NIS2 w Polsce — przewodnik dla firm
Bezpieczeństwo organizacji

NIS2 w Polsce 2026 — przewodnik dla firm

Nowelizacja UKSC wdraża NIS2 w Polsce. Kogo dotyczy, jakie obowiązki nakłada i ile masz czasu? Praktyczny przewodnik bez straszenia karami.

www.sisoft.pl/baza-wiedzy/nis2-polska-przewodnik-dla-firm
Grzegorz Surdyka
2.2.2026
12
min czytania

Spis treści

    Sejm uchwalił nowelizację ustawy o krajowym systemie cyberbezpieczeństwa 23 stycznia 2026 roku. Senat przyjął ją bez poprawek tydzień później. Polska wreszcie wdraża dyrektywę NIS2 — z ponad rocznym opóźnieniem względem unijnego terminu, ale z wydłużonymi okresami przejściowymi dla firm.

    Co to oznacza w praktyce? Dla około 42 tysięcy polskich organizacji — nowe obowiązki. Dla zarządów — osobistą odpowiedzialność. Dla wszystkich — okazję do uporządkowania tego, co i tak powinno funkcjonować.

    Ten artykuł wyjaśnia, kogo dotyczy NIS2, jakie obowiązki nakłada i ile czasu masz na przygotowanie. Bez straszenia karami. Z perspektywą praktyka.

    Czym jest NIS2 i dlaczego Polska wdraża ją przez UKSC

    NIS2 to unijna dyrektywa w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa. Weszła w życie w styczniu 2023 roku, a państwa członkowskie miały ją wdrożyć do października 2024. Polska, podobnie jak większość krajów UE, nie dotrzymała terminu.

    Implementacja odbywa się przez nowelizację ustawy o krajowym systemie cyberbezpieczeństwa (UKSC). To nie jest nowa ustawa — to rozszerzenie regulacji funkcjonującej od 2018 roku, która wdrażała poprzednią dyrektywę NIS.

    Różnica skali jest jednak fundamentalna. Dotychczasowa ustawa obejmowała około 400 operatorów usług kluczowych. Nowelizacja rozszerza ten zakres do ponad 42 tysięcy podmiotów. To zmiana nie tylko ilościowa — to zmiana podejścia do cyberbezpieczeństwa jako elementu funkcjonowania państwa i gospodarki.

    Kogo dotyczy — podmioty kluczowe i ważne

    Nowelizacja wprowadza nowy podział. Zamiast operatorów usług kluczowych i dostawców usług cyfrowych mamy teraz dwie kategorie: podmioty kluczowe i podmioty ważne.

    Sektory kluczowe

    obejmują energetykę, transport, bankowość i infrastrukturę rynków finansowych, ochronę zdrowia, dostarczanie wody pitnej, odprowadzanie ścieków, infrastrukturę cyfrową, zarządzanie usługami ICT w modelu B2B, administrację publiczną oraz przestrzeń kosmiczną.

    Sektory ważne

    to usługi pocztowe i kurierskie, gospodarowanie odpadami, produkcja i dystrybucja chemikaliów, produkcja i dystrybucja żywności, produkcja wyrobów medycznych, produkcja komputerów i elektroniki, produkcja maszyn i urządzeń, produkcja pojazdów oraz usługi cyfrowe. Dla firm z branży motoryzacyjnej przygotowaliśmy szczegółowe porównanie TISAX i NIS2.

    Kryterium wielkości ma znaczenie. Co do zasady, NIS2 dotyczy średnich i dużych przedsiębiorstw — czyli zatrudniających powyżej 50 osób lub osiągających obrót przekraczający 10 milionów euro. Mikro i małe firmy są wyłączone, z istotnymi wyjątkami dotyczącymi dostawców usług zaufania, rejestrów nazw domen oraz podmiotów, które państwo uzna za krytyczne niezależnie od wielkości.

