1148/UE) stworzyła podstawowe ramy systemu zapewnienia cyberbezpieczeństwa w Unii Europejskiej. Wprowadziła nowe zadania państw członkowskich, nałożyła obowiązki na operatorów usług kluczowych oraz dostawców usług cyfrowych, a także powołała sieć współpracy organów UE.
W związku z szybkim rozwojem transformacji cyfrowej i coraz częstszymi cyberzagrożeniami, uznano, że te regulacje nie odpowiadają aktualnym wyzwaniom. Dlatego w grudniu 2022 r. przyjęto Dyrektywę NIS2 (2022/2555/UE), która zastąpiła poprzednie regulacje.
NIS2:
- rozszerza katalog sektorów objętych przepisami (m.in. wodociągi, poczta, gospodarka odpadami, żywność, ICT, kosmos),
- zastępuje podział na operatorów usług kluczowych i dostawców usług cyfrowych podziałem na podmioty kluczowe i podmioty ważne,
- wskazała na odpowiedzialność zarządczą – kierownictwo podmiotów kluczowych i ważnych odpowiada za realizację obowiązków w zakresie cyberbezpieczeństwa,
- wprowadziła obowiązki stosowania odpowiednich i proporcjonalnych środków technicznych, operacyjnych i organizacyjnych do zarządzania ryzykiem i obowiązki w zakresie raportowania incydentów,
- umożliwia wzmocniony nadzór i sankcje.
Polska – wdrożenie przez nowelizację ustawy o KSC
Obecnie procedowany jest projekt ustawy o zmianie ustawy o Krajowym Systemie Cyberbezpieczeństwa z sierpnia 2025 r. (7. wersja projektu). Jego głównym celem jest wdrożenie dyrektywy NIS2 do krajowego porządku prawnego.
Obecnie:
- operatorzy usług kluczowych muszą wdrażać SZBI na podstawie art. 8 ustawy o KSC,
- podmioty publiczne – na podstawie § 19 rozporządzenia w sprawie Krajowych Ram Interoperacyjności.
Projekt nowelizacji rozwija te przepisy, dostosowując je do wymogów NIS2, zachowując ciągłość regulacyjną.
W praktyce oznacza to, że:
- jednostki, które już dziś mają SZBI (np. część JST, urzędy, niektóre szpitale) będą musiały jedynie dostosować jego zakres do nowych wymogów,
- podmioty, które jeszcze tego nie zrobiły, będą musiały taki system wdrożyć, ale nie ma wymogu certyfikacji np. zgodności z ISO 27001 – wystarczy wdrożenie zgodne z ustawą o KSC i odpowiednie udokumentowanie działań.
Kluczowe jest to, że projekt nie wymaga certyfikacji (np. ISO 27001). Wystarczające jest wdrożenie systemu zgodnie z ustawą o KSC i odpowiednie udokumentowanie tego faktu.
Nowelizacja przewiduje objęcie obowiązkami:
- podmioty kluczowe – jednostki o istotnym znaczeniu dla funkcjonowania państwa i gospodarki,
- podmioty ważne – szersza grupa instytucji publicznych i prywatnych realizujących zadania o charakterze publicznym.
Ostateczny kształt ustawy poznamy po jej uchwaleniu, ale kierunek jest już przesądzony – cyberbezpieczeństwo stanie się obowiązkowym elementem zarządzania w jednostkach samorządu terytorialnego i ich instytucjach. Szczególnie istotne jest, że nowe przepisy obejmą także jednostki samorządu terytorialnego (JST) i ich jednostki organizacyjne – co oznacza, że szkoły, przedszkola, DPS-y, placówki opiekuńczo-wychowawcze, GOPS-y, biblioteki czy muzea znajdą się w krajowym systemie cyberbezpieczeństwa.
