Nowy etap cyberbezpieczeństwa w Polsce: Sejm uchwalił nowelizację Ustawy o KSC

W dniu 23 stycznia 2026 r., zdecydowana większością głosów (407 głosów za, 10 przeciw, 17 wstrzymujących), Sejm uchwalił nowelizację ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC), wdrażając tym samym unijną dyrektywę NIS2 do polskiego porządku prawnego. Zanim nowe przepisy zaczną obowiązywać, muszą przejść kolejne etapy procesu legislacyjnego (Senat, podpis Prezydenta RP). Na pierwszy rzut oka taki temat jak nowelizacja ustawy może to brzmieć jak techniczna formalność, istotna głównie dla specjalistów z branży IT i największych korporacji. W rzeczywistości jest to legislacyjna rewolucja, która w nadchodzących latach dotknie tysiące firm w Polsce, często w sposób, którego zupełnie się nie spodziewają.

Nowe przepisy fundamentalnie zmieniają zasady gry w cyberbezpieczeństwie, nakładając bezprecedensowe obowiązki i sankcje na podmioty z kluczowych sektorów gospodarki. Kluczowe i najbardziej zaskakujące zmiany kryją się jednak w szczegółach. W dalszej części artykułu przedstawiono pięć najważniejszych aspektów nowej regulacji, które każdy menedżer i przedsiębiorca powinien poznać.

Dlaczego zmiana KSC była potrzebna?

Ustawa o Krajowym Systemie Cyberbezpieczeństwa z 2018 r. była podstawowym narzędziem regulującym ochronę przed cyberzagrożeniami w Polsce. Jednak:

  • tempo cyfryzacji gospodarki i usług publicznych istotnie wzrosło,
  • poziom i charakter zagrożeń w cyberprzestrzeni stawał się coraz bardziej złożony,
  • pojawiły się nowe technologie i modele dostaw infrastruktury cyfrowej.

W odpowiedzi na te wyzwania Unia Europejska przyjęła Dyrektywę NIS2 (UE 2022/2555), której celem jest ustanowienie wyższych, jednolitych standardów cyberbezpieczeństwa w całej UE. Termin implementacji tej dyrektywy upłynął 18 października 2024 r., co stworzyło pilną konieczność aktualizacji polskich przepisów.

1. Szerszy zakres podmiotów objętych regulacją

Jedną z najbardziej fundamentalnych zmian jest drastyczne rozszerzenie katalogu sektorów, które zostaną objęte nowymi regulacjami. Dotychczasowe myślenie o cyberbezpieczeństwie jako domenie banków, czy firm telekomunikacyjnych przechodzi do historii. Ustawa wprowadza obowiązki dla podmiotów, które do tej pory mogły nie postrzegać siebie jako kluczowe cele cyberataków. Lista nowych, a często zaskakujących, sektorów dodanych do Krajowego Systemu Cyberbezpieczeństwa obejmuje między innymi:

  • odprowadzanie ścieków
  • usługi pocztowe
  • przestrzeń kosmiczna
  • produkcja i dystrybucja chemikaliów
  • produkcja i dystrybucja żywności.

Ta zmiana jest rewolucyjna, ponieważ zmusza firmy z tych branż do całkowitej reorientacji swojego podejścia do ryzyka cyfrowego. Przedsiębiorstwa, które do tej pory nie miały rozbudowanych działów bezpieczeństwa, teraz będą musiały wdrożyć nowe, rygorystyczne procedury, analizować ryzyka w łańcuchu dostaw i regularnie szkolić pracowników. Celem jest wzmocnienie ochrony w najbardziej wrażliwych obszarach gospodarki.

2. Wysokie kary finansowe… ale z dwuletnim okresem ochronnym

Nowelizacja wprowadza bardzo wysokie kary finansowe za nieprzestrzeganie przepisów. Ich wysokość jest uzależniona od statusu podmiotu i skali jego działalności, a pułapy mogą być dotkliwe nawet dla największych graczy na rynku.

  • Podmioty kluczowe: kara od 20 tys. zł do 10 mln euro lub do 2% całkowitych rocznych przychodów.
  • Podmioty ważne: kara od 15 tys. zł do 7 mln euro lub do 1,4% całkowitych rocznych przychodów.
  • Dodatkowo ustawa przewiduje sankcje do 100 mln zł za spowodowanie bezpośredniego i poważnego zagrożenia dla obronności czy bezpieczeństwa państwa, oraz dzienne kary do 100 tys. zł za niewykonanie nakazu organu ds. cyberbezpieczeństwa.

Jednak tu pojawia się kluczowy i zaskakujący szczegół. W toku prac sejmowych, w ramach jednej z kluczowych poprawek, wprowadzono zapis, który stanowi, że administracyjne kary pieniężne będą mogły być nakładane po raz pierwszy dopiero po upływie 2 lat od dnia wejścia w życie ustawy. Była to istotna, złagodzona w ostatniej chwili zmiana, która daje firmom bufor czasowy na dostosowanie.

Co to oznacza w praktyce? Firmy zyskały cenny, dwuletni okres przejściowy na wdrożenie nowych, skomplikowanych wymogów bez ryzyka natychmiastowych sankcji finansowych. Nie jest to jednak powód do zaniechania działań. Dwa lata to absolutne minimum na przeprowadzenie audytów, wdrożenie procedur i przeszkolenie personelu w organizacjach, które dotąd nie miały do czynienia z tak rygorystycznymi regulacjami.

