{"id":143565,"date":"2026-02-24T12:05:00","date_gmt":"2026-02-24T11:05:00","guid":{"rendered":"https:\/\/fotc.com\/?p=143565"},"modified":"2026-03-04T11:59:46","modified_gmt":"2026-03-04T10:59:46","slug":"dyrektywa-nis2","status":"publish","type":"post","link":"https:\/\/fotc.com\/pl\/blog\/dyrektywa-nis2\/","title":{"rendered":"NIS2 \u2013 co to jest i jak zabra\u0107 si\u0119 za wdro\u017cenie"},"content":{"rendered":"\n<div class=\"wp-block-yoast-seo-table-of-contents yoast-table-of-contents collapsed\"><h2>Spis tre\u015bci<\/h2><ul><li><a href=\"#h-co-to-jest-nis2\" data-level=\"2\">Co to jest NIS2?<\/a><ul><li><a href=\"#h-nis2-najwa-niejsze-zmiany-w-pigu-ce\" data-level=\"3\">NIS2 \u2013 najwa\u017cniejsze zmiany w pigu\u0142ce<\/a><\/li><li><a href=\"#h-co-maj-na-celu-zmiany-legislacyjne\" data-level=\"3\">Co maj\u0105 na celu zmiany legislacyjne?<\/a><\/li><\/ul><\/li><li><a href=\"#h-dyrektywa-nis2-kogo-dotyczy-podmioty-kluczowe-i-wa-ne\" data-level=\"2\">Dyrektywa NIS2 \u2013 kogo dotyczy? Podmioty kluczowe i wa\u017cne<\/a><ul><li><a href=\"#h-sektory-kluczowe\" data-level=\"3\">Sektory kluczowe<\/a><\/li><li><a href=\"#h-sektory-wa-ne\" data-level=\"3\">Sektory wa\u017cne<\/a><\/li><li><a href=\"#h-czy-twoja-firma-podlega-pod-nis2\" data-level=\"3\">Czy Twoja firma podlega pod NIS2?<\/a><\/li><\/ul><\/li><li><a href=\"#h-nis2-wymagania-zwi-zane-z-cyberbezpiecze-stwem\" data-level=\"2\">NIS2 \u2013 wymagania zwi\u0105zane z cyberbezpiecze\u0144stwem<\/a><ul><li><a href=\"#h-dzia-ania-maj-by-odpowiednie-i-proporcjonalne\" data-level=\"3\">Dzia\u0142ania maj\u0105 by\u0107 odpowiednie i proporcjonalne<\/a><\/li><li><a href=\"#h-obowi-zkowe-elementy-cyberochrony\" data-level=\"3\">Obowi\u0105zkowe elementy cyberochrony<\/a><\/li><\/ul><\/li><li><a href=\"#h-nis2-w-polsce-obowi-zki-zwi-zane-z-dyrektyw-i-wa-ne-terminy\" data-level=\"2\">NIS2 w Polsce \u2013 obowi\u0105zki zwi\u0105zane z dyrektyw\u0105 i wa\u017cne terminy<\/a><\/li><li><a href=\"#h-co-grozi-za-brak-zgodno-ci-z-nis2\" data-level=\"2\">Co grozi za brak zgodno\u015bci z NIS2?<\/a><\/li><li><a href=\"#h-nis2-od-czego-zacz-i-na-co-zwr-ci-uwag\" data-level=\"2\">NIS2 \u2013 od czego zacz\u0105\u0107 i na co zwr\u00f3ci\u0107 uwag\u0119<\/a><\/li><li><a href=\"#h-specjali-ci-fotc-pomog-ci-osi-gn-zgodno-z-nis2\" data-level=\"2\">Specjali\u015bci FOTC pomog\u0105 Ci osi\u0105gn\u0105\u0107 zgodno\u015b\u0107 z NIS2<\/a><\/li><\/ul><\/div>\n\n\n\n<p><strong>Dyrektywa <strong>NIS2 sta\u0142a si\u0119 elementem polskiego prawa. Nak\u0142ada na firmy z pa\u0144stw cz\u0142onkowskich Unii Europejskiej nowe obowi\u0105zki z zakresu cyberbezpiecze\u0144stwa. Sprawd\u017a, kogo dotyczy NIS2, jakie obowi\u0105zki narzuca i jak przygotowa\u0107 swoj\u0105 firm\u0119 na wdro\u017cenie.<\/strong><\/strong><\/p>\n\n\n\n<p>18 lutego 2026 roku zako\u0144czy\u0142 si\u0119 siedmioletni maraton legislacyjny. Prezydent podpisa\u0142 nowelizacj\u0119 Ustawy o Krajowym Systemie Cyberbezpiecze\u0144stwa (KSC), wdra\u017caj\u0105c tym samym unijn\u0105 dyrektyw\u0119 NIS2 do polskiego prawa. Polska by\u0142a jednym z ostatnich kraj\u00f3w UE, kt\u00f3re dope\u0142ni\u0142y tego obowi\u0105zku (pierwotny termin min\u0105\u0142 w pa\u017adzierniku 2024 roku).<\/p>\n\n\n\n<p>NIS2 obejmuje \u015brednie przedsi\u0119biorstwa z sektor\u00f3w publicznych i prywatnych z pa\u0144stw cz\u0142onkowskich UE. Co to oznacza w praktyce? Liczba podmiot\u00f3w obj\u0119tych regulacjami z zakresu cyberbezpiecze\u0144stwa skoczy z zaledwie 400 do niemal <strong>42 tysi\u0119cy firm i instytucji<\/strong>. Dla wielu z nich zegar ju\u017c tyka &#8211; maj\u0105 6 miesi\u0119cy na rejestracj\u0119 w wykazie podmiot\u00f3w kluczowych i wa\u017cnych oraz 12 miesi\u0119cy na pe\u0142ne wdro\u017cenie \u015brodk\u00f3w zarz\u0105dzania ryzykiem.<\/p>\n\n\n\n<p>Kary za niedope\u0142nienie obowi\u0105zk\u00f3w mog\u0105 si\u0119ga\u0107 <strong>10 milion\u00f3w euro lub 2% rocznego obrotu<\/strong>. Dlatego warto jak najszybciej sprawdzi\u0107, czy Twoja firma podlega pod NIS2 \u2013 i od czego zacz\u0105\u0107 przygotowania.<\/p>\n\n\n\n<h2 id=\"h-co-to-jest-nis2\">Co to jest NIS2?<\/h2>\n\n\n\n<p>Dyrektywa Parlamentu Europejskiego i Rady w sprawie \u015brodk\u00f3w na rzecz wysokiego wsp\u00f3lnego poziomu cyberbezpiecze\u0144stwa na terytorium Unii (NIS2) to nowelizacja obowi\u0105zuj\u0105cego obecnie prawa dotycz\u0105cego ochrony danych przetwarzanych cyfrowo. Zast\u0119puje ona poprzedni\u0105 dyrektyw\u0119 z 2016 roku \u2013 NIS (Network and Information Security) \u2013 rozszerzaj\u0105c jej zakres i wprowadzaj\u0105c bardziej rygorystyczne wymogi.<\/p>\n\n\n\n<p>Wzmocnienie cyberodporno\u015bci Unii Europejskiej ma zosta\u0107 osi\u0105gni\u0119te m.in. poprzez wdro\u017cenie w krajach cz\u0142onkowskich jednolitego standardu bezpiecze\u0144stwa sieci oraz system\u00f3w informatycznych. Nowe prawo ma na celu zwi\u0119kszenie odporno\u015bci organizacji na cyberataki, a tym samym zmniejszenie ryzyka zak\u0142\u00f3ce\u0144 w funkcjonowaniu kluczowych us\u0142ug i infrastruktury pa\u0144stw nale\u017c\u0105cych do UE.&nbsp;<\/p>\n\n\n\n<p><strong>Dyrektywa okre\u015bla cele zwi\u0105zane z cyberbezpiecze\u0144stwem oraz obowi\u0105zki, jakie w tym kontek\u015bcie zostaj\u0105 na\u0142o\u017cone na organizacje podlegaj\u0105ce NIS2. <\/strong>Nie zawiera jednak szczeg\u00f3\u0142owych wytycznych na temat sposob\u00f3w i rozwi\u0105za\u0144, za po\u015brednictwem kt\u00f3rych firmy maj\u0105 zapewni\u0107 bezpiecze\u0144stwo przetwarzanym danym. Daje im w tym zakresie pewn\u0105 swobod\u0119 dzia\u0142ania. Warto jednak pami\u0119ta\u0107 o tym, \u017ce \u015brodki podejmowane przez poszczeg\u00f3lne podmioty musz\u0105 by\u0107 proporcjonalne do zidentyfikowanych zagro\u017ce\u0144.