2. Kategorie podmiotów – kluczowe i ważne
Podmioty kluczowe (art. 5 ust. 10 + załącznik nr 1)
Do podmiotów kluczowych zaliczono m.in.:
- organy władzy publicznej, sądy, trybunały, urzędy centralne,
- jednostki sektora finansów publicznych z art. 9 ustawy o finansach publicznych (np. agencje wykonawcze, instytucje gospodarki budżetowej),
- urzędy marszałkowskie,
- starostwa powiatowe,
- urzędy gmin zatrudniające co najmniej 50 etatów (na umowach o pracę),
- podmioty lecznicze zatrudniające co najmniej 250 osób.
👉 Wyjątki: w przypadku województw projekt przewiduje wyłączenia (np. szkoły, DPS, ŚDS). Wyłączenia nie dotyczą powiatów i gmin.
Podmioty ważne (art. 5 ust. 11 + załącznik nr 2)
Podmiotami ważnymi są m.in.:
- samorządowe jednostki budżetowe,
- samorządowe zakłady budżetowe,
- samorządowe instytucje kultury,
- spółki komunalne wykonujące zadania użyteczności publicznej (art. 1 ust. 2 ustawy o gospodarce komunalnej).
Do tej grupy zaliczymy m.in.: szkoły, przedszkola, DPS, ŚDS, GOPS, placówki opiekuńczo-wychowawcze, biblioteki gminne, muzea, zarządy dróg powiatowych, poradnie psychologiczno–pedagogiczne czy spółki komunalne dostarczające wodę, transport czy odbiór odpadów.
Projekt ustawy wprowadza obowiązek samorejestracji w wykazie podmiotów kluczowych i ważnych prowadzonym przez ministra właściwego ds. informatyzacji.
- Rejestracja musi nastąpić w ciągu 2 miesięcy od spełnienia przesłanek uznania za podmiot kluczowy lub ważny.
- Rozwiązanie to zastępuje dotychczasowy wykaz operatorów usług kluczowych.
3. Obowiązki podmiotów
A) Podmioty kluczowe
Zakres obowiązków obejmuje m.in.:
- wdrożenie systemu zarządzania bezpieczeństwem informacji (SZBI) opartego na ryzyku,
- systematyczne szacowanie ryzyka wystąpienia incydentu,
- prowadzenie regularnych audytów i testów bezpieczeństwa,
- raportowanie incydentów poważnych do CSIRT,
- wyznaczenie kadry kierowniczej ds. cyberbezpieczeństwa,
- odpowiedzialność zarządu za podejmowane decyzje,
- współpracę z organami nadzorczymi.
B) Podmioty ważne będące podmiotami publicznymi
Zgodnie z załącznikiem nr 4 projekt przewiduje minimalny, zamknięty katalog obowiązków, m.in.:
- inwentaryzację systemów, usług i procesów ICT,
- kontrolę wersji i aktualizacji oprogramowania,
- ochronę informacji (fizyczną, logiczną, przy usługach chmurowych – udokumentowaną),
- zarządzanie dostępem (uprawnienia minimalne, cofanie, modyfikacja przy zmianie zadań),
- zasady bezpiecznej pracy mobilnej i zdalnej,
- kontrolę poczty elektronicznej (zgodnie z ustawą o zwalczaniu nadużyć w komunikacji elektronicznej),
- wykonywanie i testowanie kopii zapasowych,
- procedury reagowania na incydenty i awarie,
- stosowanie oprogramowania antywirusowego,
- szkolenia pracowników i kierownictwa w zakresie cyberhigieny,
- monitorowanie cyklu życia produktów ICT (aktualizacje, podatności),
- przeglądy co najmniej raz w roku.
C) Nowy art. 8 KSC – obowiązki wspólne
Projekt nowelizacji ustawy o KSC zachowuje dotychczasową systematykę art. 8, ale rozszerza go na podmioty kluczowe i podmioty ważne. Aby spełnić wymagania, podmiot musi przede wszystkim:
- Zidentyfikować usługi, procesy oraz systemy informacyjne, które wykorzystuje do świadczenia usług.
- Prowadzić systematyczne szacowanie ryzyka wystąpienia incydentów oraz zarządzać tym ryzykiem (identyfikacja, analiza, ocena, podejmowanie działań).
