{"id":25320,"date":"2026-04-08T15:06:35","date_gmt":"2026-04-08T13:06:35","guid":{"rendered":"https:\/\/inteca.com\/?post_type=business-insights&#038;p=25320"},"modified":"2026-04-08T15:06:37","modified_gmt":"2026-04-08T13:06:37","slug":"system-zarzadzania-bezpieczenstwem-informacji","status":"publish","type":"business-insights","link":"https:\/\/inteca.com\/pl\/insighty-biznesowe\/system-zarzadzania-bezpieczenstwem-informacji\/","title":{"rendered":"System zarz\u0105dzania bezpiecze\u0144stwem informacji (SZBI) a KSC \u2013 wymagania i wdro\u017cenie"},"content":{"rendered":"<style>.kadence-column25320_0b5d6e-e2 > .kt-inside-inner-col{padding-top:16px;padding-right:24px;padding-bottom:16px;padding-left:24px;}.kadence-column25320_0b5d6e-e2 > .kt-inside-inner-col{box-shadow:0px 0px 14px 0px rgba(0, 0, 0, 0.2);border-top:1px solid #c30707;border-right:1px solid #c30707;border-bottom:1px solid #c30707;border-left:1px solid #c30707;}.kadence-column25320_0b5d6e-e2 > .kt-inside-inner-col,.kadence-column25320_0b5d6e-e2 > .kt-inside-inner-col:before{border-top-left-radius:16px;border-top-right-radius:16px;border-bottom-right-radius:16px;border-bottom-left-radius:16px;}.kadence-column25320_0b5d6e-e2 > .kt-inside-inner-col{column-gap:var(--global-kb-gap-sm, 1rem);}.kadence-column25320_0b5d6e-e2 > .kt-inside-inner-col{flex-direction:column;}.kadence-column25320_0b5d6e-e2 > .kt-inside-inner-col > .aligncenter{width:100%;}.kadence-column25320_0b5d6e-e2 > .kt-inside-inner-col{background-color:var(--global-palette8, #F7FAFC);}.kadence-column25320_0b5d6e-e2 > .kt-inside-inner-col:before{opacity:0.3;}.kadence-column25320_0b5d6e-e2{position:relative;}.kadence-column25320_0b5d6e-e2, .kt-inside-inner-col > .kadence-column25320_0b5d6e-e2:not(.specificity){margin-top:15px;margin-bottom:15px;}@media all and (max-width: 1024px){.kadence-column25320_0b5d6e-e2 > .kt-inside-inner-col{border-top:1px solid #c30707;border-right:1px solid #c30707;border-bottom:1px solid #c30707;border-left:1px solid #c30707;flex-direction:column;justify-content:center;}}@media all and (max-width: 767px){.kadence-column25320_0b5d6e-e2 > .kt-inside-inner-col{border-top:1px solid #c30707;border-right:1px solid #c30707;border-bottom:1px solid #c30707;border-left:1px solid #c30707;flex-direction:column;justify-content:center;}}<\/style>\n<div class=\"wp-block-kadence-column kadence-column25320_0b5d6e-e2\"><div class=\"kt-inside-inner-col\"><style>.wp-block-kadence-advancedheading.kt-adv-heading25320_52ea1a-b8, .wp-block-kadence-advancedheading.kt-adv-heading25320_52ea1a-b8[data-kb-block=\"kb-adv-heading25320_52ea1a-b8\"]{font-size:15px;line-height:2;font-weight:500;font-style:normal;font-family:var( --global-heading-font-family, inherit );}.wp-block-kadence-advancedheading.kt-adv-heading25320_52ea1a-b8 mark.kt-highlight, .wp-block-kadence-advancedheading.kt-adv-heading25320_52ea1a-b8[data-kb-block=\"kb-adv-heading25320_52ea1a-b8\"] mark.kt-highlight{font-style:normal;color:#f76a0c;-webkit-box-decoration-break:clone;box-decoration-break:clone;padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;}.wp-block-kadence-advancedheading.kt-adv-heading25320_52ea1a-b8 img.kb-inline-image, .wp-block-kadence-advancedheading.kt-adv-heading25320_52ea1a-b8[data-kb-block=\"kb-adv-heading25320_52ea1a-b8\"] img.kb-inline-image{width:150px;vertical-align:baseline;}<\/style>\n<div class=\"kt-adv-heading25320_52ea1a-b8 wp-block-kadence-advancedheading\" data-kb-block=\"kb-adv-heading25320_52ea1a-b8\">W tym artykule znajdziesz interaktywn\u0105 samoocen\u0119 SZBI<\/div>\n\n\n<style>.wp-block-kadence-advancedheading.kt-adv-heading25320_fbbe8d-ed_0, .wp-block-kadence-advancedheading.kt-adv-heading25320_fbbe8d-ed_0[data-kb-block=\"kb-adv-heading25320_fbbe8d-ed_0\"]{font-size:var(--global-kb-font-size-sm, 0.9rem);font-style:normal;}.wp-block-kadence-advancedheading.kt-adv-heading25320_fbbe8d-ed_0 mark.kt-highlight, .wp-block-kadence-advancedheading.kt-adv-heading25320_fbbe8d-ed_0[data-kb-block=\"kb-adv-heading25320_fbbe8d-ed_0\"] mark.kt-highlight{font-style:normal;color:#f76a0c;-webkit-box-decoration-break:clone;box-decoration-break:clone;padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;}.wp-block-kadence-advancedheading.kt-adv-heading25320_fbbe8d-ed_0 img.kb-inline-image, .wp-block-kadence-advancedheading.kt-adv-heading25320_fbbe8d-ed_0[data-kb-block=\"kb-adv-heading25320_fbbe8d-ed_0\"] img.kb-inline-image{width:150px;vertical-align:baseline;}<\/style>\n<div class=\"kt-adv-heading25320_fbbe8d-ed_0 wp-block-kadence-advancedheading\" data-kb-block=\"kb-adv-heading25320_fbbe8d-ed_0\">Odpowiedz na 7 pyta\u0144 dotycz\u0105cych kluczowych obszar\u00f3w KSC \u2014 od analizy ryzyka po gotowo\u015b\u0107 audytow\u0105 \u2014 a narz\u0119dzie oceni poziom dojrza\u0142o\u015bci Twojej organizacji,.<\/div>\n\n\n<style>.wp-block-kadence-advancedheading.kt-adv-heading25320_2da4c4-cf, .wp-block-kadence-advancedheading.kt-adv-heading25320_2da4c4-cf[data-kb-block=\"kb-adv-heading25320_2da4c4-cf\"]{font-size:var(--global-kb-font-size-sm, 0.9rem);line-height:2;font-weight:500;font-style:normal;font-family:var( --global-heading-font-family, inherit );}.wp-block-kadence-advancedheading.kt-adv-heading25320_2da4c4-cf mark.kt-highlight, .wp-block-kadence-advancedheading.kt-adv-heading25320_2da4c4-cf[data-kb-block=\"kb-adv-heading25320_2da4c4-cf\"] mark.kt-highlight{font-style:normal;color:#f76a0c;-webkit-box-decoration-break:clone;box-decoration-break:clone;padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;}.wp-block-kadence-advancedheading.kt-adv-heading25320_2da4c4-cf img.kb-inline-image, .wp-block-kadence-advancedheading.kt-adv-heading25320_2da4c4-cf[data-kb-block=\"kb-adv-heading25320_2da4c4-cf\"] img.kb-inline-image{width:150px;vertical-align:baseline;}<\/style>\n<div class=\"kt-adv-heading25320_2da4c4-cf wp-block-kadence-advancedheading has-theme-palette-2-color has-text-color\" data-kb-block=\"kb-adv-heading25320_2da4c4-cf\"><a href=\"#kalkulator\" rel=\"nofollow\" title=\"Przejd\u017a do kalkulatora dojrza\u0142o\u015bci SZBI \u2192\">Przejd\u017a do kalkulatora dojrza\u0142o\u015bci SZBI \u2192<\/a><\/div>\n<\/div><\/div>\n\n\n<p>System zarz\u0105dzania bezpiecze\u0144stwem informacji (SZBI) to zbi\u00f3r polityk, proces\u00f3w, r\u00f3l i zabezpiecze\u0144, kt\u00f3ry pomaga organizacji zarz\u0105dza\u0107 ryzykiem dla informacji i system\u00f3w. W kontek\u015bcie KSC SZBI s\u0142u\u017cy do wykazania, \u017ce organizacja chroni us\u0142ugi, reaguje na incydenty i utrzymuje dowody zgodno\u015bci.