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img width=\"1000\" height=\"554\" src=\"https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_930108812-3-1.jpg\" alt=\"Bezpiecze\u0144stwo w NIS2 - dzia\u0142ania w celu zarz\u0105dzania ryzykiem\" class=\"wp-image-161953\" srcset=\"https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_930108812-3-1.jpg 1000w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_930108812-3-1-300x166.jpg 300w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_930108812-3-1-768x425.jpg 768w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_930108812-3-1-123x68.jpg 123w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_930108812-3-1-142x79.jpg 142w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_930108812-3-1-316x175.jpg 316w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_930108812-3-1-509x282.jpg 509w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_930108812-3-1-330x183.jpg 330w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_930108812-3-1-26x14.jpg 26w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<h3 id=\"h-nis2-najwa-niejsze-zmiany-w-pigu-ce\">NIS2 \u2013 najwa\u017cniejsze zmiany w pigu\u0142ce<\/h3>\n\n\n\n<p>Najwa\u017cniejsze r\u00f3\u017cnice w stosunku do poprzedniej dyrektywy z 2016 roku:<\/p>\n\n\n\n<ul><li><strong>Dramatycznie szerszy zakres<\/strong> \u2013 z 11 do 18 sektor\u00f3w i obni\u017cone progi kwalifikacyjne; liczba podmiot\u00f3w w Polsce obj\u0119tych NIS2 wzrasta z ok. 400 do niemal 42 tys.<\/li><li><strong>Cyberbezpiecze\u0144stwo ca\u0142ego \u0142a\u0144cucha dostaw<\/strong> \u2013 firmy musz\u0105 zarz\u0105dza\u0107 ryzykiem tak\u017ce u swoich podwykonawc\u00f3w i dostawc\u00f3w.<\/li><li><strong>Szkolenia pracownik\u00f3w<\/strong> \u2013 obowi\u0105zkowe szkolenia z cyberhigieny i zagro\u017ce\u0144 cyfrowych dla ca\u0142ego zespo\u0142u.<\/li><li><strong>Osobista odpowiedzialno\u015b\u0107 zarz\u0105d\u00f3w<\/strong> \u2013 mened\u017cerowie wy\u017cszego szczebla odpowiadaj\u0105 osobi\u015bcie za szkody wynik\u0142e z zaniedba\u0144 w obszarze cyberbezpiecze\u0144stwa.<\/li><li><strong>Obowi\u0105zek raportowania incydent\u00f3w<\/strong> \u2013 wst\u0119pne powiadomienie w\u0142a\u015bciwego CSIRT w ci\u0105gu <strong>24 godzin<\/strong>, pe\u0142ne zg\u0142oszenie w ci\u0105gu <strong>72 godzin<\/strong>, raport ko\u0144cowy w ci\u0105gu <strong>miesi\u0105ca<\/strong>.<\/li><li><strong>Krajowe zespo\u0142y CSIRT<\/strong> \u2013 Polska musi utrzymywa\u0107 CSIRT NASK, CSIRT GOV i CSIRT MON, kt\u00f3re b\u0119d\u0105 aktywnie wspiera\u0107 podmioty obj\u0119te regulacj\u0105.<\/li><\/ul>\n\n\n\n<h3 id=\"h-co-maj-na-celu-zmiany-legislacyjne\">Co maj\u0105 na celu zmiany legislacyjne?<\/h3>\n\n\n\n<p>Zmiany wprowadzane przez NIS2 s\u0105 odpowiedzi\u0105 na rozszerzony wachlarz zagro\u017ce\u0144 cyfrowych, jakie pojawi\u0142y si\u0119 w Europie w ostatnich latach. Cyberataki s\u0105 coraz cz\u0119stsze i coraz bardziej zaawansowane. NIS2 ma lepiej przygotowa\u0107 organizacje i spo\u0142ecze\u0144stwo do radzenia sobie z rosn\u0105cymi zagro\u017ceniami cybernetycznymi. I jednocze\u015bnie zapewni\u0107 ci\u0105g\u0142o\u015b\u0107 dzia\u0142ania infrastruktury oraz us\u0142ug, kt\u00f3re s\u0105 kluczowe dla prawid\u0142owego funkcjonowania pa\u0144stwa.<\/p>\n\n\n\n<p>Ujednolicenie przepis\u00f3w w ca\u0142ej UE ma te\u017c u\u0142atwi\u0107 wsp\u00f3\u0142prac\u0119 mi\u0119dzy krajami cz\u0142onkowskimi i zwi\u0119kszy\u0107 skuteczno\u015b\u0107 dzia\u0142a\u0144 w kontek\u015bcie ochrony danych. Ma to umo\u017cliwi\u0107 szybsz\u0105 i skuteczniejsz\u0105 reakcj\u0119 na incydenty, wymian\u0119 informacji o zagro\u017ceniach oraz koordynacj\u0119 dzia\u0142a\u0144 na poziomie europejskim.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"Webinar: Zapewnij bezpiecze\u0144stwo z NIS2 dla siebie i Twoich klient\u00f3w\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/-vjv_KxxzNY?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<h2 id=\"h-dyrektywa-nis2-kogo-dotyczy-podmioty-kluczowe-i-wa-ne\">Dyrektywa NIS2 \u2013 kogo dotyczy? Podmioty kluczowe i wa\u017cne<\/h2>\n\n\n\n<p>Pod nowe przepisy podlegaj\u0105 organizacje prywatne i publiczne, dzia\u0142aj\u0105ce na terenie UE i \u015bwiadcz\u0105ce us\u0142ugi zaliczone do katalogu podstawowych. Ustawa wprowadza podzia\u0142 na <strong>podmioty kluczowe<\/strong> i <strong>podmioty wa\u017cne<\/strong>.<\/p>\n\n\n\n<p>Kryterium kwalifikacji to przede wszystkim wielko\u015b\u0107 firmy i sektor, w kt\u00f3rym dzia\u0142a:<\/p>\n\n\n\n<ul><li><strong>Podmiot wa\u017cny<\/strong>: co najmniej 50 pracownik\u00f3w, roczny obr\u00f3t lub suma bilansowa od 10 mln euro.<\/li><li><strong>Podmiot kluczowy<\/strong>: co najmniej 250 pracownik\u00f3w, roczny obr\u00f3t powy\u017cej 50 mln euro lub suma bilansowa powy\u017cej 43 mln euro.<\/li><\/ul>\n\n\n\n<p>Uwaga: firma mo\u017ce podlega\u0107 NIS2 <strong>niezale\u017cnie od wielko\u015bci<\/strong>, je\u015bli odgrywa krytyczn\u0105 rol\u0119 w jednym z kluczowych sektor\u00f3w.<\/p>\n\n\n\n<p><strong>Wa\u017cne:<\/strong> Ustawa nak\u0142ada obowi\u0105zek <strong>samoidentyfikacji<\/strong>, a wi\u0119c to przedsi\u0119biorstwa same musz\u0105 oceni\u0107, czy s\u0105 obj\u0119te regulacj\u0105.