- Stosować środki techniczne i organizacyjne proporcjonalne do ryzyka, w tym m.in.:
- polityki bezpieczeństwa i zarządzania ryzykiem,
- zasady bezpieczeństwa w cyklu życia systemów informatycznych (nabywanie, rozwój, testowanie),
- ochronę fizyczną i środowiskową,
- bezpieczeństwo łańcucha dostaw ICT,
- plany ciągłości działania (BCP), plany awaryjne (ISCP) i plany odtworzeniowe (DRP),
- ciągłe monitorowanie systemów informacyjnych,
- polityki kontroli dostępu, kryptografii i bezpiecznej komunikacji,
- edukację i szkolenia pracowników oraz zasady cyberhigieny.
- Zarządzać incydentami i podatnościami, w tym stosować aktualizacje, chronić dane przed nieautoryzowaną modyfikacją, a w razie potrzeby podejmować działania ograniczające ruch sieciowy, by zminimalizować skutki ataków.
- Uwzględniać wyniki skoordynowanych oszacowań ryzyka dla krytycznych łańcuchów dostaw, przygotowywanych na poziomie UE przez Grupę Współpracy NIS2.
W praktyce oznacza to, że SZBI w rozumieniu nowelizowanego KSC będzie bardziej kompleksowy i ukierunkowany na ryzyka, ale jednocześnie będzie dopasowany do możliwości organizacyjnych podmiotów ważnych (uproszczone minimum w załączniku nr 4).
D) Szkolenia dla kierownictwa
Nowością w projekcie jest również obowiązek corocznych szkoleń dla osób kierujących podmiotami kluczowymi i ważnymi.
- Szkolenie dotyczy zadań związanych z systemem zarządzania bezpieczeństwem informacji (SZBI),
- obejmuje również zgłaszanie incydentów oraz dokumentowanie działań w zakresie cyberbezpieczeństwa,
- celem jest zapewnienie, że kierownictwo posiada aktualną wiedzę merytoryczną niezbędną do podejmowania decyzji strategicznych w tym obszarze.
To wyraźnie podkreśla osobistą odpowiedzialność zarządczą i wpisuje się w założenia NIS2, gdzie cyberbezpieczeństwo nie może być delegowane wyłącznie do działów IT, ale musi być elementem zarządzania na poziomie kierownictwa. Zachęcamy do zapoznania się z ofertą szkoleń z zakresu bezpieczeństwa informacji i cyberbezpieczeństwa oferowaną przez DSO Consulting.
E) Weryfikacja niekaralności personelu
- osoby realizujące zadania z zakresu cyberbezpieczeństwa nie mogą być skazane za przestępstwa przeciwko ochronie informacji,
- przed dopuszczeniem do zadań muszą przedstawić zaświadczenie o niekaralności, weryfikowane przez kierownika,
- dotyczy to zarówno pracowników etatowych, jak i osób na umowach cywilnoprawnych,
- rozwiązanie nawiązuje do norm ISO (np. ISO/IEC 27001 – bezpieczeństwo zasobów ludzkich),
- dane o niekaralności muszą być chronione zgodnie z art. 10 RODO,
- kierownik może wezwać osobę do ponownego przedstawienia zaświadczenia, jeśli istnieją uzasadnione podejrzenia skazania.
👉 Wyjątek: brak obowiązku przedstawiania zaświadczenia, jeśli osoba posiada ważne poświadczenie bezpieczeństwa (dostęp do informacji niejawnych o klauzuli „poufne” lub wyższej).
F) Obowiązki w zakresie kontaktu i komunikacji
Projekt ustawy wprowadza dodatkowe wymagania organizacyjne dla podmiotów kluczowych i ważnych.
Wyznaczenie osób do kontaktu
- każdy podmiot kluczowy i podmiot ważny będzie musiał wyznaczyć co najmniej dwie osoby do kontaktów z innymi podmiotami krajowego systemu cyberbezpieczeństwa (np. CSIRT).
- celem jest zapewnienie ciągłości komunikacji – doświadczenia pokazały, że wyznaczenie tylko jednej osoby prowadziło do problemów, gdy ta była nieobecna (np. na zwolnieniu lekarskim).
