Podstawy — KSC i SZBI w pigułce
Pytania „czy SZBI jest obowiązkowe?” i „kogo dotyczy ustawa o KSC?” to dziś dwie najczęstsze wątpliwości polskich organizacji. Odpowiedź jest prosta: tak, System Zarządzania Bezpieczeństwem Informacji (SZBI) jest obowiązkowy dla każdego podmiotu kluczowego i ważnego pod ustawą o krajowym systemie cyberbezpieczeństwa (t.j. Dz.U. 2026 poz. 20) — a ustawa obejmuje znacznie szerszy krąg organizacji niż wcześniejsza wersja sprzed nowelizacji NIS 2.
W tym przewodniku zebraliśmy 30 najczęściej zadawanych pytań z trzech obszarów, które najczęściej splatają się w jeden problem: kwalifikacja podmiotu, obowiązek SZBI oraz terminy i odpowiedzialność. Każda odpowiedź zawiera podstawę prawną z ustawy o KSC, dzięki czemu możesz jej użyć bezpośrednio w dokumentacji wewnętrznej, sporze z dostawcą lub piśmie do organu nadzoru. Jeśli szukasz krótszej ścieżki samoidentyfikacji, zacznij od artykułu „Czy podlegam pod KSC?”.
Kogo dotyczy ustawa o KSC
Aby zostać objętym ustawą o KSC, organizacja musi spełnić jednocześnie dwa warunki: (1) działać w sektorze wymienionym w Załączniku nr 1 (sektory kluczowe) lub Załączniku nr 2 (sektory ważne) oraz (2) zaliczać się do kategorii średniego lub dużego przedsiębiorcy w rozumieniu rozp. 651/2014/UE. Od tej zasady ustawa przewiduje istotne wyjątki — niektóre podmioty są kluczowe lub ważne niezależnie od wielkości.
| Kryterium | Podmiot kluczowy (PK) | Podmiot ważny (PW) |
|---|---|---|
| Podstawa | art. 5 ust. 1 ustawy o KSC | art. 5 ust. 2 ustawy o KSC |
| Sektor | Załącznik nr 1 (energia, transport, bankowość, zdrowie, woda, infrastruktura cyfrowa, administracja publiczna, przestrzeń kosmiczna, ICT zarządzane) | Załącznik nr 2 (poczta, odpady, produkcja, chemia, żywność, dostawcy cyfrowi, badania) |
| Próg wielkości (zasada) | Z zał. 1: przewyższa wymogi dla średniego przedsiębiorcy, czyli duży (> 250 prac. lub obrót > 50 mln EUR i suma bilansowa > 43 mln EUR — art. 5 ust. 1 pkt 1); telekom — co najmniej średni (art. 5 ust. 1 pkt 2); MSSP — co najmniej mały (art. 5 ust. 1 pkt 3) | Średni przedsiębiorca (50–249 prac. lub obrót 10–50 mln EUR) z zał. 1 lub 2 (art. 5 ust. 2 pkt 1–2); niekwalifikowani dostawcy usług zaufania (mikro/mały/średni); telekom mikro/mały |
| Wyjątki bez progu wielkości (art. 5 ust. 1 pkt 4) | Dostawca DNS (lit. a); kwalifikowany dostawca usług zaufania (lit. b); podmiot krytyczny – CER (lit. c); podmiot publiczny z zał. 1 (lit. d); operator obiektu energetyki jądrowej (lit. h); rejestr nazw domen TLD (lit. i); dostawca usług rejestracji nazw domen (lit. j); zidentyfikowani decyzją (art. 7l ust. 2 pkt 1, art. 7m) | Inwestor obiektu energetyki jądrowej (art. 5 ust. 2 pkt 5); zidentyfikowani decyzją (art. 7l ust. 2 pkt 2); samorządowa jednostka budżetowa / zakład / instytucja kultury / spółka komunalna realizująca zadania publiczne (art. 5 ust. 2 pkt 8) |
| Reżim nadzoru | Ex-ante (możliwe planowe kontrole) | Ex-post (kontrole po incydencie/skardze) |
| Maksymalna kara administracyjna na podmiot | 10 mln EUR lub 2% rocznych przychodów z działalności gospodarczej w roku poprzednim, min. 20 000 zł (art. 73 ust. 3) | 7 mln EUR lub 1,4% rocznych przychodów z działalności gospodarczej, min. 15 000 zł (art. 73 ust. 4) |
Samoidentyfikacja i rejestracja
Polska wybrała model samoidentyfikacji: to organizacja sama analizuje, czy spełnia kryteria. Nie czekasz na decyzję ministra ani pismo z urzędu. Wpis do wykazu podmiotów kluczowych i ważnych (system S46) ma charakter deklaratoryjny — status wynika ze spełnienia przesłanek ustawowych, a nie z wpisu. Brak rejestracji nie oznacza, że jesteś „poza ustawą” — oznacza tylko, że jesteś poza ustawą i jednocześnie naruszasz obowiązek rejestracji.