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img width=\"1024\" height=\"574\" src=\"https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_715028593-1-1024x574.jpeg\" alt=\"NIS2 - zadbaj o bezpiecze\u0144stwo system\u00f3w informatycznych wykorzystywanych w firmie\" class=\"wp-image-161947\" srcset=\"https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_715028593-1-1024x574.jpeg 1024w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_715028593-1-300x168.jpeg 300w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_715028593-1-768x430.jpeg 768w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_715028593-1-1536x861.jpeg 1536w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_715028593-1-2048x1148.jpeg 2048w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_715028593-1-123x69.jpeg 123w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_715028593-1-142x80.jpeg 142w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_715028593-1-312x175.jpeg 312w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_715028593-1-503x282.jpeg 503w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_715028593-1-327x183.jpeg 327w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_715028593-1-26x15.jpeg 26w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 id=\"h-sektory-kluczowe\">Sektory kluczowe<\/h3>\n\n\n\n<p>Do tej grupy nale\u017c\u0105 podmioty dzia\u0142aj\u0105ce w sektorach o fundamentalnym znaczeniu dla prawid\u0142owego funkcjonowania kraju, czyli:<\/p>\n\n\n\n<ul><li><strong>Energia<\/strong> \u2013 wytwarzanie, przesy\u0142 i dystrybucja energii elektrycznej, gazu ziemnego, ropy naftowej, energii cieplnej i wodoru.<\/li><li><strong>Transport <\/strong>\u2013 transport lotniczy, kolejowy, wodny i drogowy, operatorzy infrastruktury transportowej.<\/li><li><strong>Bankowo\u015b\u0107<\/strong> \u2013 instytucje kredytowe i inwestycyjne.<\/li><li><strong>Infrastruktura rynku finansowego <\/strong>\u2013 gie\u0142dy papier\u00f3w warto\u015bciowych, centralne depozyty papier\u00f3w warto\u015bciowych, izby rozliczeniowe, systemy p\u0142atno\u015bci i rozrachunku.<\/li><li><strong>Zdrowie <\/strong>\u2013 szpitale, dostawcy us\u0142ug medycznych, producenci i dystrybutorzy wyrob\u00f3w medycznych, laboratoria.<\/li><li><strong>Woda pitna <\/strong>\u2013 zaopatrzenie w wod\u0119 pitn\u0105.<\/li><li><strong>Infrastruktura cyfrowa <\/strong>\u2013 dostawcy us\u0142ug cyfrowych (np. us\u0142ugi chmurowe, wyszukiwarki internetowe, platformy handlu elektronicznego), dostawcy publicznych sieci \u0142\u0105czno\u015bci elektronicznej, us\u0142ugi rejestru nazw domen (DNS), dostawcy us\u0142ug zaufania (np. podpis elektroniczny, piecz\u0119\u0107 elektroniczna).<\/li><li><strong>Administracja publiczna <\/strong>\u2013 administracja centralna i regionalna.<\/li><li><strong>Sektor kosmiczny <\/strong>\u2013 operatorzy system\u00f3w satelitarnych, dostawcy us\u0142ug startowych, producenci sprz\u0119tu kosmicznego.<\/li><li><strong>Produkcja, przetwarzanie i dystrybucja \u017cywno\u015bci <\/strong>\u2013 producenci \u017cywno\u015bci, przetw\u00f3rcy \u017cywno\u015bci, dystrybutorzy \u017cywno\u015bci.<\/li><li><strong>Us\u0142ugi pocztowe <\/strong>\u2013 operatorzy pocztowi \u015bwiadcz\u0105cy us\u0142ugi powszechne.<\/li><li><strong>Zarz\u0105dzanie odpadami <\/strong>\u2013 podmioty zajmuj\u0105ce si\u0119 zbieraniem, transportem, odzyskiem i unieszkodliwianiem odpad\u00f3w.<\/li><\/ul>\n\n\n\n<h3 id=\"h-sektory-wa-ne\">Sektory wa\u017cne<\/h3>\n\n\n\n<p>To sektory, kt\u00f3re r\u00f3wnie\u017c maj\u0105 istotne znaczenie dla spo\u0142ecze\u0144stwa i gospodarki, cho\u0107 zak\u0142\u00f3cenie ich dzia\u0142ania mia\u0142oby mniej dotkliwe skutki ni\u017c w przypadku podmiot\u00f3w kluczowych. Do tej grupy nale\u017c\u0105:<\/p>\n\n\n\n<ul><li><strong>Poczta i kurierzy<\/strong> \u2013 us\u0142ugi inne ni\u017c powszechne<\/li><li><strong>Produkcja krytycznych produkt\u00f3w<\/strong> \u2013 substancje chemiczne, wyroby medyczne, sprz\u0119t elektroniczny, maszyny, pojazdy<\/li><li><strong>Us\u0142ugi cyfrowe<\/strong> \u2013 platformy spo\u0142eczno\u015bciowe, centra danych, dostawcy Internetu<\/li><li><strong>Badania i rozw\u00f3j<\/strong> \u2013 podmioty prowadz\u0105ce B+R w obszarach kluczowych dla bezpiecze\u0144stwa<\/li><\/ul>\n\n\n\n<h3 id=\"h-czy-twoja-firma-podlega-pod-nis2\">Czy Twoja firma podlega pod NIS2?<\/h3>\n\n\n\n<p>Nowe prawo nak\u0142ada na firmy obowi\u0105zek samoidentyfikacji, co oznacza, \u017ce przedsi\u0119biorstwa musz\u0105 samodzielnie oceni\u0107, czy s\u0105 obj\u0119te regulacjami wynikaj\u0105cymi z NIS2.