Kogo dotyczy obowiązek audytu
Obowiązek przeprowadzenia audytu bezpieczeństwa systemu informacyjnego dotyczy każdego podmiotu kluczowego (PK) w rozumieniu ustawy o krajowym systemie cyberbezpieczeństwa. Wynika to wprost z art. 15 ust. 1 KSC: „Podmiot kluczowy przeprowadza, na własny koszt, co najmniej raz na 3 lata, audyt bezpieczeństwa systemu informacyjnego wykorzystywanego w procesie świadczenia usługi”. Status PK ustala się na podstawie sektora (zał. nr 1) i wielkości — szczegóły w artykule „Czy podlegam pod KSC?” — 3 kroki samoidentyfikacji w 5 minut.
| Kategoria podmiotu | Obowiązek audytu | Podstawa prawna |
|---|---|---|
| Podmiot kluczowy (PK) | Tak — co najmniej raz na 3 lata, na własny koszt | art. 15 ust. 1 KSC |
| Podmiot ważny (PW) | Nie z mocy prawa; może być nakazany decyzją organu po incydencie | art. 15 ust. 1b KSC |
| PK wskazany decyzją (np. CER, MSSP, DNS) | Tak — bez progu wielkościowego | art. 5 ust. 1 pkt 3 i 4 KSC w zw. z art. 15 ust. 1 |
| Podmiot publiczny z zał. 1 (np. urząd miasta na prawach powiatu) | Tak | art. 15 ust. 1 w zw. z zał. 1 pkt 3–4 |
Zakres usługi audytu
Audyt obejmuje weryfikację, czy system zarządzania bezpieczeństwem informacji (SZBI) podmiotu spełnia wymagania ustawowe — w szczególności 14 obszarów z art. 8 ust. 1 pkt 2 lit. a–n KSC. Każdy obszar jest oceniany pod kątem proporcjonalności do oszacowanego ryzyka, dokumentacji oraz skuteczności środków technicznych i organizacyjnych.
- Polityki szacowania ryzyka i bezpieczeństwa systemu informacyjnego (lit. a)
- Bezpieczeństwo nabywania, rozwoju, utrzymania i eksploatacji systemu (lit. b)
- Bezpieczeństwo fizyczne i środowiskowe z kontrolą dostępu (lit. c)
- Bezpieczeństwo zasobów ludzkich (lit. d)
- Bezpieczeństwo łańcucha dostaw produktów, usług i procesów ICT (lit. e)
- Plany ciągłości działania — opracowanie, dokumentowanie, testowanie, utrzymanie (lit. f)
- Monitorowanie systemu informacyjnego w trybie ciągłym (lit. g)
- Polityki oceny skuteczności środków bezpieczeństwa (lit. h)
- Edukacja i wzrost świadomości w zakresie cyberbezpieczeństwa (lit. i)
- Stosowanie środków uwierzytelniania wieloskładnikowego (lit. j)
- Polityki w zakresie kryptografii i szyfrowania (lit. k)
- Bezpieczeństwo łączności (lit. l)
- Postępowanie z incydentami i podatnościami (lit. m)
- Środki zapobiegania ujawnianiu informacji niejawnych (lit. n)
Proces — 5 etapów
Proces audytu prowadzimy w pięciu etapach. Każdy etap ma jasno określone produkty cząstkowe oraz zaangażowanie strony klienta. Czas realizacji zależy od skali podmiotu i liczby systemów objętych audytem — typowy projekt to 4–10 tygodni.
| Etap | Czynności | Produkt etapu |
|---|---|---|
| 1. Spotkanie wstępne | Zakres, harmonogram, lista systemów, zasady niezależności (art. 15 ust. 2a) | Karta audytu, harmonogram |
| 2. Analiza dokumentacji | Polityki, procedury, rejestr ryzyk, plany BCP, rejestr dostawców ICT | Lista wstępnych obserwacji |
| 3. Audyt techniczny | Testy, weryfikacja środków, wywiady z personelem, próbki incydentów | Notatki audytowe, dowody |
| 4. Raport audytu | Konsolidacja ustaleń, rekomendacje, klasyfikacja niezgodności | Raport końcowy podpisany przez audytora |
| 5. Przekazanie raportu | Kopia do organu właściwego ds. cyberbezpieczeństwa w terminie 3 dni roboczych od otrzymania (art. 15 ust. 1a) | Potwierdzenie przekazania raportu |
Terminy audytu
Terminy audytu różnicują się w zależności od tego, czy podmiot istniał w dniu wejścia w życie nowelizacji (3 kwietnia 2026 r.), czy stał się podmiotem kluczowym później. Każdy kolejny audyt liczony jest od dnia podpisania raportu z poprzedniego.
| Sytuacja podmiotu | Termin pierwszego audytu | Podstawa prawna |
|---|---|---|
| PK istniejący w dniu wejścia w życie ustawy (3.04.2026) | do 3 kwietnia 2028 r. (24 mies. od wejścia w życie) | art. 33 ust. 2 ustawy nowelizującej (Dz.U. 2026 poz. 252) |
| PK powstający lub osiągający przesłanki po 3.04.2026 | 24 miesiące od dnia spełnienia przesłanek | art. 16 pkt 2 KSC |
| Każdy kolejny audyt PK | co najmniej raz na 3 lata od podpisania poprzedniego raportu | art. 15 ust. 1 KSC |
| Audyt nakazany decyzją organu | w terminie określonym w decyzji (natychmiastowe wykonanie) | art. 15 ust. 1b–1c KSC |
Dokumenty wyjściowe
W ramach audytu dostarczamy komplet dokumentów wymaganych przez ustawę oraz materiały robocze ułatwiające wewnętrzne wdrożenie zaleceń.
- Raport audytu (zgodny z wymaganiami art. 15 ust. 7 KSC) — podpisany przez audytora przeprowadzającego audyt
- Lista niezgodności z klasyfikacją (krytyczne / wysokie / średnie / niskie) i mapą do konkretnych liter art. 8 ust. 1 pkt 2
- Rekomendacje techniczne i organizacyjne, z przypisaniem priorytetów wdrożeniowych
- Załączniki techniczne: wyniki testów, próbki dowodów, wykaz przetestowanych systemów
- Pomoc w przygotowaniu kopii raportu do przekazania organowi właściwemu ds. cyberbezpieczeństwa (art. 15 ust. 1a)
Wymagania wobec audytora
Wymagania wobec audytora określa art. 15 ust. 2 KSC. Audytor musi mieć udokumentowane uprawnienia (np. CISA, CISM, CISSP, ISO 27001 Lead Auditor) lub kwalifikacje zgodne z rozporządzeniem wykonawczym. Praktyka audytorska zalicza się zgodnie z art. 24 ust. 2 ustawy nowelizującej: minimum 3 audyty bezpieczeństwa systemów informacyjnych w ciągu ostatnich 3 lat lub 1/2 etatu w audycie wewnętrznym (art. 15 ust. 2 pkt 2 lit. b i c).
Cena i konsultacja
Audyt KSC wyceniamy indywidualnie. Wycena zależy od skali podmiotu (liczba systemów, lokalizacji, oddziałów), sektora (porty, szpitale, energetyka, JST mają specyficzne wymagania), a także od tego, czy klient potrzebuje wyłącznie audytu, czy także wsparcia we wdrożeniu rekomendacji.