- Sprawdź sektor — porównaj swoje PKD/koncesje/usługi z listą z Załącznika nr 1 i nr 2 ustawy o KSC.
- Zmierz wielkość — policz pracowników (FTE) oraz obrót i sumę bilansową; w grupie kapitałowej stosuj zasadę jedynego przedsiębiorstwa (rozp. 651/2014/UE).
- Sprawdź wyjątki bez progu wielkości (art. 5 ust. 1 pkt 4): dostawca DNS, kwalifikowany dostawca usług zaufania, podmiot krytyczny (CER), podmiot publiczny z zał. 1, operator energetyki jądrowej, TLD, dostawca usług rejestracji nazw domen — niezależnie od wielkości to PK. Mały MSSP (art. 5 ust. 1 pkt 3, ≥ mały) i średni telekom (art. 5 ust. 1 pkt 2, ≥ średni) — PK od minimum tych progów.
- Udokumentuj decyzję — sporządź notatkę z datą, podstawami i podpisem kierownika; ta notatka jest dowodem przy ewentualnej kontroli.
- Zarejestruj się w wykazie S46 do 3 października 2026 r. (lub w ciągu 6 miesięcy od spełnienia przesłanek dla nowych podmiotów).
SZBI — obowiązek i zakres
SZBI nie jest opcją. Art. 8 ust. 1 ustawy o KSC nakłada obowiązek wdrożenia systemu zarządzania bezpieczeństwem informacji na wszystkie podmioty kluczowe i ważne (z wyjątkiem podmiotów ważnych będących podmiotami publicznymi, dla których obowiązuje uproszczony reżim z Załącznika nr 4). SZBI musi być proporcjonalny do ryzyka, udokumentowany i podpisany przez kierownika podmiotu.
| Obszar SZBI | Co minimalnie musisz mieć | Podstawa |
|---|---|---|
| Polityka bezpieczeństwa systemu informacyjnego | Dokument zatwierdzony przez kierownika; cele, zakres, role | art. 8 ust. 1 pkt 2 lit. a |
| Analiza ryzyka | Metoda, rejestr aktywów, ocena ryzyk, plan postępowania | art. 8 ust. 1 pkt 1 |
| Bezpieczeństwo w cyklu życia systemów | Bezpieczeństwo w nabywaniu, rozwoju, utrzymaniu i eksploatacji; testowanie | art. 8 ust. 1 pkt 2 lit. b |
| Bezpieczeństwo fizyczne i środowiskowe | Kontrola dostępu, ochrona przed pożarem/zalaniem/utratą zasilania | art. 8 ust. 1 pkt 2 lit. c |
| Zasoby ludzkie | Klauzule poufności, weryfikacja personelu (KRK – art. 8f), szkolenia | art. 8 ust. 1 pkt 2 lit. d (+ lit. i, j) |
| Zarządzanie incydentami | Procedury wykrywania, klasyfikacji; raportowanie do CSIRT 24/72 h | art. 8 ust. 1 pkt 4 (+ art. 11–12b) |
| Ciągłość działania (BCM/DR) | Plany BCP/DRP, kopie zapasowe, testowanie | art. 8 ust. 1 pkt 2 lit. f |
| Łańcuch dostaw ICT | Klauzule cyber w umowach, ocena dostawców, monitoring (art. 8 ust. 2) | art. 8 ust. 1 pkt 2 lit. e |
| Kryptografia i MFA | Polityka kryptograficzna, szyfrowanie danych w spoczynku i w tranzycie, MFA | art. 8 ust. 1 pkt 2 lit. k (+ lit. l) |