&nbsp;<\/p>\n\n\n\n<p>Aby pom\u00f3c Ci w tej ocenie, przygotowali\u015bmy kr\u00f3tk\u0105 ankiet\u0119, uwzgl\u0119dniaj\u0105c\u0105 najwa\u017cniejsze elementy klasyfikacji:<\/p>\n\n\n<div class=\"bg-blue banners mt-4 mb-4\">\r\n  <div class=\"container \">\r\n    <div class=\"row sw\">\r\n        <div class=\"col-md-7 sw col-12 mb-md-0\">\r\n        <span style=\"margin-bottom: 1rem;\r\n    font-weight: 500;margin-top: 25px;\r\n    line-height: 1.1;\r\n    font-size: 2rem; display: block; color:#fff\">Sprawd\u017a, czy Twoja firma podlega NIS2<\/span>\r\n        <\/div>\r\n        <div class=\"col-md-5 sw sww\">\r\n        <img style=\"margin-top:25px;\" src=\"\/app\/uploads\/2023\/02\/FOTC-LOGO-WWW-RGB-RED-2.png\">\r\n        <\/div>\r\n        <\/div>\r\n        <div class=\"row\">\r\n          <div class=\"col-md-7\"><p style=\"color:#fff\">Odpowiedz na 3 pytania i poznaj odpowied\u017a<\/p><\/div>\r\n        <div class=\"col-md-5 col-12 text-cent-right\">\r\n        <a class=\"newbtn bannerbtn\" href=\"https:\/\/fotc.com\/pl\/zadbaj-o-zgodnosc-z-dyrektywa-nis2\/quiz\/\">Przejd\u017a do formularza<\/a>\r\n        \r\n        <\/div>\r\n    <\/div>\r\n  <\/div>\r\n<\/div>\n\n\n<h2 id=\"h-nis2-wymagania-zwi-zane-z-cyberbezpiecze-stwem\">NIS2 \u2013 wymagania zwi\u0105zane z cyberbezpiecze\u0144stwem<\/h2>\n\n\n\n<p>Firmy obj\u0119te NIS2 s\u0105 zobowi\u0105zane do wdro\u017cenia szeregu dzia\u0142a\u0144 \u201etechnicznych, operacyjnych i organizacyjnych\u201d, zwi\u0105zanych z cyberbezpiecze\u0144stwem i zg\u0142aszaniem incydent\u00f3w.&nbsp;<\/p>\n\n\n\n<h3 id=\"h-dzia-ania-maj-by-odpowiednie-i-proporcjonalne\">Dzia\u0142ania maj\u0105 by\u0107 odpowiednie i proporcjonalne<\/h3>\n\n\n\n<p>Warto przy tym podkre\u015bli\u0107, \u017ce \u015brodki te maj\u0105 by\u0107 \u201eodpowiednie i proporcjonalne\u201d. Oznacza to, \u017ce b\u0119d\u0105 si\u0119 one r\u00f3\u017cni\u0107 w przypadku konkretnych przedsi\u0119biorstw, a organizacje same musz\u0105 oceni\u0107, jaki poziom ochrony b\u0119dzie odpowiedni w kontek\u015bcie wyst\u0119puj\u0105cego ryzyka cybernetycznego.&nbsp;<\/p>\n\n\n\n<p>Jak mo\u017cemy przeczyta\u0107 w samej dyrektywie: \u201eOceniaj\u0105c proporcjonalno\u015b\u0107 tych \u015brodk\u00f3w, nale\u017cycie uwzgl\u0119dnia si\u0119 stopie\u0144 nara\u017cenia podmiotu na ryzyko, wielko\u015b\u0107 podmiotu i prawdopodobie\u0144stwo wyst\u0105pienia incydent\u00f3w oraz ich dotkliwo\u015b\u0107, w tym ich skutki spo\u0142eczne i gospodarcze.\u201d<\/p>\n\n\n\n<h3 id=\"h-obowi-zkowe-elementy-cyberochrony\">Obowi\u0105zkowe elementy cyberochrony<\/h3>\n\n\n\n<p>Nowe przepisy jasno okre\u015blaj\u0105 <strong>zakres minimalnych dzia\u0142a\u0144, jakie maj\u0105 podj\u0105\u0107 przedsi\u0119biorstwa, aby zapewni\u0107 sobie zgodno\u015b\u0107 z NIS2<\/strong>. Nale\u017c\u0105 do nich:<\/p>\n\n\n\n<ul><li>opracowanie polityki analizy ryzyka i bezpiecze\u0144stwa system\u00f3w informatycznych;&nbsp;<\/li><li>obs\u0142uga incydentu;&nbsp;<\/li><li>zapewnienie ci\u0105g\u0142o\u015bci dzia\u0142ania, np. zarz\u0105dzanie kopiami zapasowymi i przywracanie normalnego dzia\u0142ania po wyst\u0105pieniu sytuacji nadzwyczajnej, i zarz\u0105dzanie kryzysowe;&nbsp;<\/li><li>dba\u0142o\u015b\u0107 o bezpiecze\u0144stwo \u0142a\u0144cucha dostaw, w tym aspekty zwi\u0105zane z bezpiecze\u0144stwem dotycz\u0105ce stosunk\u00f3w mi\u0119dzy ka\u017cdym podmiotem a jego bezpo\u015brednimi dostawcami lub us\u0142ugodawcami;&nbsp;<\/li><li>zapewnienie bezpiecze\u0144stwa w procesie nabywania, rozwoju i utrzymania sieci i system\u00f3w informatycznych, w tym post\u0119powanie w przypadku podatno\u015bci i ich ujawnianie;&nbsp;<\/li><li>opracowanie polityk i procedur s\u0142u\u017c\u0105cych ocenie skuteczno\u015bci \u015brodk\u00f3w zarz\u0105dzania ryzykiem w cyberbezpiecze\u0144stwie;&nbsp;<\/li><li>zachowanie podstawowych praktyki cyberhigieny i przeprowadzanie szkole\u0144 w zakresie cyberbezpiecze\u0144stwa;&nbsp;<\/li><li>opracowanie polityki i procedury stosowania kryptografii i, w stosownych przypadkach, szyfrowania;&nbsp;<\/li><li>zapewnienie bezpiecze\u0144stwa zasob\u00f3w ludzkich, polityki kontroli dost\u0119pu i zarz\u0105dzania aktywami;&nbsp;<\/li><li>w stosownych przypadkach \u2013 stosowanie uwierzytelniania wielosk\u0142adnikowego lub ci\u0105g\u0142ego, zabezpieczonych po\u0142\u0105cze\u0144 g\u0142osowych, tekstowych i wideo oraz zabezpieczonych system\u00f3w \u0142\u0105czno\u015bci wewn\u0105trz podmiotu w sytuacjach nadzwyczajnych.<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img width=\"1024\" height=\"701\" src=\"https:\/\/fotc.com\/app\/uploads\/2024\/09\/employee-working-marketing-setting-1-1024x701.jpg\" alt=\"Tw\u00f3j zesp\u00f3\u0142 ma obowi\u0105zek aktualizowa\u0107 wiedz\u0119 o cyberbezpiecze\u0144stwie (podstawowe praktyki cyberhigieny, zasady szyfrowania, bezpiecze\u0144stwo zasob\u00f3w ludzkich)\" class=\"wp-image-161959\" srcset=\"https:\/\/fotc.com\/app\/uploads\/2024\/09\/employee-working-marketing-setting-1-1024x701.jpg 1024w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/employee-working-marketing-setting-1-300x205.jpg 300w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/employee-working-marketing-setting-1-768x525.jpg 768w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/employee-working-marketing-setting-1-1536x1051.jpg 1536w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/employee-working-marketing-setting-1-2048x1401.jpg 2048w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/employee-working-marketing-setting-1-123x84.jpg 123w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/employee-working-marketing-setting-1-142x97.jpg 142w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/employee-working-marketing-setting-1-256x175.jpg 256w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/employee-working-marketing-setting-1-412x282.jpg 412w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/employee-working-marketing-setting-1-267x183.jpg 267w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/employee-working-marketing-setting-1-26x18.jpg 26w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 id=\"h-nis2-w-polsce-obowi-zki-zwi-zane-z-dyrektyw-i-wa-ne-terminy\">NIS2 w Polsce \u2013 <strong>obowi\u0105zki zwi\u0105zane z dyrektyw\u0105 i wa\u017cne terminy<\/strong><\/h2>\n\n\n\n<p>Prezydent podpisa\u0142 nowelizacj\u0119 Ustawy o Krajowym Systemie Cyberbezpiecze\u0144stwa 18 lutego 2026 roku. Ustawa wejdzie jednak w \u017cycie po up\u0142ywie miesi\u0119cznego vacatio legis \u2013 czyli ok. <strong>marca\/kwietnia 2026<\/strong>, licz\u0105c od daty og\u0142oszenia w Dzienniku Ustaw. Dopiero od tego dnia zaczn\u0105 biec wszystkie terminy przej\u015bciowe.