3. Państwowa czarna lista: Koniec ze sprzętem od dostawców wysokiego ryzyka

Jednym z najgoręcej dyskutowanych elementów nowelizacji jest wprowadzenie "procedury uznania za dostawcę wysokiego ryzyka" (DWR). Jest to mechanizm, który daje państwu potężne narzędzie do kontrolowania technologii używanej w strategicznych obszarach gospodarki.

Zgodnie z nowymi przepisami, Minister Cyfryzacji, przy współudziale Kolegium do Spraw Cyberbezpieczeństwa, będzie mógł uznać danego dostawcę sprzętu lub oprogramowania za podmiot wysokiego ryzyka. Procedura ta jest częścią szerszego obowiązku nałożonego na firmy, jakim jest "zapewnienie bezpieczeństwa łańcucha dostaw produktów, usług i procesów ICT", i ma na celu "wyeliminowanie niebezpiecznego sprzętu i usług z kluczowych systemów państwa".

Dla firm objętych ustawą konsekwencje będą dwojakie:

  1. Nie będą mogły wprowadzać do swoich systemów nowych produktów od dostawcy uznanego za DWR.
  2. Sprzęt i oprogramowanie od takiego dostawcy, które już posiadają, będą musiały wycofać z użytku w ciągu okresu od 4 do 7 lat, w zależności od decyzji organu.

Mechanizm ten jest bezpośrednim wdrożeniem unijnego tzw. "Toolbox 5G" i ma na celu zwiększenie cyber-suwerenności kraju.

Co to oznacza w praktyce? Procedura DWR ma wyraźny podtekst geopolityczny i jest postrzegana jako narzędzie do zarządzania ryzykiem związanym z dostawcami technologii z państw spoza Unii Europejskiej, co wpisuje się w szersze zachodnie cele bezpieczeństwa. Dla firm oznacza to konieczność mapowania i weryfikacji swojego całego łańcucha dostaw IT, co może prowadzić do kosztownych procesów wymiany sprzętu i oprogramowania w perspektywie kilku lat.

4. Zarządy firm pod lupą i z surowymi karami

Nowe przepisy wprowadzają fundamentalną zmianę, która przenosi odpowiedzialność za cyberbezpieczeństwo z działów technicznych bezpośrednio na najwyższe szczeble zarządzania. Ustawa wprost mówi o osobistej odpowiedzialności kierowników podmiotów kluczowych i ważnych za realizację zadań z zakresu cyberbezpieczeństwa.

To drugi, obok gigantycznych kar finansowych dla firmy, młot legislacyjny. Tworzy on podwójną presję: spółka ryzykuje utratę milionów euro, a prezes osobiście odpowiada za dopilnowanie obowiązków. Wysokość kary została ustalona na 300% miesięcznego wynagrodzenia.

5. Nowe, potężne uprawnienia dla organów państwa

Ostatnią kluczową zmianą jest znaczące wzmocnienie kompetencji instytucji odpowiedzialnych za cyberbezpieczeństwo w Polsce. Organy państwowe zyskują szereg nowych narzędzi, które pozwolą im na znacznie głębszą ingerencję w działanie systemów informatycznych podmiotów objętych ustawą.

Najważniejsze nowe uprawnienia dla kluczowych organów to:

  • Organy właściwe (ministrowie, KNF, Prezes UKE): Będą mogły wydawać ostrzeżenia dla podmiotów, nakazywać przeprowadzenie audytów bezpieczeństwa, a nawet wyznaczać "urzędnika monitorującego" w firmie, który będzie nadzorował wykonywanie obowiązków.
  • Minister Cyfryzacji: Zyskał możliwość wydawania tzw. "poleceń zabezpieczających", mających na celu szybkie ograniczenie skutków trwającego incydentu o charakterze krytycznym.
  • Pełnomocnik Rządu do Spraw Cyberbezpieczeństwa: Będzie mógł wydawać rekomendacje wzmacniające poziom cyberbezpieczeństwa oraz żądać informacji od organów administracji rządowej.

Co to oznacza w praktyce? Nowe uprawnienia sygnalizują fundamentalną zmianę w filozofii nadzoru – od modelu reaktywnego do proaktywnego i interwencyjnego. Państwo zyskuje możliwość nie tylko karania za błędy, ale także bezpośredniego ingerowania w działalność operacyjną firm w celu zapobiegania incydentom, co oznacza znacznie większy poziom kontroli nad ogromną częścią krajowej gospodarki.

Zakończenie

Nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa to coś więcej niż tylko wdrożenie unijnej dyrektywy. Rozszerzenie zakresu na nowe sektory, wprowadzenie wysokich kar finansowych, procedura dostawcy wysokiego ryzyka oraz nowe obowiązki dla zarządów firm stanowią fundamentalną zmianę w podejściu do tej tematyki. Cyberbezpieczeństwo w Polsce ostatecznie przestaje być kwestią techniczną, a staje się strategicznym priorytetem na poziomie zarządów w całej gospodarce. Nowe prawo daje firmom dwa lata na przygotowanie, zanim zaczną grozić im kary finansowe. Czy to wystarczająco dużo czasu, aby polska gospodarka była gotowa na tę cyfrową rewolucję? Przekonamy się za jakiś czas.

  • bussiness
  • technology

Dlaczego infostealery są groźne dla Twojej firmy?

Czym jest Infostealer? Infostealer to specjalny rodzaj złośliwego oprogramowania (malware), którego głównym...

Zobacz cały wpis

Złośliwe rozszerzenia do przeglądarek internetowych

Wyobraź sobie swoją przeglądarkę internetową jako cyfrowy dom. Każdego dnia zapraszasz do niego małych pomocników -...

Zobacz cały wpis