Definicje ustawowe
Ustawa o krajowym systemie cyberbezpieczeństwa (t.j. Dz.U. z 2026 r. poz. 20 i 252 ze zm.) wyodrębnia dwie podstawowe kategorie podmiotów: podmioty kluczowe oraz podmioty ważne. Podział ten odzwierciedla transpozycję dyrektywy NIS 2 do polskiego porządku prawnego i determinuje zakres obowiązków nakładanych na daną organizację.
| Cecha | Podmiot kluczowy | Podmiot ważny |
|---|---|---|
| Sektory | Energetyka, transport, ochrona zdrowia, zaopatrzenie w wodę, infrastruktura cyfrowa, bankowość, rynek finansowy, przestrzeń kosmiczna, zarządzanie usługami ICT | Dostawcy usług cyfrowych, administracja publiczna, jednostki badawcze, gospodarowanie odpadami, produkcja, poczta i kurierzy, przemysł chemiczny, przemysł spożywczy |
| Nadzór | Proaktywny — organy właściwe prowadzą kontrole z urzędu | Reaktywny — kontrola po wystąpieniu incydentu lub na podstawie informacji |
| Maksymalna kara | Do 10 mln EUR lub 2% rocznych przychodów z działalności gospodarczej | Do 7 mln EUR lub 1,4% rocznych przychodów z działalności gospodarczej |
Progi klasyfikacji
O zakwalifikowaniu jako podmiot kluczowy decyduje łączne spełnienie dwóch warunków: prowadzenie działalności w sektorze uznanym za kluczowy (załącznik nr 1) oraz przekroczenie progu wielkościowego dla dużego przedsiębiorstwa. Podmiot kluczowy to duży przedsiębiorca z załącznika nr 1, tj. przekraczający wymogi dla średniego przedsiębiorstwa (art. 5 ust. 1 pkt 1). Podmiot ważny to średni przedsiębiorca z załącznika nr 1 lub średni/duży z załącznika nr 2 (art. 5 ust. 2 pkt 1-2). Przedsiębiorcy komunikacji elektronicznej średni i duzi są kluczowi, a mikro i mali — ważni (art. 5 ust. 1 pkt 2, ust. 2 pkt 4).
| Kryterium | Duży przedsiębiorca (→ PK z zał. 1) | Średni przedsiębiorca (→ PW z zał. 1 lub PW z zał. 2) |
|---|---|---|
| Liczba pracowników | ≥ 250 | 50–249 |
| Roczny obrót | > 50 mln EUR | ≤ 50 mln EUR |
| Suma bilansowa | > 43 mln EUR | ≤ 43 mln EUR |
Obowiązek samoidentyfikacji
Ustawa nakłada na podmioty obowiązek samoidentyfikacji. Oznacza to, że każda organizacja musi samodzielnie ocenić, czy spełnia kryteria klasyfikacji — pomocny w tym będzie nasz przewodnik „Czy podlegam pod KSC?\". Wynik tej analizy determinuje konieczność rejestracji w wykazie podmiotów kluczowych i ważnych prowadzonym przez ministra właściwego do spraw informatyzacji.
Konsekwencje przypisania statusu
- Podmiot kluczowy podlega proaktywnemu nadzorowi organu właściwego, w tym kontrolom planowym i doraźnym.
- Podmiot ważny podlega nadzorowi reaktywnemu — organ właściwy podejmuje działania po uzyskaniu informacji o naruszeniu.
- Oba typy podmiotów muszą wdrożyć system zarządzania bezpieczeństwem informacji i raportować incydenty poważne.
- Podmioty kluczowe mają obowiązek poddania się audytowi bezpieczeństwa co najmniej raz na 3 lata (art. 15 ust. 1 ustawy o KSC).