| Zarządzanie aktywami i kontrola dostępu | Inwentarz aktywów, zasada najmniejszych uprawnień, przeglądy | art. 8 ust. 1 pkt 2 lit. m + lit. n |
| Monitoring i ocena skuteczności | SIEM/EDR, metryki, przeglądy zarządcze | art. 8 ust. 1 pkt 2 lit. g + lit. h |
| Środki ograniczające wpływ incydentów | Aktualizacje, ochrona przed nieuprawnioną modyfikacją, czasowe ograniczenia ruchu | art. 8 ust. 1 pkt 5 lit. a–d |
| Audyt bezpieczeństwa | Dla PK — co najmniej raz na 3 lata przez akredytowany podmiot | art. 15 ust. 1 |
Terminy, audyt i kary
Ustawa wprowadza etapowy harmonogram. Kluczowe daty bazują na 3 kwietnia 2026 r. — dniu wejścia ustawy w życie — i są stałe dla podmiotów istniejących w tym dniu. Dla podmiotów, które dopiero przekroczą progi (np. urośnie zatrudnienie), terminy biegną od dnia spełnienia przesłanek.
| Termin | Co trzeba zrobić | Podstawa |
|---|---|---|
| 3 kwietnia 2026 | Wejście w życie ustawy nowelizującej; start liczenia terminów dla podmiotów istniejących w tym dniu | art. 49 ustawy z 23.01.2026 (Dz.U. 2026 poz. 252) |
| wg harmonogramu ministra (zwykle do 3.10.2026) | Wpis do wykazu S46 — podmioty istniejące 3.04.2026 składają wniosek w terminach z komunikatu ministra ds. informatyzacji | art. 7c ust. 1 + art. 33 ust. 3 i art. 34 ust. 3 ustawy nowelizującej |
| 3 kwietnia 2027 (12 mies.) | Wdrożenie SZBI i pozostałych obowiązków rozdz. 3 (raportowanie incydentów, szkolenia kierownictwa) przez podmioty istniejące 3.04.2026 | art. 33 ust. 1 ustawy nowelizującej |
| 3 kwietnia 2028 (24 mies.) | Pierwszy obowiązkowy audyt bezpieczeństwa dla PK istniejących 3.04.2026; koniec karencji – start nakładania kar | art. 33 ust. 2 + art. 35 ustawy nowelizującej |
| Co 3 lata | Powtarzanie audytu bezpieczeństwa dla PK (liczone od daty podpisania raportu z poprzedniego audytu) | art. 15 ust. 1 ustawy o KSC |
| Corocznie | Szkolenie kierownika podmiotu i osoby, której powierzono obowiązki kierownika; przegląd zarządczy SZBI | art. 8e ust. 1 ustawy o KSC |
Szczegółowe rozpisanie wszystkich terminów (rejestracja, SZBI, audyt, kary, S46) znajdziesz w artykułach „Terminy wdrożenia KSC 2026–2028” oraz „Harmonogram rejestracji KSC i S46”. O karach pieniężnych i osobistej odpowiedzialności zarządu czytaj w „Kary pieniężne w KSC” i „Odpowiedzialność zarządu pod KSC”.
30 odpowiedzi na najczęstsze pytania
Poniżej 30 odpowiedzi na pytania, które najczęściej trafiają do nas od polskich firm i instytucji. Każda odpowiedź ma postać samodzielną — możesz wkleić ją do notatki dla zarządu, FAQ wewnętrznego lub odpowiedzi dla audytora.