cyberbezpieczeństwo

Nowelizacja UKSC 2026: Obowiązki kierowników PKW i kary za naruszenia NIS-2

Sprawdź zakres swoich obowiązków wynikających ze znowelizowanych przepisów o cyberbezpieczeństwie

Długi proces nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa dobiegł końca. Dlatego też warto zebrać w jednym miejscu, w formie listy sprawdzającej, obowiązki kierowników niektórych podmiotów, np. członka zarządu, wspólnika, dyrektora SP ZOZ, na których nowelizacja nałożyła szereg nowych obowiązków.

Korzyści 

Z artykułu dowiesz się m.in.:

  • Nowelizacja UKSC i wdrożenie NIS-2: Długi proces nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa (UKSC) z 23 stycznia 2026 r. wdrożył dyrektywę Parlamentu Europejskiego i Rady (UE) 2022/2555, zwaną NIS-2. Nowe przepisy kierują obowiązki do podmiotów kluczowych i ważnych (PKW), w tym dużych przedsiębiorstw energetycznych, szpitali (np. SP ZOZ), firm chemicznych, ściekowych, transportujących odpady czy zaopatrujących w wodę, a także jednostek sektora finansów publicznych. Indywidualna kwalifikacja PKW opiera się na załącznikach do UKSC – warto przeprowadzić analizę, by uniknąć kar.
  • Obowiązki kierowników PKW i lista sprawdzająca: Kierownicy (członkowie zarządu, wspólnicy, dyrektorzy) PKW odpowiadają osobiście za zadania z rozdziału 3 UKSC (art. 8-16), nawet po powierzeniu ich innym osobom. Niniejszy kwestionariusz pomaga sprawdzić zakres odpowiedzialności, obejmujący m.in. procedury cyberbezpieczeństwa dla usług jak DNS, chmura obliczeniowa, centra przetwarzania danych czy zadania publiczne. Przepisy przejściowe (art. 33 nowelizacji) dają 12 miesięcy od wejścia w życie (3 kwietnia 2026 r.), czyli do kwietnia 2027 r., na dostosowanie procedur.
  • Kary finansowe, zakazy i terminy: Kara dla kierownika PKW do 300% wynagrodzenia (100% dla podmiotów publicznych), nakładana od kwietnia 2028 r. Możliwy zakaz pełnienia funkcji zarządczych do usunięcia uchybień, wydawany przez organ ds. cyberbezpieczeństwa (np. ministra sektorowego). Pojęcie „usług" wymaga indywidualnej analizy, co podkreśla potrzebę przeglądu własnych procesów w kontekście NIS-2 i UKSC.
  Kogo dotyczy ustawa o krajowym systemie cyberbezpieczeństwa?

Kogo dotyczy ustawa o krajowym systemie cyberbezpieczeństwa?

Nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa, przekazana Prezydentowi RP do podpisu pod koniec stycznia 2026 r., stanowi kluczowy etap dostosowywania polskiego porządku prawnego do wymogów dyrektywy NIS 2 (dyrektywy Parlamentu Europejskiego i Rady (UE) 2022/2555). Choć w debacie publicznej najwięcej uwagi poświęca się obowiązkom w zakresie zarządzania ryzykiem, raportowania incydentów czy sankcjom, fundamentalną kwestią pozostaje katalog podmiotów objętych systemem, czyli po prostu ustalenie, kto podlega wskazanym obowiązkom.

Korzyści 
  • Rozszerzony katalog podmiotów KSC: Nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa wdraża dyrektywę NIS 2, obejmując sektory jak energia, transport, bankowość, ochrona zdrowia, ICT i produkcja; podział na podmioty kluczowe (duży wpływ systemowy) i ważne wymaga samoidentyfikacji na podstawie skali działalności i roli w łańcuchach dostaw.
  • Obowiązki i samoidentyfikacja: Podmioty objęte KSC muszą wdrożyć zarządzanie ryzykiem cyberbezpieczeństwa, raportowanie incydentów do CSIRT, polityki bezpieczeństwa i ciągłości działania; kierownictwo ponosi odpowiedzialność, a brak samooceny grozi sankcjami podczas kontroli.
  • Zasada proporcjonalności i praktyka biznesowa: Obowiązki dostosowane do skali (rygorystyczne dla kluczowych), analogia do RODO; przedsiębiorcy powinni weryfikować status dynamicznie, zwłaszcza w ochronie zdrowia i ICT, przygotowując SZBI i relacje z dostawcami.
Korzyści 