<\/p>\n<h2 data-heading=\"Co oznacza system zarz\u0105dzania bezpiecze\u0144stwem informacji definicja w praktyce organizacji?\">Czym jest system zarz\u0105dzania bezpiecze\u0144stwem informacji w organizacji?<\/h2>\n<p>System zarz\u0105dzania bezpiecze\u0144stwem informacji to praktycznie \u201esystem pracy\u201d organizacji nad bezpiecze\u0144stwem informacji, a nie pojedynczy dokument ani pojedyncze narz\u0119dzie IT. Obejmuje zasady (polityki), spos\u00f3b dzia\u0142ania (procesy), odpowiedzialno\u015bci (role) oraz dowody wykonania, kt\u00f3re da si\u0119 sprawdzi\u0107 w audycie. Tak rozumiany system zarz\u0105dzania bezpiecze\u0144stwem informacji jest podstaw\u0105 bezpiecze\u0144stwa w skali ca\u0142ej firmy, bo \u0142\u0105czy ryzyko biznesowe z wymaganiami technicznymi.<\/p>\n<h2 data-heading=\"Jaki jest cel systemu zarz\u0105dzania bezpiecze\u0144stwem informacji i jakie decyzje ma wspiera\u0107?\">Jaki jest cel systemu zarz\u0105dzania bezpiecze\u0144stwem informacji?<\/h2>\n<p>Celem systemu zarz\u0105dzania bezpiecze\u0144stwem informacji jest utrzymanie akceptowalnego poziomu ryzyka dla informacji i us\u0142ug poprzez \u015bwiadome decyzje: co chroni\u0107, przed czym, jakimi \u015brodkami i jak to udowodni\u0107. System zarz\u0105dzania bezpiecze\u0144stwem informacji wspiera decyzje o ochronie informacji, priorytetach inwestycji (np. monitoring, backup, segmentacja), o akceptacji ryzyka oraz o tym, jak reagowa\u0107 na incydenty bez utraty ci\u0105g\u0142o\u015bci dzia\u0142ania. Naturalnym kolejnym krokiem jest zrozumienie, z jakich element\u00f3w sk\u0142ada si\u0119 system zarz\u0105dzania bezpiecze\u0144stwem informacji.<\/p>\n<h2 data-heading=\"Z czego sk\u0142ada si\u0119 system zarz\u0105dzania bezpiecze\u0144stwem informacji poza dokumentami?\">Z czego sk\u0142ada si\u0119 system zarz\u0105dzania bezpiecze\u0144stwem informacji?<\/h2>\n<p>System zarz\u0105dzania bezpiecze\u0144stwem informacji sk\u0142ada si\u0119 z procesu zarz\u0105dzania ryzykiem, katalogu wdro\u017conych kontroli (organizacyjnych i technicznych), monitorowania, zarz\u0105dzania incydentami, szkole\u0144 oraz przegl\u0105d\u00f3w kierownictwa. Dokumentacja jest wa\u017cna, ale w SZBI liczy si\u0119 te\u017c to, czy zabezpieczenia dzia\u0142aj\u0105 i czy organizacja potrafi pokaza\u0107 dowody (logi, wyniki test\u00f3w, rejestry zmian). To prowadzi do pytania, z jakimi wymaganiami i standardami zwi\u0105zanymi z bezpiecze\u0144stwem system zarz\u0105dzania bezpiecze\u0144stwem informacji najcz\u0119\u015bciej si\u0119 \u0142\u0105czy.<\/p>\n<h2 data-heading=\"Jakie ryzyka obejmuje system zarz\u0105dzania bezpiecze\u0144stwem informacji i dlaczego triada poufno\u015b\u0107\u2013integralno\u015b\u0107\u2013dost\u0119pno\u015b\u0107 jest praktyczna?\">Czym jest SZBI w kontek\u015bcie ustawy o krajowym systemie cyberbezpiecze\u0144stwa?<\/h2>\n<p>System zarz\u0105dzania bezpiecze\u0144stwem informacji to zorganizowany spos\u00f3b zarz\u0105dzania ryzykiem dla informacji i system\u00f3w informacyjnych, oparty o polityki, procesy, role, pomiary i dowody wykonania. W kontek\u015bcie ustawy o krajowym systemie cyberbezpiecze\u0144stwa SZBI staje si\u0119 narz\u0119dziem spe\u0142nienia obowi\u0105zk\u00f3w podmiot\u00f3w kluczowych i podmiot\u00f3w wa\u017cnych, a nie \u201eprojektem IT\u201d. To podej\u015bcie wymusza rozliczalno\u015b\u0107, bo ocenie podlega nie deklaracja, lecz skuteczno\u015b\u0107 wdro\u017cenia i mo\u017cliwo\u015b\u0107 wykazania dowod\u00f3w.<\/p>\n\n<style>.kb-row-layout-id25320_39c1d6-fe > .kt-row-column-wrap{align-content:start;}:where(.kb-row-layout-id25320_39c1d6-fe > .kt-row-column-wrap) > .wp-block-kadence-column{justify-content:start;}.kb-row-layout-id25320_39c1d6-fe > .kt-row-column-wrap{column-gap:var(--global-kb-gap-md, 2rem);row-gap:var(--global-kb-gap-md, 2rem);grid-template-columns:minmax(0, 1fr);}.kb-row-layout-id25320_39c1d6-fe{border-top-left-radius:15px;border-top-right-radius:15px;border-bottom-right-radius:15px;border-bottom-left-radius:15px;overflow:clip;isolation:isolate;}.kb-row-layout-id25320_39c1d6-fe > .kt-row-layout-overlay{border-top-left-radius:15px;border-top-right-radius:15px;border-bottom-right-radius:15px;border-bottom-left-radius:15px;}.kb-row-layout-id25320_39c1d6-fe{box-shadow:0px 0px 4px 0px rgba(0, 0, 0, 0.2);}.kb-row-layout-id25320_39c1d6-fe > .kt-row-layout-overlay{opacity:0.30;}@media all and (max-width: 1024px){.kb-row-layout-id25320_39c1d6-fe > .kt-row-column-wrap{grid-template-columns:minmax(0, 1fr);}}@media all and (max-width: 767px){.kb-row-layout-id25320_39c1d6-fe > .kt-row-column-wrap{grid-template-columns:minmax(0, 1fr);}}<\/style><div class=\"kb-row-layout-wrap kb-row-layout-id25320_39c1d6-fe alignnone has-theme-palette8-background-color kt-row-has-bg wp-block-kadence-rowlayout\" id=\"kalkulator\"><div class=\"kt-row-column-wrap kt-has-1-columns kt-row-layout-equal kt-tab-layout-inherit kt-mobile-layout-row kt-row-valign-top kt-inner-column-height-full\">\n<style>.kadence-column25320_b591b0-2b > .kt-inside-inner-col,.kadence-column25320_b591b0-2b > .kt-inside-inner-col:before{border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;}.kadence-column25320_b591b0-2b > .kt-inside-inner-col{column-gap:var(--global-kb-gap-sm, 1rem);}.kadence-column25320_b591b0-2b > .kt-inside-inner-col{flex-direction:column;}.kadence-column25320_b591b0-2b > .kt-inside-inner-col > .aligncenter{width:100%;}.kadence-column25320_b591b0-2b > .kt-inside-inner-col:before{opacity:0.3;}.kadence-column25320_b591b0-2b{position:relative;}.kadence-column25320_b591b0-2b, .kt-inside-inner-col > .kadence-column25320_b591b0-2b:not(.specificity){margin-top:0px;margin-bottom:0px;}@media all and (max-width: 1024px){.kadence-column25320_b591b0-2b > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}@media all and (max-width: 767px){.kadence-column25320_b591b0-2b > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}<\/style>\n<div class=\"wp-block-kadence-column kadence-column25320_b591b0-2b\"><div class=\"kt-inside-inner-col\">\n<!