    Jest jednak element, który wiele firm pomija: bezpieczeństwo łańcucha dostaw. Nawet jeśli Twoja firma nie podlega bezpośrednio pod NIS2, możesz zostać objęty wymaganiami pośrednio — jako dostawca dla podmiotu kluczowego lub ważnego. Duże organizacje będą zobowiązane do weryfikacji bezpieczeństwa swoich dostawców, co przełoży się na wymagania kontraktowe wobec mniejszych partnerów. Więcej o tym piszemy w artykule o zarządzaniu bezpieczeństwem łańcucha dostaw.

    Mechanizm samoidentyfikacji — nikt Ci nie powie, że podlegasz

    To jedna z najważniejszych zmian względem poprzedniej regulacji. Dawniej status operatora usług kluczowych był nadawany decyzją administracyjną — firma dowiadywała się oficjalnie, że podlega pod przepisy.

    Nowelizacja wprowadza mechanizm samoidentyfikacji. Organizacje same muszą ocenić, czy spełniają kryteria zakwalifikowania jako podmiot kluczowy lub ważny. Jeśli tak — mają obowiązek zarejestrować się w wykazie prowadzonym przez właściwy organ.

    To przenosi odpowiedzialność na firmy. Brak rejestracji przy jednoczesnym spełnianiu kryteriów nie zwalnia z obowiązków — naraża natomiast na sankcje za niedopełnienie procedury.

    Dotychczasowi operatorzy usług kluczowych zostaną automatycznie wpisani do nowego wykazu. Pozostałe organizacje muszą przeprowadzić analizę samodzielnie.

    Terminy — ile masz czasu

    Sejm przyjął poprawki wydłużające pierwotnie planowane terminy. To dobra wiadomość dla firm, które jeszcze nie rozpoczęły przygotowań.

    Po wejściu ustawy w życie (przewidywane w lutym-marcu 2026, po podpisie prezydenta i miesięcznym vacatio legis):

    6 miesięcy

    na złożenie wniosku o wpis do wykazu podmiotów kluczowych i ważnych. Pierwotnie planowano 3 miesiące.

    12 miesięcy

    na wdrożenie środków zarządzania ryzykiem w cyberbezpieczeństwie. Pierwotnie planowano 6 miesięcy.

    12 miesięcy

    na rozpoczęcie korzystania z systemu S46 do zgłaszania incydentów. Pierwotnie planowano 6 miesięcy.

    24 miesiące

    zanim zaczną być nakładane administracyjne kary pieniężne. To okres, w którym firmy mogą wdrażać wymagania bez ryzyka sankcji finansowych.

    Przy założeniu wejścia ustawy w życie w marcu 2026, pełne wymagania zaczną obowiązywać wiosną 2027, a kary będą mogły być nakładane od wiosny 2028.

    Obowiązki — co trzeba wdrożyć

    NIS2 odchodzi od sztywnych wymagań na rzecz podejścia opartego na analizie ryzyka. Nie ma jednej listy kontrolnej do odhaczenia. Każda organizacja musi sama ocenić swoje ryzyko i wdrożyć środki adekwatne do tej oceny.

    1. System zarządzania bezpieczeństwem informacji to fundament. Obejmuje polityki bezpieczeństwa, procedury, przypisanie odpowiedzialności i mechanizmy nadzoru. Dla firm posiadających ISO 27001 lub TISAX znaczna część wymagań będzie już spełniona. Jeśli planujesz certyfikację, sprawdź nasz poradnik o przygotowaniu do audytu ISO 27001.
    2. Zarządzanie ryzykiem wymaga systematycznej analizy zagrożeń i podatności, oceny potencjalnego wpływu incydentów oraz wdrożenia środków mitygujących. Analiza musi uwzględniać łańcuch dostaw — to nowy element względem poprzedniej regulacji. Sprawdzone podejście do zarządzania ryzykiem oferuje framework NIST CSF 2.0.
    3. Obsługa incydentów obejmuje procedury wykrywania, reagowania i raportowania. NIS2 wprowadza rygorystyczne terminy zgłaszania: wstępne powiadomienie w ciągu 24 godzin od wykrycia poważnego incydentu, pełne zgłoszenie w ciągu 72 godzin, raport końcowy w ciągu miesiąca.
    4. Ciągłość działania wymaga planów utrzymania lub przywrócenia krytycznych funkcji po incydencie. To obejmuje kopie zapasowe, procedury odtwarzania, testy planów awaryjnych.
    5. Bezpieczeństwo łańcucha dostaw nakłada obowiązek weryfikacji dostawców, uwzględnienia wymagań bezpieczeństwa w umowach oraz monitorowania ryzyka związanego z partnerami.
    6. Szkolenia są wymagane zarówno dla pracowników, jak i dla kierownictwa. Zarząd musi posiadać wiedzę pozwalającą na nadzorowanie realizacji obowiązków z zakresu cyberbezpieczeństwa. Sprawdź naszą ofertę szkoleń dla zarządu i pracowników.

