Audyt zgodności z nową UoKSC i NIS2
Audyt zgodności z nową UoKSC: sprawdzamy poziom przygotowania zanim zrobi to organ nadzoru.
Nowa Ustawa o Krajowym Systemie Cyberbezpieczeństwa (UoKSC) wprowadza znaczące zmiany. Dawni operatorzy usług kluczowych (OUK) zostają zastąpieni podmiotami ważnymi (PW) i podmiotami kluczowymi (PK). Zarazem ustawa nakłada szereg nowych zobowiązań: definiuje katalog obowiązkowej dokumentacji oraz nakazuje wdrożyć zabezpieczenia techniczne i organizacyjne. Ponadto kładzie nacisk na uświadamianie i cyberhigienę. Za całość spełnienia wymagań osobistą odpowiedzialność ponosi najwyższe kierownictwo. Dlatego audyt stanu bieżącego i opracowanie planu wdrożenia poprawek to kluczowe narzędzia dla terminowego uzyskania zgodności.
Wdrażamy praktyczną ocenę („audyt 0”).
Mapujemy wymagania → dowody i układamy plan na min. 90 dni.
Czasu jest mało — skontaktuj się z nami.
3 kroki
Diagnoza → Projekt → Wdrożenie kontrolne
Repozytorium dowodów
Przygotowane gotowych dowodów pod przyszłą kontrolę
Plan na 90 dni
Ustalenie priorytetów technicznych i organizacyjnych
Dlaczego teraz?
Projekt nowej UoKSC wdraża NIS2 i przesuwa ciężar na realną odporność, dowody oraz gotowość do zgłaszania incydentów. Terminy wdrożenia są krótkie, a wymagania obejmują zarówno środki techniczne, jak i organizacyjne. Im szybciej wykonasz audyt 0, tym mniej kosztowna i ryzykowna będzie implementacja.
Co zyskasz
- Pewność zakresu – czy jesteś PK/PW, które akty wykonawcze mają zastosowanie.
- Mapa wymagań → dowody – co trzeba mieć i jak to wykazać podczas kontroli.
- Priorytety na 90 dni – działania o największym wpływie (IT/OT/procesy).
- Gotowość do zgłoszeń – wczesne powiadomienie 24h, raport 72h, końcowy ≤ 1 mies.
Jak pracujemy? Audyt w 3 krokach
1. Diagnoza (0–60 dni)
Przeprowadzenie klasyfikacji jako PK/PW, inwentaryzacji usług i systemów. Przeprowadzenie audytu, w którym sprawdzamy:
- Spełnienie wymagań art. 8–8h projektu UoKSC: polityki i role, zarządzanie ryzykiem i łańcuchem dostaw, logowanie zdarzeń i monitoring, ciągłość działania, kryptografia, podatności (w tym CVD), szkolenia kierownictwa i personelu.
- Zgłaszanie incydentów: wczesne powiadomienie, raporty cząstkowe i końcowe.
- Dopasowanie do ENISA/IR: mapowanie wymagań na praktyki i kontrolki (ISO/IEC 27001/27002/27005, NIST CSF).
- Dowody: czy da się wykazać spełnienie wymogu, a nie tylko go opisać.
Audyt prowadzony jest wyłącznie przez doświadczonych, certyfikowanych audytorów wiodących norm ISO/IEC 27001 oraz ISO 22031. Gwarantuje to zgodność z wymaganiami UoKSC, sprawność procesu i wysoką jakość efektów.
2. Projekt (do 120 dni)
Zarządzanie i rola kierownictwa w zakresie obowiązków Ustawy o Krajowym Systemie Cyberbezpieczeństwa. Opracowanie metodyki szacowania ryzyka, przygotowanie procedur dotyczących zarządzania incydentami i ciągłością działania. Ustalenie planu wdrożenia wraz z miernikami ułatwiającymi nadzór nad wprowadzonymi działaniami.
3. Wdrożenie kontrolne (do 180 dni)
Konsultacje i pomoc podczas wdrożenia koniecznych środków technicznych i organizacyjnych. Przeprowadzenie niezbędnych testów systemów i planów, opracowanie repozytorium dowodów, przeprowadzenie szkoleń. Efektem jest uzyskanie gotowości do audytu lub kontroli.
Jakie są ryzyka zwłoki?
- Luki zgodności to wyższe koszty „gaszenia pożarów”, mniej spójne działania i ryzyko nieprzygotowania do kontroli.
- Sankcje pieniężne i decyzje administracyjne wobec PK/PW przy poważnych naruszeniach obowiązków spoczywających na podmiotach.
- Przestoje i szkody dla reputacji po incydentach bez gotowości procesowej, w szczególności gdy koniecznym będzie informowanie klientów i użytkowników.
Jakie wyniki otrzymuję?
- Raport wraz z mapą zgodności — ze szczegółowym wskazaniem obszarów spełniających obowiązki, wymagających poprawy oraz luk. Przygotowujemy także raport w skróconej formie, dla najwyższego kierownictwa, a w przypadku szczególnych wymagań klienta, także dodatkowe formy prezentacji.
- Plan remediacji — wskazujemy priorytety, odpowiedzialności, opracowujemy harmonogram 90 dni. W ramach wdrożeń udostępniamy gotowe narzędzia służące do zarządzania implementacją wymagań.
- Repozytorium dowodów — wzory i wskazówki do przygotowania dowodów wymaganych w przyszłych kontrolach i audytach.
FAQ — najczęściej zadawane pytania
- Czy samo ISO 27001 wystarczy?
- Pomaga, lecz projekt UoKSC/NIS2 wymaga szczegółowych praktyk (np. zgłaszanie incydentów, łańcuch dostaw, gotowość dowodowa). Audyt ujawnia luki między ISO a wymogami projektu.
- Co musimy przygotować przed audytem?
- Weryfikujemy zarówno polityki, procedury wewnętrzne i stosowane regulaminy, jak również dobre praktyki stosowane nieformalnie. W tym drugim przypadku dowodem działania mogą być np. emaile. tickety z systemów obsługi i podobne.
- Czy audyt to tylko dokumenty?
- Nie. Sprawdzamy rzeczywiste działanie środków i możliwość ich wykazania. To kluczowe podczas kontroli.
- Jak chronione są nasze dane w czasie audytu i po jego zakończeniu?
- Zapewniamy najwyższą poufność na każdym etapie procesu: od podpisania NDA, przez zabezpieczenia przekazywanych dokumentów, po szyfrowanie przechowywanych informacji.
- Nie wiem, czy jestem PK czy PW — i od czego zacząć?
- Zaczynamy od krótkiej kwalifikacji (PK/PW/poza), a następnie od razu przechodzimy do audytu 0 i planu 90 dni.
Kwalifikacja jako PK/PW dla firm
Nasz sposób wdrażania
Poznaj korzyści gwarantowane dzięki bogatemu doświadczeniu i pracy z operatorami usług kluczowych oraz podmiotami, które będą PK/PW.
Chcesz zacząć w tym tygodniu?
Zarezerwuj krótką rozmowę i poproś o checklistę startową.