-- \u2550\u2550\u2550 KALKULATOR DOJRZA\u0141O\u015aCI SZBI \u2550\u2550\u2550 -->\n\n<style>\n  .szbi-tool { max-width: 860px; margin: 48px auto; padding: 0 24px; font-family: 'Poppins', -apple-system, BlinkMacSystemFont, sans-serif; }\n\n  .szbi-head { margin-bottom: 40px; }\n  .szbi-label { font-size: 11px; text-transform: uppercase; letter-spacing: 1.5px; color: #3e7c93; font-weight: 600; margin-bottom: 12px; }\n  .szbi-title { font-size: 32px; font-weight: 500; line-height: 1.25; letter-spacing: -0.3px; color: #1a1a2e; margin-bottom: 12px; }\n  .szbi-title em { font-style: normal; color: #3e7c93; }\n  .szbi-desc { font-size: 15px; color: #6b7280; line-height: 1.8; max-width: 640px; }\n\n  \/* Areas *\/\n  .szbi-areas { display: flex; flex-direction: column; gap: 12px; margin-bottom: 32px; }\n\n  .szbi-area {\n    background: #ffffff; border: 1px solid rgba(127,140,141,0.12);\n    border-radius: 12px; padding: 20px 22px;\n    transition: border-color 0.2s;\n  }\n\n  .szbi-area:hover { border-color: rgba(62,124,147,0.25); }\n\n  .szbi-area-top { display: flex; align-items: center; gap: 14px; margin-bottom: 14px; }\n\n  .szbi-area-icon {\n    flex-shrink: 0; width: 38px; height: 38px; border-radius: 8px;\n    background: rgba(62,124,147,0.08); border: 1px solid rgba(62,124,147,0.15);\n    display: flex; align-items: center; justify-content: center;\n  }\n\n  .szbi-area-icon svg { width: 18px; height: 18px; fill: #19242f; opacity: 0.7; }\n\n  .szbi-area-name { font-size: 15px; font-weight: 600; color: #1a1a2e; line-height: 1.3; }\n  .szbi-area-hint { font-size: 11px; color: #6b7280; font-weight: 300; margin-top: 2px; }\n\n  .szbi-options { display: grid; grid-template-columns: repeat(4, 1fr); gap: 8px; }\n\n  .szbi-opt {\n    padding: 10px 12px; border: 1.5px solid rgba(127,140,141,0.1);\n    border-radius: 8px; cursor: pointer; transition: all 0.2s;\n    text-align: center; user-select: none; background: #ffffff;\n  }\n\n  .szbi-opt:hover { border-color: rgba(62,124,147,0.3); background: rgba(62,124,147,0.02); }\n\n  .szbi-opt.selected { border-color: #3e7c93; background: rgba(62,124,147,0.06); }\n  .szbi-opt.selected .szbi-opt-level { color: #3e7c93; }\n\n  .szbi-opt-level { font-size: 12px; font-weight: 600; color: #1a1a2e; margin-bottom: 2px; }\n  .szbi-opt-desc { font-size: 10px; color: #6b7280; line-height: 1.4; font-weight: 300; }\n\n  \/* Results *\/\n  .szbi-results {\n    display: none; animation: szbiFade 0.4s ease;\n  }\n\n  .szbi-results.visible { display: block; }\n\n  @keyframes szbiFade {\n    from { opacity: 0; transform: translateY(12px); }\n    to { opacity: 1; transform: translateY(0); }\n  }\n\n  \/* Score card *\/\n  .szbi-score-card {\n    display: flex; gap: 32px; align-items: center;\n    padding: 28px 32px; background: #19242f; border-radius: 16px;\n    color: white; margin-bottom: 24px;\n  }\n\n  .szbi-score-circle {\n    flex-shrink: 0; width: 100px; height: 100px;\n    border-radius: 50%; display: flex; flex-direction: column;\n    align-items: center; justify-content: center;\n    border: 3px solid; position: relative;\n  }\n\n  .szbi-score-circle.low { border-color: #d35400; }\n  .szbi-score-circle.mid { border-color: #f59e0b; }\n  .szbi-score-circle.good { border-color: #3e7c93; }\n  .szbi-score-circle.high { border-color: #10b981; }\n\n  .szbi-score-num { font-size: 28px; font-weight: 700; line-height: 1; }\n  .szbi-score-max { font-size: 11px; opacity: 0.5; margin-top: 2px; }\n\n  .szbi-score-text h3 { font-size: 20px; font-weight: 600; margin-bottom: 6px; }\n  .szbi-score-text p { font-size: 13px; opacity: 0.7; line-height: 1.6; font-weight: 300; }\n\n  \/* Bars *\/\n  .szbi-bars { display: flex; flex-direction: column; gap: 10px; margin-bottom: 24px; }\n\n  .szbi-bar-row { display: flex; align-items: center; gap: 12px; }\n\n  .szbi-bar-label { flex-shrink: 0; width: 180px; font-size: 12px; font-weight: 500; color: #1a1a2e; }\n\n  .szbi-bar-track { flex: 1; height: 8px; background: #f0f0f0; border-radius: 4px; overflow: hidden; }\n  .szbi-bar-fill { height: 100%; border-radius: 4px; transition: width 0.4s ease; }\n\n  .szbi-bar-fill.level-0 { width: 0%; background: #e5e7eb; }\n  .szbi-bar-fill.level-1 { width: 33%; background: #d35400; }\n  .szbi-bar-fill.level-2 { width: 66%; background: #f59e0b; }\n  .szbi-bar-fill.level-3 { width: 100%; background: #10b981; }\n\n  .szbi-bar-value { flex-shrink: 0; width: 24px; font-size: 12px; font-weight: 600; color: #6b7280; text-align: right; }\n\n  \/* Gaps *\/\n  .szbi-gaps {\n    padding: 24px; background: rgba(211,84,0,0.04);\n    border: 1px solid rgba(211,84,0,0.12); border-radius: 12px;\n    margin-bottom: 24px;\n  }\n\n  .szbi-gaps h4 { font-size: 14px; font-weight: 600; color: #d35400; margin-bottom: 12px; }\n\n  .szbi-gap-item { display: flex; align-items: flex-start; gap: 8px; margin-bottom: 8px; }\n  .szbi-gap-item:last-child { margin-bottom: 0; }\n  .szbi-gap-dot { flex-shrink: 0; width: 6px; height: 6px; border-radius: 50%; background: #d35400; margin-top: 