<\/p>\n\n\n\n<p>Warto mie\u0107 to na uwadze przy kalkulowaniu termin\u00f3w &#8211; rejestracja i wdro\u017cenie nie licz\u0105 si\u0119 od daty podpisu Prezydenta, lecz od daty wej\u015bcia ustawy w \u017cycie.<\/p>\n\n\n\n<p><strong>Do ok. wrze\u015bnia\/pa\u017adziernika 2026 (6 miesi\u0119cy od wej\u015bcia w \u017cycie):<\/strong> rejestracja w wykazie podmiot\u00f3w kluczowych i wa\u017cnych. To pierwszy obowi\u0105zek &#8211; musisz zg\u0142osi\u0107 swoj\u0105 organizacj\u0119 do w\u0142a\u015bciwego rejestru, zanim w og\u00f3le zaczniesz wdro\u017cenie.<\/p>\n\n\n\n<p><strong>Do ok. marca\/kwietnia 2027 (12 miesi\u0119cy od wej\u015bcia w \u017cycie):<\/strong> pe\u0142ne wdro\u017cenie \u015brodk\u00f3w zarz\u0105dzania ryzykiem. To g\u0142\u00f3wna cz\u0119\u015b\u0107 pracy &#8211; polityki bezpiecze\u0144stwa, procedury reagowania na incydenty, szkolenia, zabezpieczenie \u0142a\u0144cucha dostaw.<\/p>\n\n\n\n<p><strong>Do ok. marca\/kwietnia 2027 (12 miesi\u0119cy od wej\u015bcia w \u017cycie):<\/strong> obowi\u0105zek raportowania powa\u017cnych incydent\u00f3w przez nowy system S46. Do tego czasu firmy powinny mie\u0107 gotowe wewn\u0119trzne procedury zg\u0142aszania, bo po uruchomieniu platformy obowi\u0105zuje rygorystyczny termin 24 godzin na wst\u0119pne powiadomienie CSIRT.<\/p>\n\n\n\n<p>Rok na wdro\u017cenie brzmi komfortowo, ale w praktyce w wi\u0119kszych organizacjach osi\u0105gni\u0119cie pe\u0142nej zgodno\u015bci zajmuje w\u0142a\u015bnie tyle \u2013 lub wi\u0119cej. Do tego firmy doradcze i integratorzy s\u0105 ju\u017c mocno obci\u0105\u017ceni, wi\u0119c im szybciej zaczniesz, tym lepiej.<\/p>\n\n\n\n<h2 id=\"h-co-grozi-za-brak-zgodno-ci-z-nis2\">Co grozi za brak zgodno\u015bci z NIS2?<\/h2>\n\n\n\n<p>Podmioty kluczowe mog\u0105 ponie\u015b\u0107 kar\u0119 pieni\u0119\u017cn\u0105 w maksymalnej wysoko\u015bci 10 mln euro za naruszenie wymaga\u0144 dyrektywy NIS2. Alternatywnie kary administracyjne za naruszenie przepis\u00f3w NIS2 mog\u0105 wynosi\u0107 do 2% rocznego obrotu dla podmiot\u00f3w kluczowych. Podmioty wa\u017cne mog\u0105 zosta\u0107 ukarane grzywn\u0105 w wysoko\u015bci 7 mln euro (lub 1,4% \u0142\u0105cznego obrotu) za naruszenie przepis\u00f3w NIS2.<\/p>\n\n\n\n<p>Co wa\u017cne, opr\u00f3cz kar finansowych, na firmy mog\u0105 zosta\u0107 na\u0142o\u017cone r\u00f3wnie\u017c inne sankcje, takie jak na przyk\u0142ad:<\/p>\n\n\n\n<ul><li>nakaz podj\u0119cia dzia\u0142a\u0144 naprawczych lub wdro\u017cenia okre\u015blonych \u015brodk\u00f3w bezpiecze\u0144stwa,<\/li><li>zlecenie audytu bezpiecze\u0144stwa,<\/li><li>nakaz powiadamiania klient\u00f3w o naruszeniu ich danych,<\/li><li>czasowe zawieszenie prowadzenia dzia\u0142alno\u015bci,<\/li><li>zakaz udzia\u0142u w przetargach publicznych.<\/li><\/ul>\n\n\n\n<p>Kary s\u0105 zale\u017cne od skali naruszenia i mo\u017cliwo\u015bci finansowych podmiotu \u2013 maj\u0105 by\u0107 &#8222;skuteczne, proporcjonalne i odstraszaj\u0105ce&#8221;.<\/p>\n\n\n\n<h2 id=\"h-nis2-od-czego-zacz-i-na-co-zwr-ci-uwag\">NIS2 \u2013 od czego zacz\u0105\u0107 i na co zwr\u00f3ci\u0107 uwag\u0119<\/h2>\n\n\n\n<p><strong>Krok 1: ustal, czy podlegasz pod NIS2.<\/strong> Sprawd\u017a wielko\u015b\u0107 firmy i sektor dzia\u0142alno\u015bci. Pami\u0119taj o obowi\u0105zku samoidentyfikacji.<\/p>\n\n\n\n<p><strong>Krok 2: przeprowad\u017a audyt stanu wyj\u015bciowego.<\/strong> Zinwentaryzuj systemy informatyczne, okre\u015bl ich znaczenie dla ci\u0105g\u0142o\u015bci biznesu i zidentyfikuj s\u0142abe punkty. Bez tej analizy niemo\u017cliwe jest zaplanowanie wdro\u017cenia.<\/p>\n\n\n\n<p><strong>Krok 3: wdr\u00f3\u017c bie\u017c\u0105cy monitoring.<\/strong> Dyrektywa k\u0142adzie szczeg\u00f3lny nacisk na ci\u0105g\u0142o\u015b\u0107 nadzoru &#8211; nie wystarczy jednorazowa konfiguracja system\u00f3w. Zagro\u017cenia trzeba wykrywa\u0107 na bie\u017c\u0105co.<\/p>\n\n\n\n<p><strong>Krok 4: przygotuj procedury reagowania na incydenty.<\/strong> Pami\u0119taj o 24-godzinnym terminie na wst\u0119pne powiadomienie CSIRT. Procedury musz\u0105 by\u0107 gotowe i prze\u0107wiczone \u2013 nie mo\u017cna ich improwizowa\u0107 w chwili ataku.<\/p>\n\n\n\n<p><strong>Krok 5: zadbaj o \u0142a\u0144cuch dostaw.<\/strong> Przeanalizuj umowy z dostawcami i podwykonawcami pod k\u0105tem klauzul bezpiecze\u0144stwa. Warto rozwa\u017cy\u0107 wprowadzenie &#8222;prawa do audytu&#8221; jako standardu w kontraktach.<\/p>\n\n\n\n<p><strong>Krok 6: przeprowad\u017a szkolenia.<\/strong> Regularne szkolenia z cyberhigieny s\u0105 obowi\u0105zkowe \u2013 i musz\u0105 obj\u0105\u0107 zar\u00f3wno pracownik\u00f3w, jak i kadr\u0119 zarz\u0105dzaj\u0105c\u0105, kt\u00f3ra ponosi osobist\u0105 odpowiedzialno\u015b\u0107 za naruszenia.