    Dowiedz się więcej o bezpieczeństwie w Twojej organizacji

    Sprawdź, czy Twoja organizacja podlega NIS2 i co dokładnie musisz wdrożyć.

    Odpowiedzialność kierownika — to nie jest delegowalne

    Nowelizacja wprowadza bezpośrednią odpowiedzialność kierownika podmiotu za realizację zadań z zakresu cyberbezpieczeństwa. To fundamentalna zmiana względem dotychczasowej praktyki, gdzie bezpieczeństwo było często traktowane jako domena działu IT.

    Kierownik podmiotu — w praktyce członek zarządu lub dyrektor generalny — jest zobowiązany do zatwierdzania i nadzorowania środków zarządzania ryzykiem, zapewnienia odpowiednich zasobów, odbycia szkolenia z zakresu cyberbezpieczeństwa.

    W przypadku rażących zaniedbań kierownik może ponieść osobistą odpowiedzialność finansową. Kara może wynieść do 600% miesięcznego wynagrodzenia. To nie jest odpowiedzialność teoretyczna — ustawa tworzy mechanizm jej egzekwowania.

    Nie można tego zdelegować. Zarząd może powierzyć operacyjną realizację zadań CISO lub zespołowi bezpieczeństwa, ale odpowiedzialność za nadzór pozostaje na poziomie kierownictwa. O tym, jak prowadzić rozmowy o bezpieczeństwie na poziomie zarządu, piszemy w osobnym artykule.

    Kary — kontekst, nie straszenie

    Nowelizacja przewiduje sankcje finansowe zbieżne z dyrektywą NIS2.

    • 1 Dla podmiotów kluczowych: do 10 milionów euro lub 2% całkowitego rocznego światowego obrotu, w zależności od tego, która kwota jest wyższa. Minimalna kara to 20 tysięcy złotych.
    • 2 Dla podmiotów ważnych: do 7 milionów euro lub 1,4% obrotu. Minimalna kara to 15 tysięcy złotych.
    • 3 Za każdy dzień zwłoki w wykonaniu nakazu organu: od 500 do 100 tysięcy złotych.
    • 4 W skrajnych przypadkach zagrożenia dla obronności, bezpieczeństwa państwa lub życia ludzi: do 100 milionów złotych.

    Dwuletnie moratorium na kary daje czas na przygotowanie. Ale samo moratorium nie zwalnia z obowiązków — organizacje powinny wdrażać wymagania od momentu wejścia ustawy w życie.

    Warto spojrzeć na kary w szerszym kontekście. Sankcja finansowa to konsekwencja administracyjna. Rzeczywisty koszt zaniedbań w cyberbezpieczeństwie to przestoje operacyjne, utrata danych, uszczerbek reputacyjny, odpowiedzialność wobec klientów. Te koszty mogą wielokrotnie przewyższyć potencjalne kary.

    System S46 i CSIRT-y sektorowe

    Nowelizacja usprawnia mechanizmy zgłaszania incydentów i współpracy z organami państwa.

    System S46 to platforma teleinformatyczna służąca do komunikacji między podmiotami a zespołami CSIRT. Przez ten system będą zgłaszane incydenty, przekazywane ostrzeżenia o zagrożeniach, wymieniane informacje o podatnościach.

    Powstają CSIRT-y sektorowe — zespoły reagowania na incydenty dedykowane poszczególnym branżom. Mają budować wiedzę o specyficznych zagrożeniach w danym sektorze i wspierać podmioty w reagowaniu na incydenty.

