SZBI i zarządzanie ryzykiem
Projektujemy system zarządzania bezpieczeństwem informacji (SZBI) adekwatny do skali ryzyka i modelu biznesowego.
Prowadzimy organizacje od kwalifikacji statusu podmiotu po wdrożenie SZBI, proces incydentowy 24h/72h/1 miesiąc i gotowość na nadzór.
Wspieramy firmy w przejściu z analizy stosowalności do operacyjnej zgodności: SZBI, zarządzanie, incydenty, audyty i obowiązki łańcucha dostaw.
Projektujemy system zarządzania bezpieczeństwem informacji (SZBI) adekwatny do skali ryzyka i modelu biznesowego.
Budujemy procedury dla obowiązków 24 godziny, 72 godziny i 1 miesiąc wraz z gotowymi szablonami zgłoszeń.
Porządkujemy role kierownika podmiotu, model nadzoru i roczne szkolenia wymagane przez ustawę.
Oceniamy ryzyka dostawców IT, projektujemy klauzule umowne i planujemy scenariusze migracji po decyzjach HRV (dostawca wysokiego ryzyka).
Wejście w życie ustawy: 1 miesiąc od ogłoszenia w Dz.U.; przy publikacji pod koniec lutego 2026 r. oznacza to koniec marca 2026 r. (szacunek).
Sankcje administracyjne: podmiot kluczowy do 10 mln EUR lub 2% obrotu, podmiot ważny do 7 mln EUR lub 1,4% obrotu; w sytuacjach krytycznych do 100 mln zł.
Stan prawny/materiał: 21 lutego 2026 r.
Najpierw kwalifikujemy status prawny organizacji, bo od tego zależy model nadzoru, zakres audytu i poziom sankcji. W praktyce kluczowe jest rozstrzygnięcie: czy jesteś podmiotem kluczowym (często mówionym „krytycznym”) czy podmiotem ważnym.
Sprawdzamy, czy działalność mieści się w sektorach z załącznika nr 1 (sektory kluczowe) lub załącznika nr 2 (sektory ważne).
Weryfikujemy próg co najmniej średniego przedsiębiorstwa: od 50 pracowników lub co najmniej 10 mln EUR obrotu i 10 mln EUR sumy bilansowej.
Część podmiotów wpada do reżimu niezależnie od wielkości, np. DNS/TLD, wybrane usługi ICT, kwalifikowani dostawcy usług zaufania, podmioty krytyczne CER i część podmiotów publicznych.
Wynikiem jest status podmiotu kluczowego albo ważnego, co determinuje tryb nadzoru, audytu i zakres obowiązków dowodowych.
Co do zasady: duże podmioty z sektorów kluczowych oraz kategorie wskazane ustawowo niezależnie od wielkości (m.in. część dostawców ICT i podmioty krytyczne).
Zwykle średnie i duże podmioty z sektorów ważnych oraz część podmiotów z sektorów kluczowych, które nie spełniają przesłanek statusu kluczowego.
Dla podmiotów finansowych rozgraniczamy obowiązki DORA i KSC oraz projektujemy jeden zintegrowany model compliance, żeby uniknąć dublowania procesów.
Podmiot sam kwalifikuje swój status i składa wpis do wykazu. Po wejściu ustawy zwykle mówimy o 6 miesiącach na rejestrację podmiotów już spełniających przesłanki oraz 2 miesiącach od późniejszego spełnienia przesłanek.
stan prawny/materiał: 21 lutego 2026 r.
Pokazujemy daty pewne i daty warunkowe, żeby uniknąć błędnego komunikatu o obowiązywaniu przepisów.
Sejm uchwalił nowelizację KSC wdrażającą NIS2.
Senat przyjął ustawę bez poprawek.
Vacatio legis: 1 miesiąc od dnia ogłoszenia.
Scenariusz orientacyjny przy publikacji pod koniec lutego 2026 r.
Termin rejestracji podmiotu w wykazie.
Termin pełnego wdrożenia wymogów systemowych.
stan prawny/materiał: 21 lutego 2026 r.
Każdy etap zamykamy artefaktem, który można wykorzystać operacyjnie i dowodowo wobec organu nadzoru.
Analiza stosowalności i klasyfikacja na podmiot kluczowy/ważny.
Rezultat: ocena stosowalności
Wpis do wykazu, role kontaktowe i model odpowiedzialności kierownictwa.
Rezultat: pakiet rejestracyjny
Budowa SZBI, metodologia ryzyka i zestaw polityk bezpieczeństwa.
Rezultat: ramy SZBI
Ocena dostawców, badanie należytej staranności i przygotowanie na scenariusz HRV.
Rezultat: pakiet bezpieczeństwa łańcucha dostaw
Projekt procesu notyfikacji i eskalacji dla incydentów poważnych.
Rezultat: procedura raportowania incydentów
Powołanie funkcji wewnętrznych lub model outsourcingowy SOC/CSIRT.
Rezultat: karta zarządzania cyber
Programy dla zarządu i zespołów wraz z rejestrem szkoleń.
Rezultat: matryca szkoleń
Przygotowanie do audytu okresowego i trybu audytu nakazanego.