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img width=\"1024\" height=\"576\" src=\"https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_493462290-1-1024x576.jpeg\" alt=\"Dyrektywa NIS2- audyt bezpiecze\u0144stwa\" class=\"wp-image-161941\" srcset=\"https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_493462290-1-1024x576.jpeg 1024w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_493462290-1-300x169.jpeg 300w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_493462290-1-768x432.jpeg 768w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_493462290-1-1536x864.jpeg 1536w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_493462290-1-2048x1152.jpeg 2048w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_493462290-1-123x69.jpeg 123w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_493462290-1-142x80.jpeg 142w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_493462290-1-311x175.jpeg 311w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_493462290-1-501x282.jpeg 501w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_493462290-1-325x183.jpeg 325w, https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_493462290-1-26x15.jpeg 26w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 id=\"h-specjali-ci-fotc-pomog-ci-osi-gn-zgodno-z-nis2\">Specjali\u015bci FOTC pomog\u0105 Ci osi\u0105gn\u0105\u0107 zgodno\u015b\u0107 z NIS2<\/h2>\n\n\n\n<p>Je\u015bli Twoj\u0105 firm\u0119 dotyczy NIS2, ale temat ten wydaje Ci si\u0119 zbyt skomplikowany i nie wiesz, od czego zacz\u0105\u0107 wprowadzanie zmian, <a href=\"https:\/\/fotc.com\/pl\/zadbaj-o-zgodnosc-z-dyrektywa-nis2\/kontakt\/\" class=\"ek-link\">skontaktuj si\u0119 z naszymi specjalistami<\/a>. In\u017cynierowie FOTC pomog\u0105 Ci przenie\u015b\u0107 infrastruktur\u0119 do chmury Google. Zapewniona jest tu ci\u0105g\u0142o\u015b\u0107 dzia\u0142ania system\u00f3w, a wy\u015brubowane standardy bezpiecze\u0144stwa w pe\u0142ni zaspokajaj\u0105 wymogi nak\u0142adane przez NIS2.&nbsp;<\/p>\n\n\n\n<p>Nasze us\u0142ugi, kt\u00f3re pomog\u0105 Ci osi\u0105gn\u0105\u0107 zgodno\u015b\u0107 z NIS2 to m.in.:<\/p>\n\n\n\n<ul><li><strong><a aria-label=\"Migracja firmy do Google Workspace (opens in a new tab)\" href=\"https:\/\/fotc.com\/pl\/produkty\/google-workspace\/\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">Migracja firmy do Google Workspace<\/a><\/strong> \u2013 Us\u0142uga spe\u0142nia wszelkie wymogi bezpiecze\u0144stwa potrzebne w przedsi\u0119biorstwach, kt\u00f3rych dotycz\u0105 szczeg\u00f3lne obostrzenia w zakresie ochrony przetwarzanych informacji. Dane s\u0105 szyfrowane zar\u00f3wno w spoczynku jak i podczas ich przesy\u0142ania. Za\u015b ci\u0105g\u0142o\u015b\u0107 dzia\u0142ania system\u00f3w jest zapewniona przez SLA na poziomie 99,9999%.<\/li><li><strong><a aria-label=\" (opens in a new tab)\" href=\"https:\/\/fotc.com\/pl\/uslugi\/google-workspace\/wsparcie-techniczne\/\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">Monitoring bezpiecze\u0144stwa Google Workspace<\/a> <\/strong>\u2013 to us\u0142uga, dzi\u0119ki kt\u00f3rej jeste\u015b na bie\u017c\u0105co informowany o wszelkich powa\u017cnych zagro\u017ceniach, jakie wyst\u0105pi\u0142y w instancji Google Workspace w Twojej firmie. Specjali\u015bci FOTC monitoruj\u0105 bezpiecze\u0144stwo us\u0142ugi w trybie 24\/7, za\u015b odpowiednio skonfigurowane alerty (ustawione w celu zapobiegania wp\u0142ywowi incydent\u00f3w) umo\u017cliwiaj\u0105 natychmiastowe dzia\u0142ania zapobiegawcze. Nasi in\u017cynierowie opracowali te\u017c <strong>\u015bcis\u0142e procedury post\u0119powania <\/strong>na wypadek wyst\u0105pienia incydent\u00f3w bezpiecze\u0144stwa.<\/li><li><strong><a aria-label=\"Szkolenia dla u\u017cytkownik\u00f3w i administrator\u00f3w (opens in a new tab)\" href=\"https:\/\/fotc.com\/pl\/szkolenia\/\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">Szkolenia dla u\u017cytkownik\u00f3w i administrator\u00f3w<\/a><\/strong> \u2013 swoim szerokim do\u015bwiadczeniem w zakresie zabezpieczenia chmurowej infrastruktury klient\u00f3w dzielimy si\u0119, prowadz\u0105c szkolenia dla administrator\u00f3w i u\u017cytkownik\u00f3w Google Workspace.<\/li><li><strong><a href=\"https:\/\/fotc.com\/pl\/uslugi\/google-workspace\/audyt-bezpieczenstwa\/\" class=\"ek-link\">Audyt bezpiecze\u0144stwa Google Workspace<\/a><\/strong> \u2013 przeprowadzany przez in\u017cynier\u00f3w FOTC audyt pozwala okre\u015bli\u0107 wyj\u015bciowy poziom ustawie\u0144 Twojej instancji <a href=\"https:\/\/fotc.com\/pl\/produkty\/google-workspace\/\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\">Google Workspace<\/a>. Konfiguracj\u0119 oceniamy pod k\u0105tem zabezpieczenia danych przed wyciekami, cyberatakami oraz nieuczciwymi dzia\u0142aniami pracownik\u00f3w. Weryfikacja obejmuje szczeg\u00f3\u0142ow\u0105 analiz\u0119 nawet 237 punkt\u00f3w ryzyka w ramach jedenastu kluczowych obszar\u00f3w.<\/li><\/ul>\n\n\n<div class=\"bg-red banners mt-4 mb-4\">\r\n  <div class=\"container \">\r\n    <div class=\"row sw\">\r\n        <div class=\"col-md-7 sw col-12 mb-md-0\">\r\n        <span style=\"margin-bottom: 1rem;\r\n    font-weight: 500;margin-top: 25px;\r\n    line-height: 1.1;\r\n    font-size: 2rem; display: block; color:#fff\">Zadbaj o zgodno\u015b\u0107 z NIS2<\/span>\r\n        <\/div>\r\n        <div class=\"col-md-5 sw sww\">\r\n        <img style=\"margin-top:25px;\" src=\"\/app\/uploads\/2023\/02\/FOTC-LOGO-WWW-RGB-RED-2.png\">\r\n        <\/div>\r\n        <\/div>\r\n        <div class=\"row\">\r\n          <div class=\"col-md-7\"><p style=\"color:#fff\">Poka\u017cemy Ci, jak w prosty spos\u00f3b\u2028wype\u0142ni\u0107 zobowi\u0105zania regulacyjne<\/p><\/div>\r\n        <div class=\"col-md-5 col-12 text-cent-right\">\r\n        <a class=\"newbtn bannerbtn\" href=\"https:\/\/fotc.com\/pl\/zadbaj-o-zgodnosc-z-dyrektywa-nis2\/kontakt\/\">Um\u00f3w konsultacj\u0119<\/a>\r\n        \r\n        <\/div>\r\n    <\/div>\r\n  <\/div>\r\n<\/div>\n\n\n<h2>FAQ \u2013 najcz\u0119\u015bciej zadawane pytania o NIS2<\/h2>\n\n\n\n<p><strong>Czy NIS2 obowi\u0105zuje ju\u017c w Polsce?