6px; }\n  .szbi-gap-text { font-size: 13px; color: #1a1a2e; line-height: 1.5; }\n\n  \/* CTA *\/\n  .szbi-cta {\n    background: linear-gradient(135deg, #19242f 50%, #3e7c93 100%);\n    border-radius: 16px; padding: 36px 32px; color: white;\n    text-align: center; position: relative; overflow: hidden;\n  }\n\n  .szbi-cta::before {\n    content: ''; position: absolute; top: 0; left: 0; right: 0; bottom: 0;\n    background: radial-gradient(ellipse at center, rgba(211,84,0,0.1) 0%, transparent 60%);\n    pointer-events: none;\n  }\n\n  .szbi-cta h3 { font-size: 22px; font-weight: 500; margin-bottom: 10px; position: relative; z-index: 1; }\n  .szbi-cta h3 em { font-style: normal; color: #d35400; }\n  .szbi-cta p { font-size: 14px; opacity: 0.8; margin-bottom: 20px; position: relative; z-index: 1; }\n\n  .szbi-cta-btn {\n    display: inline-flex; align-items: center; gap: 8px;\n    background: #d35400; color: white; padding: 14px 28px; border-radius: 8px;\n    font-size: 14px; font-weight: 500; text-decoration: none;\n    font-family: 'Poppins', sans-serif;\n    box-shadow: 0 4px 20px rgba(211,84,0,0.3); transition: all 0.3s;\n    position: relative; z-index: 1;\n  }\n\n  .szbi-cta-btn:hover { background: #b84700; transform: translateY(-2px); box-shadow: 0 8px 30px rgba(211,84,0,0.4); }\n\n  \/* Buttons *\/\n  .szbi-calc-btn {\n    display: inline-flex; align-items: center; gap: 8px;\n    background: #d35400; color: white; padding: 14px 28px; border-radius: 8px;\n    font-size: 14px; font-weight: 500; border: none; cursor: pointer;\n    font-family: 'Poppins', sans-serif;\n    box-shadow: 0 4px 20px rgba(211,84,0,0.25);\n    transition: all 0.3s; opacity: 0.4; pointer-events: none;\n  }\n\n  .szbi-calc-btn.enabled { opacity: 1; pointer-events: all; }\n  .szbi-calc-btn.enabled:hover { background: #b84700; transform: translateY(-2px); }\n\n  .szbi-reset {\n    display: inline-flex; align-items: center; gap: 6px;\n    background: none; border: none; color: #6b7280; font-size: 13px;\n    font-weight: 500; cursor: pointer; font-family: 'Poppins', sans-serif;\n    padding: 8px 0; transition: color 0.2s; margin-top: 16px;\n  }\n\n  .szbi-reset:hover { color: #3e7c93; }\n\n  \/* Responsive *\/\n  @media (max-width: 768px) {\n    .szbi-title { font-size: 26px; }\n    .szbi-options { grid-template-columns: repeat(2, 1fr); }\n    .szbi-score-card { flex-direction: column; text-align: center; gap: 20px; padding: 24px; }\n    .szbi-bar-label { width: 120px; font-size: 11px; }\n  }\n\n  @media (max-width: 480px) {\n    .szbi-options { grid-template-columns: 1fr; }\n  }\n<\/style>\n\n<div class=\"szbi-tool\" id=\"szbi-tool\">\n  <div class=\"szbi-head\">\n    <h2 class=\"szbi-title\">Oce\u0144 dojrza\u0142o\u015b\u0107 <em>SZBI w Twojej organizacji<\/em><\/h2>\n    <p class=\"szbi-desc\">Wybierz aktualny poziom dojrza\u0142o\u015bci w ka\u017cdym z 8 obszar\u00f3w \u2014 otrzymasz wynik, map\u0119 luk i rekomendacje.<\/p>\n  <\/div>\n\n  <div class=\"szbi-areas\" id=\"szbi-areas\"><\/div>\n\n  <button class=\"szbi-calc-btn\" id=\"szbi-calc\">Oblicz wynik dojrza\u0142o\u015bci \u2192<\/button>\n\n  <div class=\"szbi-results\" id=\"szbi-results\">\n    <div class=\"szbi-score-card\" id=\"szbi-score-card\"><\/div>\n    <div class=\"szbi-bars\" id=\"szbi-bars\"><\/div>\n    <div class=\"szbi-gaps\" id=\"szbi-gaps\"><\/div>\n    <div class=\"szbi-cta\">\n      <h3> <em> Potrzebujesz wsparcia w przygotowaniach do KSC?<\/em><\/h3>\n      <p>Pomo\u017cemy zamkn\u0105\u0107 luki zgodno\u015bci i przygotowa\u0107 organizacj\u0119 do audytu KSC.<\/p>\n      <a href=\"https:\/\/inteca.com\/pl\/kontakt\/\" class=\"szbi-cta-btn\">Bezp\u0142atna analiza luk z KSC \u2192<\/a>\n    <\/div>\n    <button class=\"szbi-reset\" id=\"szbi-reset\">\u2190 Oce\u0144 ponownie<\/button>\n  <\/div>\n<\/div>\n\n<script>\n(function() {\n  const areas = [\n    {\n      id: 'risk', name: 'Zarz\u0105dzanie ryzykiem',\n      hint: 'Analiza ryzyka, rejestr ryzyk, decyzje zarz\u0105dcze',\n      icon: '<svg viewBox=\"0 0 24 24\"><path d=\"M12 2C6.48 2 2 6.48 2 12s4.48 10 10 10 10-4.48 10-10S17.52 2 12 2zm-2 15l-5-5 1.41-1.41L10 14.17l7.59-7.59L19 8l-9 9z\"\/><\/svg>',\n      levels: ['Brak formalnej analizy ryzyka', 'Jednorazowa analiza, brak przegl\u0105d\u00f3w', 'Cykliczna analiza, rejestr ryzyk', 'Ci\u0105g\u0142e zarz\u0105dzanie, dowody decyzji'],\n      gap: 'Brak udokumentowanej analizy ryzyka \u2014 audytor KSC nie zaakceptuje deklaracji bez dowod\u00f3w.'\n    },\n    {\n      id: 'incident', name: 'Obs\u0142uga incydent\u00f3w',\n      hint: 'Procedury, terminy 24h\/72h, wsp\u00f3\u0142praca z CSIRT',\n      icon: '<svg viewBox=\"0 0 24 24\"><path d=\"M12 2L1 21h22L12 2zm0 4l7.53 13H4.47L12 6zm-1 8v-4h2v4h-2zm0 2h2v2h-2v-2z\"\/><\/svg>',\n      levels: ['Brak procedur incydentowych', 'Procedury istniej\u0105, nie testowane', 'Testowane procedury, role przypisane', 'Gotowo\u015b\u0107 24\/7, \u0107wiczenia, dowody'],\n      gap: 'Bez gotowo\u015bci operacyjnej 24\/7 organizacja nie zmie\u015bci si\u0119 w terminie 24h na wczesne ostrze\u017cenie do CSIRT.'\n    },\n    {\n      id: 'access', name: 'Kontrola dost\u0119pu i IAM',\n      hint: 'MFA, SSO, PAM, przegl\u0105dy uprawnie\u0144, offboarding',\n      icon: '<svg viewBox=\"0 0 24 24\"><path d=\"M18 8h-1V6c0-2.76-2.24-5-5-5S7 3.24 7 6v2H6c-1.1 0-2 .9-2 2v10c0 1.1.9 2 2 2h12c1.1 0 2-.9 2-2V10c0-1.1-.9-2-2-2zm-6 9c-1.1 0-2-.9-2-2s.9-2 2-2 2 .9 2 2-.9 2-2 2zm3.1-9H8.9V6c0-1.71 1.39-3.1 3.1-3.1 1.71 0 3.1 1.39 3.1 3.1v2z\"\/><\/svg>',\n      levels: ['Brak centralnego IAM, lokalne has\u0142a', 'Podstawowe SSO, brak MFA', 'SSO + MFA + przegl\u0105dy uprawnie\u0144', 'PAM, JIT access, pe\u0142na audytowalno\u015b\u0107'],\n      gap: 'Brak MFA i centralnego IAM to krytyczna luka \u2014 audytor sprawdzi konfiguracj\u0119, nie polityk\u0119.'