- wyjątek: mikro- i mali przedsiębiorcy będą mogli wyznaczyć jedną osobę.
Obowiązek informacyjny wobec użytkowników
Podmioty kluczowe i ważne będą musiały:
- zapewnić użytkownikom usług dostęp do wiedzy o cyberzagrożeniach oraz skutecznych sposobach ochrony,
- udostępniać aktualne informacje, aby umożliwić użytkownikom samodzielne zabezpieczanie się przed atakami.
Kanały zgłaszania zagrożeń
Każdy podmiot musi stworzyć mechanizm, dzięki któremu użytkownicy mogą zgłaszać:
- cyberzagrożenia,
- podatności,
- incydenty związane z usługą świadczoną przez podmiot.
4. Różnice w podejściu do ryzyka
- Podmioty kluczowe: muszą prowadzić pełne szacowanie ryzyka i zarządzać nim, wdrażając proporcjonalne środki bezpieczeństwa. System zarządzania bezpieczeństwem informacji obejmuje m.in. polityki, plany ciągłości działania (BCP), plany awaryjne (ISCP), plany odtworzenia (DRP), monitoring w trybie ciągłym, polityki dostępu, stosowanie kryptografii czy zarządzanie łańcuchem dostaw.
- Podmioty ważne: nie mają obowiązku szacowania ryzyka. Otrzymują jedynie zamknięty katalog wymogów minimalnych (załącznik nr 4), co wynika z faktu, że małe jednostki samorządowe nie mają zasobów do prowadzenia analiz ryzyka.
5. Dokumentacja systemu bezpieczeństwa informacji
Projekt nowelizacji precyzuje również obowiązki związane z prowadzeniem dokumentacji.
Nowością jest przeniesienie dotychczasowych wymagań z poziomu rozporządzeń do samej ustawy, co podnosi ich rangę prawną i gwarantuje jednolite stosowanie w całym sektorze publicznym.
Forma prowadzenia dokumentacji
- dokumentacja może być prowadzona w formie elektronicznej lub papierowej,
- musi dotyczyć bezpieczeństwa systemu informacyjnego wykorzystywanego w procesie świadczenia usług.
Podział dokumentacji
- Dokumentacja normatywna – opisuje:
- wiadczone usługi,
- wykorzystywane systemy i infrastrukturę,
- sposób funkcjonowania systemu bezpieczeństwa informacji w podmiocie.
- Dokumentacja operacyjna – potwierdza wykonywanie czynności opisanych w dokumentacji normatywnej (np. raporty z testów kopii zapasowych, dzienniki incydentów, protokoły szkoleń).
6. Audyty bezpieczeństwa systemu informacyjnego
Obowiązki podmiotów kluczowych
Podmioty kluczowe będą miały obowiązek zapewnienia przeprowadzenia, na własny koszt, audytu bezpieczeństwa systemu informacyjnego wykorzystywanego w procesie świadczenia usług:
- raz na 3 lata,
- audyt obejmuje cały system informacyjny, a nie tylko jego fragmenty,
- przeprowadzają go:
- podmiot posiadający odpowiednią akredytację,
- dwóch audytorów z certyfikatami i doświadczeniem,
- albo właściwy CSIRT sektorowy.
Raport z audytu
- raport musi być przekazany w formie elektronicznej do organu właściwego ds. cyberbezpieczeństwa w ciągu 3 dni roboczych od jego otrzymania,
- przekazanie raportu pozwala organom państwowym na skuteczny nadzór i analizę trendów w bezpieczeństwie.
Audyty doraźne
Projekt wdraża także postanowienia NIS2 dotyczące audytów doraźnych:
- dla podmiotów kluczowych – mogą być zlecone w każdym czasie, w ramach nadzoru prewencyjnego i następczego,
- dla podmiotów ważnych – tylko w przypadku poważnego incydentu lub innego naruszenia przepisów,
- decyzja nakazująca przeprowadzenie audytu doraźnego jest natychmiast wykonalna i określa termin, zakres oraz podmioty uprawnione do przeprowadzenia audytu,
- brak wskazania zakresu audytu oznacza audyt pełny.