<\/strong> Prezydent podpisa\u0142 nowelizacj\u0119 Ustawy o KSC 18 lutego 2026 roku. Ustawa wejdzie w \u017cycie po up\u0142ywie miesi\u0119cznego vacatio legis &#8211; orientacyjnie w marcu\/kwietniu 2026, po og\u0142oszeniu w Dzienniku Ustaw. Od tej daty biegn\u0105 terminy: ok. 6 miesi\u0119cy na rejestracj\u0119 w wykazie podmiot\u00f3w (wrzesie\u0144\/pa\u017adziernik 2026) i ok. 12 miesi\u0119cy na pe\u0142ne wdro\u017cenie \u015brodk\u00f3w bezpiecze\u0144stwa (marzec\/kwiecie\u0144 2027).<\/p>\n\n\n\n<p><strong>Co to jest NIS2 w skr\u00f3cie?<\/strong> Unijna dyrektywa nak\u0142adaj\u0105ca na firmy i instytucje z 18 kluczowych sektor\u00f3w obowi\u0105zki w zakresie cyberbezpiecze\u0144stwa: zarz\u0105dzania ryzykiem, szkolenia pracownik\u00f3w, raportowania incydent\u00f3w i zapewnienia ci\u0105g\u0142o\u015bci dzia\u0142ania.<\/p>\n\n\n\n<p><strong>Kogo dotyczy dyrektywa NIS2?<\/strong> Du\u017cych i \u015brednich organizacji (50+ pracownik\u00f3w lub 10+ mln EUR obrotu) z 18 sektor\u00f3w \u2013 od energetyki i transportu, przez bankowo\u015b\u0107 i zdrowie, a\u017c po sektor spo\u017cywczy, pocztowy i firmy z obszaru us\u0142ug cyfrowych.<\/p>\n\n\n\n<p><strong>Jakie kary gro\u017c\u0105 za nieprzestrzeganie NIS2?<\/strong> Podmiotom kluczowym grozi do 10 mln EUR lub 2% rocznego obrotu. Podmiotom wa\u017cnym \u2013 do 7 mln EUR lub 1,4% obrotu.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dyrektywa NIS2 sta\u0142a si\u0119 elementem polskiego prawa. Nak\u0142ada na firmy z pa\u0144stw cz\u0142onkowskich Unii Europejskiej nowe obowi\u0105zki z zakresu cyberbezpiecze\u0144stwa. Sprawd\u017a, kogo dotyczy NIS2, jakie obowi\u0105zki narzuca i jak przygotowa\u0107 swoj\u0105 firm\u0119 na wdro\u017cenie. 18 lutego 2026 roku zako\u0144czy\u0142 si\u0119 siedmioletni maraton legislacyjny. Prezydent podpisa\u0142 nowelizacj\u0119 Ustawy o Krajowym Systemie Cyberbezpiecze\u0144stwa (KSC), wdra\u017caj\u0105c tym samym&#8230;<\/p>\n","protected":false},"author":24,"featured_media":143598,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":9,"_editorskit_typography_data":[],"_editorskit_blocks_typography":"","_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}"},"categories":[91,563],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v16.7 (Yoast SEO v19.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>NIS2 \u2013 jak przygotowa\u0107 swoj\u0105 firm\u0119 na nowe prawo<\/title>\n<meta name=\"description\" content=\"Kogo dotyczy dyrektywa NIS2? Od kiedy obowi\u0105zuje i jak przygotowa\u0107 firm\u0119 na jej wdro\u017cenie? To tylko kilka pyta\u0144, na kt\u00f3re odpowiadamy\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fotc.com\/pl\/blog\/dyrektywa-nis2\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Dyrektywa NIS2 dla specjalist\u00f3w ds. bezpiecze\u0144stwa IT\" \/>\n<meta property=\"og:description\" content=\"Kogo dotyczy dyrektywa NIS2? Od kiedy obowi\u0105zuje i jak przygotowa\u0107 firm\u0119 na jej wdro\u017cenie? To tylko kilka pyta\u0144, na kt\u00f3re odpowiadamy w naszym artykule.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fotc.com\/pl\/blog\/dyrektywa-nis2\/\" \/>\n<meta property=\"og:site_name\" content=\"FOTC\" \/>\n<meta property=\"article:published_time\" content=\"2026-02-24T11:05:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-04T10:59:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_913072479-scaled.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Monika Zaj\u0105c\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Dyrektywa NIS2 dla specjalist\u00f3w ds. bezpiecze\u0144stwa IT\" \/>\n<meta name=\"twitter:description\" content=\"Kogo dotyczy dyrektywa NIS2? Od kiedy obowi\u0105zuje i jak przygotowa\u0107 firm\u0119 na jej wdro\u017cenie? To tylko kilka pyta\u0144, na kt\u00f3re odpowiadamy w naszym artykule.\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/fotc.com\/pl\/blog\/dyrektywa-nis2\/\",\"url\":\"https:\/\/fotc.com\/pl\/blog\/dyrektywa-nis2\/\",\"name\":\"NIS2 \u2013 jak przygotowa\u0107 swoj\u0105 firm\u0119 na nowe prawo\",\"isPartOf\":{\"@id\":\"https:\/\/fotc.com\/#website\"},\"datePublished\":\"2026-02-24T11:05:00+00:00\",\"dateModified\":\"2026-03-04T10:59:46+00:00\",\"author\":{\"@id\":\"https:\/\/fotc.com\/#\/schema\/person\/757c0d34db00f86d0dc5b08256b39167\"},\"description\":\"Kogo dotyczy dyrektywa NIS2? Od kiedy obowi\u0105zuje i jak przygotowa\u0107 firm\u0119 na jej wdro\u017cenie? To tylko kilka pyta\u0144, na kt\u00f3re odpowiadamy\",\"breadcrumb\":{\"@id\":\"https:\/\/fotc.com\/pl\/blog\/dyrektywa-nis2\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/fotc.com\/pl\/blog\/dyrektywa-nis2\/\"]}],\"accessibilityFeature\":[\"tableOfContents\"]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/fotc.com\/pl\/blog\/dyrektywa-nis2\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"PL\",\"item\":\"https:\/\/fotc.com\/pl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Google Workspace\",\"item\":\"https:\/\/fotc.com\/pl\/blog\/category\/google-workspace-pl\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"NIS2 \u2013 co to jest i jak zabra\u0107 si\u0119 za wdro\u017cenie\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/fotc.com\/#website\",\"url\":\"https:\/\/fotc.com\/\",\"name\":\"FOTC\",\"description\":\"Partner Google Cloud\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/fotc.