\n    },\n    {\n      id: 'monitoring', name: 'Monitoring i SIEM',\n      hint: 'Logowanie zdarze\u0144, korelacja, SOC, detekcja',\n      icon: '<svg viewBox=\"0 0 24 24\"><path d=\"M19 3H5c-1.1 0-2 .9-2 2v14c0 1.1.9 2 2 2h14c1.1 0 2-.9 2-2V5c0-1.1-.9-2-2-2zM9 17H7v-7h2v7zm4 0h-2V7h2v10zm4 0h-2v-4h2v4z\"\/><\/svg>',\n      levels: ['Brak centralnego logowania', 'Logi zbierane, brak korelacji', 'SIEM wdro\u017cony, podstawowe regu\u0142y', 'SOC + SIEM + UEBA, strojone regu\u0142y'],\n      gap: 'Bez SIEM nie ma dowod\u00f3w na czas wykrycia incydentu (MTTD) \u2014 kluczowy KPI dla audytu KSC.'\n    },\n    {\n      id: 'bcp', name: 'Ci\u0105g\u0142o\u015b\u0107 dzia\u0142ania (BCP\/DR)',\n      hint: 'Backup, odtwarzanie, testy, RTO\/RPO',\n      icon: '<svg viewBox=\"0 0 24 24\"><path d=\"M12 4V1L8 5l4 4V6c3.31 0 6 2.69 6 6 0 1.01-.25 1.97-.7 2.8l1.46 1.46C19.54 15.03 20 13.57 20 12c0-4.42-3.58-8-8-8zm0 14c-3.31 0-6-2.69-6-6 0-1.01.25-1.97.7-2.8L5.24 7.74C4.46 8.97 4 10.43 4 12c0 4.42 3.58 8 8 8v3l4-4-4-4v3z\"\/><\/svg>',\n      levels: ['Brak plan\u00f3w BCP\/DR', 'Plany istniej\u0105, nie testowane', 'Regularne testy, zdefiniowane RTO\/RPO', 'Automatyczne failover, testy kwartalne'],\n      gap: 'Nietestowane plany BCP\/DR to fikcja \u2014 audytor za\u017c\u0105da log\u00f3w z test\u00f3w odtwarzania.'\n    },\n    {\n      id: 'supply', name: '\u0141a\u0144cuch dostaw',\n      hint: 'Ocena dostawc\u00f3w, klauzule umowne, HRV',\n      icon: '<svg viewBox=\"0 0 24 24\"><path d=\"M16.48 10.41c-.39.39-1.04.39-1.43 0l-4.47-4.46-7.05 7.04-.66-.63c-1.17-1.17-1.17-3.07 0-4.24l4.24-4.24c1.17-1.17 3.07-1.17 4.24 0L16.48 9c.39.4.39 1.02 0 1.41zm.7-2.12c.78.78.78 2.05 0 2.83-1.27 1.27-2.83.63-2.83.63L9.18 16.9l4.24 4.24c1.17 1.17 3.07 1.17 4.24 0l4.24-4.24c1.17-1.17 1.17-3.07 0-4.24l-4.72-4.37z\"\/><\/svg>',\n      levels: ['Brak oceny dostawc\u00f3w', 'Podstawowa lista dostawc\u00f3w', 'Klasyfikacja + klauzule umowne', 'Ci\u0105g\u0142y monitoring, audyt dostawc\u00f3w'],\n      gap: 'KSC wymaga udokumentowanej oceny ryzyka dostawc\u00f3w ICT \u2014 ankieta raz do roku nie wystarczy.'\n    },\n    {\n      id: 'governance', name: 'Governance i odpowiedzialno\u015b\u0107',\n      hint: 'Rola zarz\u0105du, szkolenia, przegl\u0105dy, bud\u017cet',\n      icon: '<svg viewBox=\"0 0 24 24\"><path d=\"M12 7V3H2v18h20V7H12zM6 19H4v-2h2v2zm0-4H4v-2h2v2zm0-4H4V9h2v2zm0-4H4V5h2v2zm4 12H8v-2h2v2zm0-4H8v-2h2v2zm0-4H8V9h2v2zm0-4H8V5h2v2zm10 12h-8v-2h2v-2h-2v-2h2v-2h-2V9h8v10zm-2-8h-2v2h2v-2zm0 4h-2v2h2v-2z\"\/><\/svg>',\n      levels: ['Brak formalnego nadzoru', 'Zarz\u0105d \u015bwiadomy, brak proces\u00f3w', 'Formalne przegl\u0105dy, szkolenia', 'Cykliczny raporting, rozliczalno\u015b\u0107'],\n      gap: 'Kierownictwo ponosi osobist\u0105 odpowiedzialno\u015b\u0107 za SZBI \u2014 brak dowod\u00f3w nadzoru to ryzyko sankcji.'\n    },\n    {\n      id: 'docs', name: 'Dokumentacja i dowody',\n      hint: 'Polityki, rejestry, logi, gotowo\u015b\u0107 audytowa',\n      icon: '<svg viewBox=\"0 0 24 24\"><path d=\"M14 2H6c-1.1 0-1.99.9-1.99 2L4 20c0 1.1.89 2 1.99 2H18c1.1 0 2-.9 2-2V8l-6-6zm2 16H8v-2h8v2zm0-4H8v-2h8v2zm-3-5V3.5L18.5 9H13z\"\/><\/svg>',\n      levels: ['Brak dokumentacji', 'Polityki istniej\u0105, nieaktualne', 'Aktualna dokumentacja, rejestry', 'Pe\u0142ny pakiet dowodowy, gotowo\u015b\u0107 audytowa'],\n      gap: 'Audyt KSC weryfikuje dowody skuteczno\u015bci, nie dokumenty \u2014 logi, rejestry zmian i wyniki test\u00f3w musz\u0105 by\u0107 kompletne.'\n    }\n  ];\n\n  const state = {};\n  const areasEl = document.getElementById('szbi-areas');\n  const calcBtn = document.getElementById('szbi-calc');\n  const resultsEl = document.getElementById('szbi-results');\n\n  \/\/ Render areas\n  areasEl.innerHTML = areas.map(a => `\n    <div class=\"szbi-area\" data-area=\"${a.id}\">\n      <div class=\"szbi-area-top\">\n        <div class=\"szbi-area-icon\">${a.icon}<\/div>\n        <div>\n          <div class=\"szbi-area-name\">${a.name}<\/div>\n          <div class=\"szbi-area-hint\">${a.hint}<\/div>\n        <\/div>\n      <\/div>\n      <div class=\"szbi-options\">\n        ${a.levels.map((l, i) => `\n          <div class=\"szbi-opt\" data-area=\"${a.id}\" data-level=\"${i}\">\n            <div class=\"szbi-opt-level\">${i === 0 ? 'Brak' : i === 1 ? 'Podstawowy' : i === 2 ? 'Wdro\u017cony' : 'Dojrza\u0142y'}<\/div>\n            <div class=\"szbi-opt-desc\">${l}<\/div>\n          <\/div>\n        `).join('')}\n      <\/div>\n    <\/div>\n  `).join('');\n\n  \/\/ Selection\n  areasEl.addEventListener('click', e => {\n    const opt = e.target.closest('.szbi-opt');\n    if (!opt) return;\n    const area = opt.dataset.area;\n    const level = parseInt(opt.dataset.level);\n    state[area] = level;\n\n    document.querySelectorAll(`.szbi-opt[data-area=\"${area}\"]`).forEach(o => o.classList.remove('selected'));\n    opt.classList.add('selected');\n\n    calcBtn.classList.toggle('enabled', Object.keys(state).length === areas.length);\n  });\n\n  \/\/ Calculate\n  calcBtn.addEventListener('click', () => {\n    if (Object.keys(state).length < areas.length) return;\n\n    const total = Object.values(state).reduce((s, v) => s + v, 0);\n    const max = areas.length * 3;\n    const pct = Math.round(total \/ max * 100);\n\n    let grade, gradeClass, gradeDesc;\n    if (pct <= 25) { grade = 'Krytyczny'; gradeClass = 'low'; gradeDesc = 'Organizacja nie jest gotowa na audyt KSC. Wymagane pilne dzia\u0142ania w wielu obszarach.'; }\n    else if (pct <= 50) { grade = 'Podstawowy'; gradeClass = 'mid'; gradeDesc = 'Fundamenty istniej\u0105, ale brakuje operacyjnej gotowo\u015bci i dowod\u00f3w. Kluczowe luki do zamkni\u0119cia przed audytem.'; }\n    else if (pct <= 75) { grade = 'Wdro\u017cony'; gradeClass = 'good'; gradeDesc = 'Wi\u0119kszo\u015b\u0107 proces\u00f3w dzia\u0142a, ale wymagane dostrojenie i kompletowanie pakietu dowodowego.'; }\n    