Ewa Lewańska

radca prawny specjalizujący się w przepisach dot. ochrony danych osobowych

Aktualizacja oprogramowania w ochronie danych osobowych – obowiązki ADO według najnowszych interpretacji UODO

Aktualizacja oprogramowania w ochronie danych osobowych – obowiązki ADO według najnowszych interpretacji UODO

Wielu administratorów danych osobowych (ADO) nadal nie podchodzi poważnie do tak podstawowej kwestii jak aktualizacja oprogramowania. Również w przypadku ADO, którzy wprowadzili zaawansowane zabezpieczenia może zaistnieć problem związany z zaniedbaniem aktualizacji, nieraz oddanej do przeprowadzenia w ręce pracowników, którzy nie mają świadomości co do jej znaczenia. Warto zatem spojrzeć, jak Prezes Urzędu Ochrony Danych Osobowych (UODO) widzi kwestię aktualizacji. Jego stanowisko opiera się na zaistniałych wydarzeniach oraz wydanych interpretacjach.

Korzyści 

 

  • Regularna aktualizacja oprogramowania to kluczowy obowiązek administratora danych osobowych (ADO) wynikający z RODO i krajowych przepisów, a jej zaniedbanie grozi nie tylko naruszeniem bezpieczeństwa danych, ale również odpowiedzialnością administracyjną i cywilną, co potwierdzają najnowsze interpretacje i decyzje UODO.

  • UODO podkreśla, że aktualizacje eliminują luki bezpieczeństwa, dostosowują systemy do aktualnych wymogów prawnych i zapewniają wsparcie techniczne, a korzystanie z niewspieranego oprogramowania (np. Windows 10 po 14 października 2025 r.) znacząco zwiększa ryzyko naruszeń ochrony danych osobowych.

  • Do dobrych praktyk należy systematyczne monitorowanie i natychmiastowe wdrażanie aktualizacji, śledzenie komunikatów producentów o podatnościach oraz opracowanie procedur wymuszających aktualizacje w całej organizacji, aby zapewnić realną kontrolę nad bezpieczeństwem przetwarzanych danych osobowych

 

Phishing i spear phishing – Jak Rozpoznać i Chronić Firmę przed Cyberatakami?

Phishing i spear phishing –jak rozpoznać i chronić firmę przed cyberatakami?

Nie trzeba włamywać się do serwera, przełamywać zapór sieciowych ani łamać haseł. Wystarczy dobrze przygotowany e-mail, odpowiednio dobrany nadawca i sugestywna treść, by w ciągu kilku minut uzyskać dostęp do danych, pieniędzy lub infrastruktury firmy. Tak właśnie działa phishing – jedna z najprostszych, a zarazem najskuteczniejszych metod ataków cyberprzestępczych. Phishing, czyli oszustwo polegające na podszywaniu się pod zaufane instytucje lub osoby, jest zagrożeniem, które mimo upływu lat nie traci na aktualności. Wręcz przeciwnie – z każdym rokiem ataki stają się bardziej dopracowane i trudniejsze do rozpoznania. Szczególnym zagrożeniem jest spear phishing – celowany atak na konkretne osoby lub stanowiska, często oparty na wcześniej zebranych informacjach.

Korzyści 
  • Phishing i spear phishing to jedne z najskuteczniejszych metod cyberataków, polegające na podszywaniu się pod zaufane osoby lub instytucje w celu wyłudzenia danych, pieniędzy lub dostępu do systemów firmowych.

  • Ataki phishingowe można rozpoznać po nagłej prośbie o pilne działanie, nietypowych szczegółach w adresie e-mail lub treści wiadomości oraz podejrzanych linkach i załącznikach. Kluczowa jest czujność i weryfikacja źródła.

  • Skuteczna ochrona przed phishingiem wymaga połączenia edukacji pracowników, wdrażania procedur bezpieczeństwa, stosowania uwierzytelniania dwuskładnikowego oraz posiadania jasnego planu reagowania na incydenty.

Poznaj kluczowe zagadnienia, z jakimi możesz się zetknąć podczas codziennej pracy IODO.
E-kurs dla początkującego Inspektora Danych Osobowych. Rzetelna wiedza i praktyczne ćwiczenia.

24-h bezpłatny test portalu!
Zyskaj pełen dostęp do bazy porad i aktualności!

SPRAWDŹ »

x