Rezultat: pakiet gotowości audytowej
Spięcie KSC z DORA, RODO, AI Act i pozostałymi regulacjami.
Rezultat: matryca regulacyjna
Mechanizm przeglądów, zarządzanie zmianami i gotowość na polecenie zabezpieczające.
Rezultat: plan ciągłego utrzymania zgodności
Cykliczny przegląd, optymalizacja kosztów i wykorzystanie zgodności jako przewagi rynkowej.
Rezultat: raport rocznego przeglądu
Kluczowa jest gotowość proceduralna. W praktyce największe ryzyko to spóźniona notyfikacja i niespójna komunikacja z CSIRT oraz klientami.
Wczesne ostrzeżenie po wykryciu incydentu poważnego.
Zgłoszenie incydentu z aktualizacją oceny wpływu i wskaźników naruszenia.
Sprawozdanie końcowe lub raport postępu, jeśli obsługa incydentu trwa.
Proces łączymy z obowiązkami RODO, aby uniknąć rozbieżnych komunikatów przy incydentach obejmujących dane osobowe.
Najbardziej kosztowym obszarem bywa wymiana dostawców i technologii. Dlatego planujemy ryzyka kontraktowe, operacyjne i migracyjne przed decyzjami kryzysowymi.
Oceniamy dostawców krytycznych, zależności techniczne i ryzyko koncentracji.
Wdrażamy klauzule SLA, audytu, notyfikacji i planu wyjścia dostawcy.
Budujemy scenariusz migracji dla decyzji o dostawcy wysokiego ryzyka (HRV).
Wdrażamy jeden model zgodności dla cyber, danych i operacji, zamiast równoległych silosów.
Rozgraniczenie obowiązków IT dla podmiotów finansowych i ich dostawców.
Spójna obsługa incydentów oraz zgodna komunikacja do regulatorów i użytkowników.
Cyberbezpieczeństwo systemów AI oraz zarządzanie użyciem modeli.
Wspólna architektura odporności podmiotów krytycznych.
Model cyberbezpieczeństwa dla CASP i usług kryptoaktywnych.
Koordynacja wymogów dla usług zaufania i infrastruktury cyfrowej.
Dobieramy zakres wdrożenia do dojrzałości organizacji i poziomu ryzyka regulacyjnego.
Szybka ocena statusu, luk i priorytetów działań.
Warsztat dla zarządu: odpowiedzialność osobista i model decyzji.
Kompleksowe wdrożenie SZBI, procedur i modelu zarządzania.
Model zgłaszania i obsługi incydentów z gotowymi szablonami.
Ocena dostawców i plan migracji w scenariuszach HRV.
Stałe utrzymanie zgodności, monitoring zmian i wsparcie nadzorcze.
W projektach NIS2 łączymy perspektywę prawną i operacyjną, żeby ograniczyć ryzyko zarządcze i utrzymać ciągłość działania usług.
Partner Zarządzający
Nawigator FinTechu. Prawnik.
Najczęstsze pytania zarządów, compliance i działów IT przy wdrożeniach NIS2.
Nie. Kwalifikacja zależy od sektora działalności i progów wielkości, a część podmiotów podlega niezależnie od skali ze względu na charakter usług.
Najpierw ustalamy sektor (załącznik 1/2), potem progi wielkości i wyjątki niezależne od skali. Status kluczowy oznacza zwykle wyższy poziom nadzoru i audytu.
To wieloetapowe raportowanie incydentu: wczesne ostrzeżenie, pełniejsze zgłoszenie i raport końcowy lub okresowy do właściwego CSIRT.
Tak. Kierownictwo odpowiada za wdrożenie i nadzór nad systemem bezpieczeństwa, dlatego model zarządzania i dowody realizacji obowiązków muszą być uporządkowane.
Nie. W sektorze finansowym trzeba poprawnie rozdzielić i zintegrować obowiązki z obu reżimów, żeby uniknąć luk lub dublowania działań.
Potrzebny jest plan migracji, ścieżka decyzji zarządu i kontraktowe zabezpieczenie ciągłości usług, zanim pojawi się presja operacyjna.
Podmioty kluczowe realizują audyt cykliczny, a podmioty ważne mogą być audytowane na żądanie organu, po incydencie albo po stwierdzeniu naruszeń.
Od kwalifikacji statusu i mapy luk. To wyznacza kolejność etapów 0-10, zakres dokumentacji i priorytety wdrożeniowe.
Udostępniamy materiały, które pomagają szybciej przejść od diagnozy do realnego wdrożenia obowiązków cyber.
Dla etapów 0-2: kwalifikacja podmiotu, rejestracja i odpowiedzialność kierownictwa.
Zobacz materiałyDla etapów 3-7: łańcuch dostaw, incydenty 24/72/1 miesiąc, audyty i governance.
Przejdź do checklistyDla etapów 8-10: integracja regulacyjna, utrzymanie zgodności i przygotowanie na nadzór.
Zobacz webinaryW pierwszej rozmowie kwalifikujemy etap projektu: diagnoza, wdrożenie lub utrzymanie zgodności po starcie systemu.