else { grade = 'Dojrza\u0142y'; gradeClass = 'high'; gradeDesc = 'Wysoki poziom gotowo\u015bci. Koncentruj si\u0119 na ci\u0105g\u0142ym doskonaleniu i utrzymaniu dowod\u00f3w.'; }\n\n    document.getElementById('szbi-score-card').innerHTML = `\n      <div class=\"szbi-score-circle ${gradeClass}\">\n        <div class=\"szbi-score-num\">${total}<\/div>\n        <div class=\"szbi-score-max\">\/ ${max}<\/div>\n      <\/div>\n      <div class=\"szbi-score-text\">\n        <h3>Poziom dojrza\u0142o\u015bci: ${grade}<\/h3>\n        <p>${gradeDesc}<\/p>\n      <\/div>\n    `;\n\n    document.getElementById('szbi-bars').innerHTML = areas.map(a => `\n      <div class=\"szbi-bar-row\">\n        <div class=\"szbi-bar-label\">${a.name}<\/div>\n        <div class=\"szbi-bar-track\"><div class=\"szbi-bar-fill level-${state[a.id]}\"><\/div><\/div>\n        <div class=\"szbi-bar-value\">${state[a.id]}\/3<\/div>\n      <\/div>\n    `).join('');\n\n    const gaps = areas.filter(a => state[a.id] <= 1);\n    const gapsEl = document.getElementById('szbi-gaps');\n    if (gaps.length > 0) {\n      gapsEl.style.display = 'block';\n      gapsEl.innerHTML = `\n        <h4>Krytyczne luki do zamkni\u0119cia (${gaps.length})<\/h4>\n        ${gaps.map(a => `\n          <div class=\"szbi-gap-item\">\n            <div class=\"szbi-gap-dot\"><\/div>\n            <div class=\"szbi-gap-text\"><strong>${a.name}:<\/strong> ${a.gap}<\/div>\n          <\/div>\n        `).join('')}\n      `;\n    } else {\n      gapsEl.style.display = 'none';\n    }\n\n    areasEl.style.display = 'none';\n    calcBtn.style.display = 'none';\n    resultsEl.classList.add('visible');\n    document.getElementById('szbi-tool').scrollIntoView({ behavior: 'smooth', block: 'start' });\n  });\n\n  \/\/ Reset\n  document.getElementById('szbi-reset').addEventListener('click', () => {\n    Object.keys(state).forEach(k => delete state[k]);\n    document.querySelectorAll('.szbi-opt').forEach(o => o.classList.remove('selected'));\n    calcBtn.classList.remove('enabled');\n    resultsEl.classList.remove('visible');\n    areasEl.style.display = 'flex';\n    calcBtn.style.display = 'inline-flex';\n    document.getElementById('szbi-tool').scrollIntoView({ behavior: 'smooth', block: 'start' });\n  });\n})();\n<\/script>\n<\/div><\/div>\n\n<\/div><\/div>\n\n<div class=\"table-wrapper\">\n<p data-heading=\"Jakie ryzyka obejmuje system zarz\u0105dzania bezpiecze\u0144stwem informacji i dlaczego triada poufno\u015b\u0107\u2013integralno\u015b\u0107\u2013dost\u0119pno\u015b\u0107 jest praktyczna?\">\u00a0<\/p>\n<h2 data-heading=\"Jakie ryzyka obejmuje system zarz\u0105dzania bezpiecze\u0144stwem informacji i dlaczego triada poufno\u015b\u0107\u2013integralno\u015b\u0107\u2013dost\u0119pno\u015b\u0107 jest praktyczna?\">Jakie ryzyka obejmuje system zarz\u0105dzania bezpiecze\u0144stwem informacji?<\/h2>\n<p>System zarz\u0105dzania bezpiecze\u0144stwem informacji obejmuje ryzyka naruszenia poufno\u015bci, integralno\u015bci i dost\u0119pno\u015bci informacji, ale przek\u0142ada je na konkretne scenariusze: wyciek, modyfikacj\u0119 danych lub przerw\u0119 w us\u0142ugach. Triada poufno\u015b\u0107\u2013integralno\u015b\u0107\u2013dost\u0119pno\u015b\u0107 jest praktyczna, bo pozwala przypisa\u0107 wymagania do zabezpiecze\u0144, np. szyfrowanie i kontrola dost\u0119pu do poufno\u015bci, rejestry zmian do integralno\u015bci oraz BCP\/DR do dost\u0119pno\u015bci. Ten podzia\u0142 porz\u0105dkuje analiz\u0119 ryzyka, kt\u00f3r\u0105 p\u00f3\u017aniej weryfikuje audyt systemu zarz\u0105dzania bezpiecze\u0144stwem informacji.<\/p>\n<h2 data-section-id=\"r0a1za\" data-start=\"1410\" data-end=\"1496\">Jak przeprowadzi\u0107 analiz\u0119 ryzyka w systemie zarz\u0105dzania bezpiecze\u0144stwem informacji?<\/h2>\n<p data-start=\"1498\" data-end=\"1674\">Analiza ryzyka w systemie zarz\u0105dzania bezpiecze\u0144stwem informacji polega na identyfikacji zagro\u017ce\u0144, ocenie podatno\u015bci oraz okre\u015bleniu wp\u0142ywu na organizacj\u0119. W praktyce obejmuje:<\/p>\n<ul data-start=\"1676\" data-end=\"1917\">\n<li data-section-id=\"9ap77m\" data-start=\"1676\" data-end=\"1726\">identyfikacj\u0119 aktyw\u00f3w (systemy, dane, us\u0142ugi),<\/li>\n<li data-section-id=\"7j7q9a\" data-start=\"1727\" data-end=\"1789\">okre\u015blenie zagro\u017ce\u0144 (np. ransomware, awaria, b\u0142\u0105d ludzki),<\/li>\n<li data-section-id=\"1wgu5zp\" data-start=\"1790\" data-end=\"1829\">ocen\u0119 prawdopodobie\u0144stwa i skutk\u00f3w,<\/li>\n<li data-section-id=\"l5tkpk\" data-start=\"1830\" data-end=\"1861\">wyznaczenie poziomu ryzyka,<\/li>\n<li data-section-id=\"1djqku3\" data-start=\"1862\" data-end=\"1917\">decyzj\u0119 o jego akceptacji, redukcji lub transferze.<\/li>\n<\/ul>\n<p data-start=\"1919\" data-end=\"2060\">W kontek\u015bcie KSC analiza ryzyka musi by\u0107 udokumentowana i powi\u0105zana z doborem zabezpiecze\u0144, aby mo\u017cna by\u0142o wykaza\u0107 jej adekwatno\u015b\u0107 w audycie.<\/p>\n<h2 data-heading=\"Dlaczego system zarz\u0105dzania bezpiecze\u0144stwem informacji jest wymagany w re\u017cimie KSC i NIS2, a nie tylko \u201ezalecany\u201d?\">Dlaczego system zarz\u0105dzania bezpiecze\u0144stwem informacji jest wymagany w re\u017cimie KSC i NIS 2, a nie tylko \u201ezalecany\u201d?<\/h2>\n<p>System bezpiecze\u0144stwa informacji jest wymagany, poniewa\u017c<a href=\"\/pl\/insighty-biznesowe\/ustawa-o-ksc\/\"> KSC (w wersji wdra\u017caj\u0105cej NIS2)<\/a> opiera nadz\u00f3r na mierzalnym, audytowalnym zarz\u0105dzaniu ryzykiem, a nie na jednorazowych kontrolach technicznych. Ustawa zak\u0142ada, \u017ce organizacja ma potrafi\u0107 stale identyfikowa\u0107 podatno\u015bci, zarz\u0105dza\u0107 incydentami i utrzymywa\u0107 ci\u0105g\u0142o\u015b\u0107 dzia\u0142ania, a to wymaga proces\u00f3w i dowod\u00f3w. W\u0142a\u015bnie dlatego system zarz\u0105dzania bezpiecze\u0144stwem informacji jest \u201ekr\u0119gos\u0142upem\u201d zgodno\u015bci, okre\u015blaj\u0105cym wytyczne, a nie dodatkiem.