Niezależność audytorów
Audyt nie może być przeprowadzony przez osoby, które w ciągu roku przed rozpoczęciem audytu wykonywały w danym podmiocie zadania związane z systemem zarządzania bezpieczeństwem informacji lub reagowaniem na incydenty – gwarantuje to obiektywność i bezstronność.
Relacja do RODO
Realizacja audytu nie zwalnia z obowiązków wynikających z RODO – w szczególności z zasady poufności i integralności oraz stosowania odpowiednich środków technicznych i organizacyjnych proporcjonalnych do ryzyka.
7. Wspólna realizacja zadań
Ponadto przepisy projektu ustawy umożliwiają:
- ministrowi, wojewodzie, JST – wyznaczenie jednostki realizującej zadania z cyberbezpieczeństwa dla innych jednostek (np. urząd marszałkowski dla instytucji kultury, gmina dla szkół).
- Wyznaczona jednostka odpowiada m.in. za: wdrożenie SZBI, dokumentację, zgłaszanie incydentów, sprawozdania, weryfikację personelu, kontakty z CSIRT.
- Kierownik jednostki wyznaczonej ponosi odpowiedzialność karnoadministracyjną.
- Możliwość wyznaczenia jednej lub kilku takich jednostek.
Projekt ustawy przewiduje znacząco rozszerzony katalog kar:
8. Kary
- Minimalne kary:
- 20 000 zł – podmioty kluczowe,
- 15 000 zł – podmioty ważne.
- Maksymalne kary:
- do 10 mln € lub 2% przychodów – podmioty kluczowe,
- do 7 mln € lub 1,4% przychodów – podmioty ważne.
- Kara do 100 mln zł – w przypadku naruszeń powodujących bezpośrednie i poważne zagrożenie dla obronności, bezpieczeństwa państwa, życia i zdrowia ludzi lub gospodarki.
- Kary dla kierowników:
- do 300% wynagrodzenia (w podmiotach publicznych max. 100%).
9. Podsumowanie
Projekt nowelizacji ustawy o KSC (wdrażającej NIS2) rozszerza obowiązki w zakresie cyberbezpieczeństwa na szerokie grono instytucji publicznych – zarówno podmioty kluczowe (np. duże urzędy, szpitale, starostwa), jak i ważne (np. szkoły, przedszkola, DPS, ŚDS, biblioteki, muzea, spółki komunalne).
- Podmioty kluczowe – pełne wymogi oparte na SZBI i zarządzaniu ryzykiem.
- Podmioty ważne – uproszczony katalog obowiązków, bez podejścia ryzykowego.
Wymogi obejmują m.in.:
- wdrożenie systemu zarządzania bezpieczeństwem informacji,
- regularne audyty i testy (dla podmiotów kluczowych),
- uproszczony katalog wymagań (dla podmiotów ważnych),
- szkolenia kadry i pracowników,
- weryfikację niekaralności osób wykonujących zadania w obszarze cyberbezpieczeństwa,
- wyznaczenie dwóch osób kontaktowych dla CSIRT i innych podmiotów KSC,
- stworzenie systemów komunikacji z użytkownikami (informowanie o zagrożeniach, przyjmowanie zgłoszeń),
- prowadzenie dokumentacji bezpieczeństwa w podziale na normatywną i operacyjną.
Analizie podlega projekt ustawy (sierpień 2025 r.) – ostateczny kształt przepisów będzie znany dopiero po uchwaleniu i wejściu w życie.
Po wejściu w życie ustawy przewidziano okresy przejściowe:
- 6 miesięcy – na wdrożenie obowiązków przez podmioty kluczowe i ważne,
- 24 miesiące – na przeprowadzenie pierwszego audytu przez podmioty kluczowe.
Oznacza to, że każda jednostka samorządowa i jej instytucje powinny już teraz rozpocząć przygotowania, aby uniknąć wdrażania zmian w pośpiechu.