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/fotc.com\/#\/schema\/person\/757c0d34db00f86d0dc5b08256b39167\",\"name\":\"Monika Zaj\u0105c\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/fotc.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6bee532f79773832b1a528781832898d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6bee532f79773832b1a528781832898d?s=96&d=mm&r=g\",\"caption\":\"Monika Zaj\u0105c\"},\"description\":\"Monika Zaj\u0105c has been involved in content marketing for over 10 years. In her career, she has created content for brands such as Santander Bank, \u017babka, ISOVER, Meble FORTE or Raben. At FOTC, she is a Content Manager.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/monika-m-zajac\"],\"knowsAbout\":[\"Google Workspace\",\"Duet AI\"],\"jobTitle\":\"Content Manager\",\"worksFor\":\"FOTC\",\"url\":\"https:\/\/fotc.com\/pl\/blog\/author\/monika-zajac\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"NIS2 \u2013 jak przygotowa\u0107 swoj\u0105 firm\u0119 na nowe prawo","description":"Kogo dotyczy dyrektywa NIS2? Od kiedy obowi\u0105zuje i jak przygotowa\u0107 firm\u0119 na jej wdro\u017cenie? To tylko kilka pyta\u0144, na kt\u00f3re odpowiadamy","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fotc.com\/pl\/blog\/dyrektywa-nis2\/","og_locale":"pl_PL","og_type":"article","og_title":"Dyrektywa NIS2 dla specjalist\u00f3w ds. bezpiecze\u0144stwa IT","og_description":"Kogo dotyczy dyrektywa NIS2? Od kiedy obowi\u0105zuje i jak przygotowa\u0107 firm\u0119 na jej wdro\u017cenie? To tylko kilka pyta\u0144, na kt\u00f3re odpowiadamy w naszym artykule.","og_url":"https:\/\/fotc.com\/pl\/blog\/dyrektywa-nis2\/","og_site_name":"FOTC","article_published_time":"2026-02-24T11:05:00+00:00","article_modified_time":"2026-03-04T10:59:46+00:00","og_image":[{"width":2560,"height":1433,"url":"https:\/\/fotc.com\/app\/uploads\/2024\/09\/AdobeStock_913072479-scaled.jpeg","type":"image\/jpeg"}],"author":"Monika Zaj\u0105c","twitter_card":"summary_large_image","twitter_title":"Dyrektywa NIS2 dla specjalist\u00f3w ds. bezpiecze\u0144stwa IT","twitter_description":"Kogo dotyczy dyrektywa NIS2? Od kiedy obowi\u0105zuje i jak przygotowa\u0107 firm\u0119 na jej wdro\u017cenie? To tylko kilka pyta\u0144, na kt\u00f3re odpowiadamy w naszym artykule.","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/fotc.com\/pl\/blog\/dyrektywa-nis2\/","url":"https:\/\/fotc.com\/pl\/blog\/dyrektywa-nis2\/","name":"NIS2 \u2013 jak przygotowa\u0107 swoj\u0105 firm\u0119 na nowe prawo","isPartOf":{"@id":"https:\/\/fotc.com\/#website"},"datePublished":"2026-02-24T11:05:00+00:00","dateModified":"2026-03-04T10:59:46+00:00","author":{"@id":"https:\/\/fotc.com\/#\/schema\/person\/757c0d34db00f86d0dc5b08256b39167"},"description":"Kogo dotyczy dyrektywa NIS2? Od kiedy obowi\u0105zuje i jak przygotowa\u0107 firm\u0119 na jej wdro\u017cenie? To tylko kilka pyta\u0144, na kt\u00f3re odpowiadamy","breadcrumb":{"@id":"https:\/\/fotc.com\/pl\/blog\/dyrektywa-nis2\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fotc.com\/pl\/blog\/dyrektywa-nis2\/"]}],"accessibilityFeature":["tableOfContents"]},{"@type":"BreadcrumbList","@id":"https:\/\/fotc.com\/pl\/blog\/dyrektywa-nis2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"PL","item":"https:\/\/fotc.com\/pl\/"},{"@type":"ListItem","position":2,"name":"Google Workspace","item":"https:\/\/fotc.com\/pl\/blog\/category\/google-workspace-pl\/"},{"@type":"ListItem","position":3,"name":"NIS2 \u2013 co to jest i jak zabra\u0107 si\u0119 za wdro\u017cenie"}]},{"@type":"WebSite","@id":"https:\/\/fotc.com\/#website","url":"https:\/\/fotc.com\/","name":"FOTC","description":"Partner Google Cloud","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fotc.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/fotc.com\/#\/schema\/person\/757c0d34db00f86d0dc5b08256b39167","name":"Monika Zaj\u0105c","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/fotc.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6bee532f79773832b1a528781832898d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6bee532f79773832b1a528781832898d?s=96&d=mm&r=g","caption":"Monika Zaj\u0105c"},"description":"Monika Zaj\u0105c has been involved in content marketing for over 10 years. In her career, she has created content for brands such as Santander Bank, \u017babka, ISOVER, Meble FORTE or Raben. At FOTC, she is a Content Manager.","sameAs":["https:\/\/www.linkedin.com\/in\/monika-m-zajac"],"knowsAbout":["Google Workspace","Duet AI"],"jobTitle":"Content Manager","worksFor":"FOTC","url":"https:\/\/fotc.com\/pl\/blog\/author\/monika-zajac\/"}]}},"_links":{"self":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/posts\/143565"}],"collection":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/comments?post=143565"}],"version-history":[{"count":0,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/posts\/143565\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/media\/143598"}],"wp:attachment":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/media?parent=143565"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/categories?post=143565"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/tags?post=143565"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}