<\/p>\n<h2 data-heading=\"Z czym \u0142\u0105czy si\u0119 system zarz\u0105dzania bezpiecze\u0144stwem informacji w organizacji (ISO\/IEC 27001, KSC, RODO, KRI, ci\u0105g\u0142o\u015b\u0107 dzia\u0142ania)?\">Jak SZBI \u0142\u0105czy norm\u0119 ISO 27001 z KSC (NIS2)?<\/h2>\n<p>SZBI \u0142\u0105czy ISO\/IEC 27001 z KSC, bo ISO dostarcza sprawdzony model procesowy (np. cykl PDCA, audyty, przegl\u0105dy kierownictwa), a KSC doprecyzowuje obowi\u0105zki publicznoprawne i terminy. ISO\/IEC 27001 pomaga zbudowa\u0107 sp\u00f3jno\u015b\u0107 dokumentacji i kontroli, natomiast KSC wymaga dostosowania do obowi\u0105zk\u00f3w raportowania, audytu oraz re\u017cimu podmiot\u00f3w kluczowych i wa\u017cnych. W praktyce chodzi o domkni\u0119cie luk mi\u0119dzy \u201ezgodne z ISO\u201d a \u201ezgodne z KSC\u201d. Poni\u017csza tabela porz\u0105dkuje, \u201eco do czego\u201d w praktyce mapuje system zarz\u0105dzania bezpiecze\u0144stwem informacji.<\/p>\n<table style=\"border-collapse: collapse; border-color: #B45F06; border-style: solid;\" border=\"1\">\n<thead>\n<tr>\n<th style=\"border-color: #b45f06;\">Obszar w organizacji<\/th>\n<th style=\"border-color: #b45f06;\">Z czym \u0142\u0105czy si\u0119 system zarz\u0105dzania bezpiecze\u0144stwem informacji<\/th>\n<th style=\"border-color: #b45f06;\">Co to daje w praktyce<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"border-color: #b45f06;\">Governance \/ nadz\u00f3r<\/td>\n<td style=\"border-color: #b45f06;\">Ustawa o krajowym systemie cyberbezpiecze\u0144stwa (KSC), ISO\/IEC 27001<\/td>\n<td style=\"border-color: #b45f06;\">Jasne role, przegl\u0105dy, dowody nadzoru oraz odpowiedzialno\u015b\u0107 audytora i rozliczalno\u015b\u0107<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #b45f06;\">Ryzyko<\/td>\n<td style=\"border-color: #b45f06;\">ISO\/IEC 27001, wymagania KSC dotycz\u0105ce proporcjonalno\u015bci \u015brodk\u00f3w<\/td>\n<td style=\"border-color: #b45f06;\">Uzasadnienie zabezpiecze\u0144 i priorytet\u00f3w na podstawie ryzyka<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #b45f06;\">Operacje bezpiecze\u0144stwa<\/td>\n<td style=\"border-color: #b45f06;\">KSC (raportowanie, wsp\u00f3\u0142praca z CSIRT), praktyki SOC\/SIEM\/EDR<\/td>\n<td style=\"border-color: #b45f06;\">Szybsza detekcja, kr\u00f3tszy czas reakcji, mniejsze skutki incydentu<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #b45f06;\">Dane osobowe<\/td>\n<td style=\"border-color: #b45f06;\">RODO + procesy systemu zarz\u0105dzania bezpiecze\u0144stwem informacji<\/td>\n<td style=\"border-color: #b45f06;\">Sp\u00f3jna obs\u0142uga narusze\u0144 i dowody \u201erozliczalno\u015bci\u201d<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #b45f06;\">Administracja publiczna<\/td>\n<td style=\"border-color: #b45f06;\">KRI + system zarz\u0105dzania bezpiecze\u0144stwem informacji<\/td>\n<td style=\"border-color: #b45f06;\">Jedna logika bezpiecze\u0144stwa informacji dla us\u0142ug publicznych<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #b45f06;\">Ci\u0105g\u0142o\u015b\u0107 dzia\u0142ania<\/td>\n<td style=\"border-color: #b45f06;\">BCP\/DR + wymagania KSC i ISO<\/td>\n<td style=\"border-color: #b45f06;\">Testowane odtwarzanie us\u0142ug, kontrola RTO\/RPO<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2 data-heading=\"Jakie elementy systemu zarz\u0105dzania bezpiecze\u0144stwem informacji s\u0105 wsp\u00f3lne dla ISO\/IEC 27001 i KSC, a gdzie pojawiaj\u0105 si\u0119 r\u00f3\u017cnice?\">Jakie elementy systemu bezpiecze\u0144stwa informacji s\u0105 wsp\u00f3lne dla ISO 27001 i KSC?<\/h2>\n<p>System bezpiecze\u0144stwa informacji w obu podej\u015bciach opiera si\u0119 na analizie ryzyka, politykach, kontrolach, szkoleniach, audytach i ci\u0105g\u0142ym doskonaleniu. R\u00f3\u017cnice dotycz\u0105 przede wszystkim obowi\u0105zk\u00f3w zewn\u0119trznych (wpis do wykazu, kana\u0142y komunikacji, terminy zg\u0142osze\u0144) oraz sankcji i trybu nadzoru pa\u0144stwowego. Te r\u00f3\u017cnice warto prze\u0142o\u017cy\u0107 na konkretne wymagania projektowe, co pokazuje poni\u017csze zestawienie.<\/p>\n<table style=\"border-collapse: collapse; border: 1px solid #B45F06;\" border=\"1\">\n<thead>\n<tr>\n<th style=\"border-width: 1px; border-color: #b45f06;\">Obszar<\/th>\n<th style=\"border-width: 1px; border-color: #b45f06;\">System zarz\u0105dzania bezpiecze\u0144stwem informacji wg ISO\/IEC 27001<\/th>\n<th style=\"border-width: 1px; border-color: #b45f06;\">System zarz\u0105dzania bezpiecze\u0144stwem informacji w kontek\u015bcie KSC (NIS2)<\/th>\n<th style=\"border-width: 1px; border-color: #b45f06;\">Konsekwencja praktyczna<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"border-width: 1px; border-color: #b45f06;\">Zarz\u0105dzanie ryzykiem<\/td>\n<td style=\"border-width: 1px; border-color: #b45f06;\">Wymagane, metodyka dobierana przez organizacj\u0119<\/td>\n<td style=\"border-width: 1px; border-color: #b45f06;\">Wymagane i oceniane pod k\u0105tem adekwatno\u015bci do ryzyka i skali, zgodny z ISO 27001<\/td>\n<td style=\"border-width: 1px; border-color: #b45f06;\">Trzeba mie\u0107 sp\u00f3jne kryteria ryzyka oraz dowody przegl\u0105d\u00f3w<\/td>\n<\/tr>\n<tr>\n<td style=\"border-width: 1px; border-color: #b45f06;\">Incydenty<\/td>\n<td style=\"border-width: 1px; border-color: #b45f06;\">Proces wymagany, bez ustawowych okien czasowych<\/td>\n<td style=\"border-width: 1px; border-color: #b45f06;\">Proces + wymogi raportowania i wsp\u00f3\u0142pracy z CSIRT<\/td>\n<td style=\"border-width: 1px; border-color: #b45f06;\">Potrzebne procedury eskalacji i gotowo\u015b\u0107 24\/7<\/td>\n<\/tr>\n<tr>\n<td style=\"border-width: 1px; border-color: #b45f06;\">Audyty<\/td>\n<td style=\"border-width: 