    Dla firm to oznacza konkretnego partnera po stronie państwa. CSIRT sektorowy będzie znał kontekst branży, rozumiał specyfikę systemów i procesów, mógł dostarczyć informacje o zagrożeniach istotnych dla danego sektora.

    Co NIS2 zmienia, a czego nie wymyśla

    NIS2 nie wprowadza rewolucyjnie nowych koncepcji bezpieczeństwa. Analiza ryzyka, zarządzanie incydentami, ciągłość działania, bezpieczeństwo łańcucha dostaw — to wszystko jest znane od lat. Standardy takie jak ISO 27001 czy NIST CSF pokrywają te obszary od dawna.

    NIS2 czyni te praktyki obowiązkowymi dla szerszego grona organizacji. Dodaje mechanizmy nadzoru i sankcji. Wprowadza terminy i procedury raportowania.

    Dla firm, które już prowadzą dojrzałe programy bezpieczeństwa, NIS2 to w dużej mierze formalizacja istniejących praktyk. Certyfikat ISO 27001 lub TISAX nie gwarantuje automatycznej zgodności, ale stanowi solidny fundament. Luki będą dotyczyć prawdopodobnie specyficznych wymagań raportowania, bezpieczeństwa łańcucha dostaw i odpowiedzialności kierownictwa. O tym, jak utrzymać system po certyfikacji, piszemy w osobnym artykule.

    Dla firm, które dotąd traktowały cyberbezpieczeństwo marginalnie, NIS2 wymusza zmianę podejścia. To nie jest kwestia dokumentacji do przygotowania na audyt. To konieczność zbudowania systemu, który rzeczywiście działa.

    Od czego zacząć — praktyczne kroki

    Krok 1
    Oceń, czy podlegasz.

    Przeanalizuj sektor działalności, wielkość organizacji, charakter świadczonych usług. Uwzględnij potencjalne zakwalifikowanie przez organ niezależnie od kryteriów wielkościowych. Jeśli dostarczasz usługi dla podmiotów kluczowych lub ważnych, przygotuj się na wymagania pośrednie.



    Krok 2
    Przeprowadź analizę luk.

    Porównaj obecny stan bezpieczeństwa z wymaganiami nowelizacji. Zidentyfikuj obszary wymagające uzupełnienia. Skup się na: systemie zarządzania bezpieczeństwem, analizie ryzyka uwzględniającej łańcuch dostaw, procedurach obsługi incydentów, planach ciągłości działania. Możemy w tym pomóc — zobacz naszą ofertę audytów bezpieczeństwa.



    Krok 3
    Zdefiniuj odpowiedzialność.

    Ustal, kto na poziomie kierownictwa będzie odpowiadał za nadzór nad cyberbezpieczeństwem. Zaplanuj szkolenia dla zarządu. Określ strukturę raportowania i eskalacji.



    Krok 4
    Zaplanuj wdrożenie.

    Rozłóż działania w czasie, uwzględniając terminy ustawowe. Priorytetyzuj: najpierw rejestracja i podstawowy system zarządzania, potem doskonalenie i integracja z systemem S46. Sprawdzona kolejność działań to metodyka 4D — od diagnozy do doskonalenia.



    Krok 5
    Uwzględnij łańcuch dostaw.

    Zidentyfikuj kluczowych dostawców ICT. Oceń ich poziom bezpieczeństwa. Zaplanuj aktualizację umów o klauzule bezpieczeństwa.

    Jeśli potrzebujesz wsparcia we wdrożeniu, sprawdź naszą usługę zarządzania cyberbezpieczeństwem.

    Perspektywa — regulacja jako impuls

    NIS2 można traktować jako kolejne obciążenie regulacyjne. Można też spojrzeć na nią jako zewnętrzny impuls do zrobienia tego, co ma sens biznesowy.

    Systematyczne zarządzanie ryzykiem, sprawne reagowanie na incydenty, kontrola nad łańcuchem dostaw — to nie są wymysły regulatora. To praktyki, które chronią wartość organizacji, budują zaufanie klientów, zapewniają ciągłość działania.

    Firmy, które już to robią, przejdą przez NIS2 bez rewolucji. Dla pozostałych regulacja wyznacza termin i dostarcza argument dla budżetu.

