W nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa (UKSC), która wreszcie wdraża dyrektywę NIS 2, mamy dość precyzyjne wymagania co do dokumentacji systemu zarządzania bezpieczeństwem informacji (SZBI).

Art. 8 ust. 1 mówi wprost:

„Podmiot kluczowy lub podmiot ważny wdraża system zarządzania bezpieczeństwem informacji w systemie informacyjnym wykorzystywanym w procesach wpływających na świadczenie usługi przez ten podmiot…”

Wiemy wszyscy, że w praktyce SZBI to nie tylko „system informacyjny”, tylko cała organizacja – procesy, ludzie, otoczenie fizyczne, PPOŻ, ochrona fizyczna, ciągłość działania itd. Ale prawo jest napisane tak, jak jest – nie będziemy się bawić w adwokata diabła.

Najważniejsze: nie musicie pisać całej tej dokumentacji od nowa.

Ministerstwo Cyfryzacji jasno to potwierdziło w oficjalnej odpowiedzi na uwagi zgłoszone do projektu nowelizacji UKSC. Cytat dosłowny (druk sejmowy nr 1955, strona 753, uwaga nr 496 od ISSA Polska):

„Art. 10 ust. 3 nie wymaga tworzenia odrębnej dokumentacji.”

Zrzut Ekranu 2026 03 23 095449 1024x215

To nie jest jakaś luźna interpretacja – to stanowisko ministerstwa, które odpowiada za całość wdrożenia NIS 2 w Polsce. Macie więc bardzo mocny, pisemny argument zarówno przed zarządem („nie wydajemy 80 tys. na szablony, bo resort mówi, że nie trzeba”), jak i przed ewentualną kontrolą. Trzymajcie cały 1955 pod ręką, bo tam naprawdę sporo argumentów jest.

Jak to wygląda w praktyce?

Art. 10 UKSC dzieli dokumentację na dwie kategorie:

  • normatywną – polityki, procedury, deklaracje stosowania, plany, polityki zarządzania ryzykiem itp.,
  • operacyjną – dowody wykonania: raporty z testów penetracyjnych, rejestry incydentów, wyniki szkoleń, protokoły z przeglądów itp.

Ustęp 3 precyzyjnie określa minimalny zakres tego, co musi być udokumentowane. I właśnie tu wchodzi moja ulubiona metoda, którą stosuję od ponad 15 lat (jeszcze zanim ktoś wymyślił ładną nazwę „deklaracja stosowania”).

Deklaracja stosowania

Kiedyś, w polityce bezpieczeństwa danych osobowych z 2011 r., wpisywałem prosty zapis:

„Za bezpieczeństwo fizyczne nośników i serwerów odpowiada zewnętrzna agencja ochrony. Zasady ochrony fizycznej i technicznej określa Plan Ochronny sporządzony przez osobę posiadającą odpowiednie kwalifikacje.”

Dziś robimy to systemowo i znacznie szerzej:

  1. Tworzymy tabelę / wykaz wszystkich wymagań z art. 10 ust. 3 (cel, zakres, minimalna zawartość każdego dokumentu) i innych też (art. 8, 12 bo one też będą wymagały opisania).
  2. Robimy przeszukanie organizacji – czy taki dokument / procedura / załącznik już istnieje?
  3. Jeśli tak → wpisujemy:
    • dokładna nazwa dokumentu
    • numer wersji / data
    • numer sekcji / załącznika / paragrafu → i wymaganie jest spełnione.
  4. Jeśli nie → dopiero wtedy modyfikujemy istniejący (jeśli coś jest, ale nie do końca pasuje) lub tworzymy nowy.

Całość jest w 100% zgodna ze stanowiskiem Ministerstwa Cyfryzacji. Zero zbędnego papieru, zero wymyślania koła na nowo.

Harmonogram Spokoju – o co naprawdę chodzi w cyklu

Zaczynamy właśnie od deklaracji stosowania, bo to naturalny pierwszy krok gap analysis (niektórzy sprzedają to jako „audyt zerowy”, choć z prawdziwym audytem ma to tyle wspólnego, co instant kawa z colą).

Kiedy już wiemy:

  • co mamy i jest OK,
  • co mamy, ale wymaga poprawki,
  • czego kompletnie brakuje,

wtedy wychodzi realny, niedrogi, realny harmonogram wdrożeniowy.

I tu ważna uwaga: ten cykl nie jest o dokumentach. Dokumenty to tylko opis naszego myślenia o bezpieczeństwie. Trzymajmy się myślenia, a nie grubego segregatora z 400 stronami szablonów.

Masz jeszcze ponad rok do pełnego wdrożenia. Spokojnie. Nie daj się wciągnąć w panikę i w stare schematy „zapłać 50–100 tys. za pakiet dokumentów i śpij spokojnie”. To już było – przy RODO. I wszyscy pamiętamy, ile firm zostało z szufladą papieru i karami.

Więcej o tym, jak to zrobić sensownie, holistycznie i bez przepłacania – w kolejnych częściach „Harmonogramu Spokoju”.