    Dobra praktyka wymuszona prawem to nadal dobra praktyka.

    TABELA PODSUMOWUJĄCA

    Element Szczegóły
    Data wejścia w życie Marzec 2026 (po podpisie prezydenta)
    Liczba objętych podmiotów ~42 000 (vs. 400 w poprzedniej regulacji)
    Termin rejestracji 6 miesięcy od wejścia w życie
    Termin wdrożenia 12 miesięcy od wejścia w życie
    Moratorium na kary 24 miesiące od wejścia w życie
    Kary dla podmiotów kluczowych Do 10 mln EUR lub 2% obrotu
    Kary dla podmiotów ważnych Do 7 mln EUR lub 1,4% obrotu
    Odpowiedzialność kierownika Do 600% miesięcznego wynagrodzenia
    Zgłoszenie incydentu 24h wstępne, 72h pełne, 30 dni raport końcowy

    Często zadawane pytania

    Kiedy NIS2 wchodzi w życie w Polsce?

    Nowelizacja UKSC wdrażająca NIS2 została uchwalona przez Sejm 23 stycznia 2026 i przyjęta przez Senat 29 stycznia 2026. Po podpisie prezydenta i miesięcznym vacatio legis ustawa wejdzie w życie prawdopodobnie w marcu 2026.

    Kogo dotyczy NIS2 w Polsce?

    NIS2 dotyczy podmiotów kluczowych i ważnych z 18 sektorów gospodarki. Co do zasady obejmuje średnie i duże przedsiębiorstwa (powyżej 50 pracowników lub 10 mln euro obrotu), z wyjątkami dla niektórych usług cyfrowych i podmiotów uznanych za krytyczne.

    Ile czasu mają firmy na wdrożenie NIS2?

    Po wejściu ustawy w życie: 6 miesięcy na rejestrację w wykazie podmiotów, 12 miesięcy na wdrożenie środków zarządzania ryzykiem, 24 miesiące do rozpoczęcia nakładania kar administracyjnych.

    Jakie kary przewiduje NIS2?

    Dla podmiotów kluczowych: do 10 mln euro lub 2% obrotu. Dla podmiotów ważnych: do 7 mln euro lub 1,4% obrotu. Dodatkowo osobista odpowiedzialność kierownika do 600% wynagrodzenia.

    Czy ISO 27001 wystarczy do zgodności z NIS2?

    ISO 27001 stanowi solidny fundament, ale nie gwarantuje automatycznej zgodności. NIS2 wprowadza dodatkowe wymagania dotyczące raportowania incydentów, bezpieczeństwa łańcucha dostaw i odpowiedzialności kierownictwa.

    Co to jest samoidentyfikacja w NIS2?

    Mechanizm, w którym organizacje same oceniają, czy spełniają kryteria zakwalifikowania jako podmiot kluczowy lub ważny. W przypadku spełnienia kryteriów mają obowiązek zarejestrować się w wykazie.

    Czym różni się NIS2 od poprzedniej dyrektywy NIS?

    NIS2 rozszerza zakres z około 400 do ponad 42 000 podmiotów w Polsce, wprowadza samoidentyfikację zamiast decyzji administracyjnych, nakłada osobistą odpowiedzialność kierownictwa i wymaga zabezpieczenia łańcucha dostaw.

    Co to są podmioty kluczowe i ważne w NIS2?

    Podmioty kluczowe to organizacje z sektorów krytycznych: energetyka, transport, bankowość, ochrona zdrowia, infrastruktura cyfrowa, administracja publiczna. Podmioty ważne to firmy z sektorów produkcji, usług pocztowych, gospodarowania odpadami, chemii, żywności.

    Bądźmy w kontakcie

    Chcesz porozmawiać o cyberbezpieczeństwie w Twojej organizacji i wspólnych możliwościach? Wypełnij formularz poniżej lub skontaktuj się z nami bezpośrednio.

    Odpowiemy szybciej niż się spodziewasz.
    Formularz został wysłany, wkrótce się odezwiemy :)
    Upss! Coś poszło nie tak, sprawdź wszystkie pola i spróbuj ponownie.