1px; border-color: #b45f06;\">Audyt wewn\u0119trzny i certyfikacyjny (dobrowolny)<\/td>\n<td style=\"border-width: 1px; border-color: #b45f06;\">Audyty narzucone re\u017cimem (zw\u0142aszcza dla podmiot\u00f3w kluczowych)<\/td>\n<td style=\"border-width: 1px; border-color: #b45f06;\">Dowody musz\u0105 by\u0107 \u201eevidence-based\u201d, nie tylko dokumentacyjne, ale tak\u017ce zgodne z wytycznymi audytora<\/td>\n<\/tr>\n<tr>\n<td style=\"border-width: 1px; border-color: #b45f06;\">\u0141a\u0144cuch dostaw<\/td>\n<td style=\"border-width: 1px; border-color: #b45f06;\">Wymagania dla dostawc\u00f3w jako kontrole<\/td>\n<td style=\"border-width: 1px; border-color: #b45f06;\">Wymogi + mechanizmy ryzyka dostawc\u00f3w i decyzji administracyjnych<\/td>\n<td style=\"border-width: 1px; border-color: #b45f06;\">Umowy i due diligence musz\u0105 by\u0107 cz\u0119\u015bci\u0105 systemu<\/td>\n<\/tr>\n<tr>\n<td style=\"border-width: 1px; border-color: #b45f06;\">Sankcje<\/td>\n<td style=\"border-width: 1px; border-color: #b45f06;\">Brak sankcji publicznych, presja rynkowa<\/td>\n<td style=\"border-width: 1px; border-color: #b45f06;\">Sankcje administracyjne i odpowiedzialno\u015b\u0107 kierownictwa<\/td>\n<td style=\"border-width: 1px; border-color: #b45f06;\">Governance i raportowanie do zarz\u0105du musz\u0105 by\u0107 formalne<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2 data-heading=\"Kogo dotyczy system zarz\u0105dzania bezpiecze\u0144stwem informacji w \u015bwietle KSC: podmiot kluczowy czy podmiot wa\u017cny?\">Kogo dotyczy system zarz\u0105dzania bezpiecze\u0144stwem informacji w \u015bwietle KSC?<\/h2>\n<p>System zarz\u0105dzania bezpiecze\u0144stwem informacji dotyczy obu kategorii podmiot\u00f3w (podmiot\u00f3w wa\u017cnych oraz kluczowych), ale r\u00f3\u017cni si\u0119 \u201eci\u0119\u017carem\u201d audytu i nadzoru. Podmiot kluczowy ma zwykle bardziej rygorystyczny harmonogram audytowy i wi\u0119kszy wp\u0142yw incydent\u00f3w na otoczenie, wi\u0119c system zarz\u0105dzania bezpiecze\u0144stwem informacji musi by\u0107 bardziej dojrza\u0142y operacyjnie. Podmiot wa\u017cny r\u00f3wnie\u017c musi wdro\u017cy\u0107 system zarz\u0105dzania bezpiecze\u0144stwem informacji, ale nadz\u00f3r mo\u017ce mie\u0107 charakter bardziej reaktywny, co nie zwalnia z utrzymywania gotowo\u015bci dowodowej.<\/p>\n<table style=\"border-collapse: collapse; border-color: #B45F06; border-style: solid;\" border=\"1\">\n<thead>\n<tr>\n<th style=\"border-color: #b45f06;\">Kryterium<\/th>\n<th style=\"border-color: #b45f06;\">Podmiot kluczowy<\/th>\n<th style=\"border-color: #b45f06;\">Podmiot wa\u017cny<\/th>\n<th style=\"border-color: #b45f06;\">Co to oznacza dla systemu zarz\u0105dzania bezpiecze\u0144stwem informacji<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"border-color: #b45f06;\">Cel nadzoru<\/td>\n<td style=\"border-color: #b45f06;\">Ochrona us\u0142ug o najwy\u017cszym znaczeniu<\/td>\n<td style=\"border-color: #b45f06;\">Ochrona us\u0142ug istotnych sektorowo<\/td>\n<td style=\"border-color: #b45f06;\">Inny poziom tolerancji ryzyka i wymaganej dojrza\u0142o\u015bci<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #b45f06;\">Audyt<\/td>\n<td style=\"border-color: #b45f06;\">Cz\u0119sto obligatoryjny i cykliczny<\/td>\n<td style=\"border-color: #b45f06;\">Cz\u0119sto decyzja ex-post<\/td>\n<td style=\"border-color: #b45f06;\">Dowody musz\u0105 by\u0107 gotowe \u201ezawsze\u201d, nie \u201eprzed audytem\u201d<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #b45f06;\">Skutki incydentu<\/td>\n<td style=\"border-color: #b45f06;\">Wysoki wp\u0142yw spo\u0142eczny\/gospodarczy<\/td>\n<td style=\"border-color: #b45f06;\">Wysoki, ale zwykle mniejszy zasi\u0119g<\/td>\n<td style=\"border-color: #b45f06;\">BCP\/DR i monitoring s\u0105 kluczowe w obu przypadkach<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>\u00a0<\/p>\n<figure id=\"attachment_24833\" aria-describedby=\"caption-attachment-24833\" style=\"width: 1920px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"wp-image-24833 size-full\" src=\"https:\/\/inteca.com\/wp-content\/uploads\/2026\/03\/Podmioty-kluczowe-i-wazne-sektory.png\" alt=\"Infografika przedstawiaj\u0105ca 22 sektory gospodarki obj\u0119te dyrektyw\u0105 NIS2 i ustaw\u0105 o KSC, podzielone na 10 sektor\u00f3w kluczowych (energia, transport, bankowo\u015b\u0107, zdrowie, woda, \u015bcieki, infrastruktura cyfrowa, ICT, przestrze\u0144 kosmiczna, podmioty publiczne) i 12 sektor\u00f3w wa\u017cnych (us\u0142ugi pocztowe, energetyka j\u0105drowa, odpady, chemikalia, \u017cywno\u015b\u0107, wyroby medyczne, elektronika, urz\u0105dzenia elektryczne, maszyny, pojazdy, sprz\u0119t transportowy, us\u0142ugi cyfrowe).\" width=\"1920\" height=\"1080\" srcset=\"https:\/\/inteca.com\/wp-content\/uploads\/2026\/03\/Podmioty-kluczowe-i-wazne-sektory.png 1920w, https:\/\/inteca.com\/wp-content\/uploads\/2026\/03\/Podmioty-kluczowe-i-wazne-sektory-300x169.png 300w, https:\/\/inteca.com\/wp-content\/uploads\/2026\/03\/Podmioty-kluczowe-i-wazne-sektory-1024x576.png 1024w, https:\/\/inteca.com\/wp-content\/uploads\/2026\/03\/Podmioty-kluczowe-i-wazne-sektory-768x432.png 768w, https:\/\/inteca.com\/wp-content\/uploads\/2026\/03\/Podmioty-kluczowe-i-wazne-sektory-1536x864.png 1536w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" \/><figcaption id=\"caption-attachment-24833\" class=\"wp-caption-text\">Sektory kluczowe i wa\u017cne obj\u0119te nowelizacj\u0105 ustawy o KSC (Dz.U. 2026 poz. 252) na podstawie za\u0142\u0105cznik\u00f3w I i II dyrektywy NIS2 (UE 2022\/2555).<\/figcaption><\/figure>\n<h2 data-heading=\"Jakie s\u0105 kluczowe elementy systemu zarz\u0105dzania bezpiecze\u0144stwem informacji wymagane przez art. 8 KSC?\">Jakie s\u0105 kluczowe elementy systemu zarz\u0105dzania bezpiecze\u0144stwem informacji wymagane przez KSC?<\/h2>\n<p>System zarz\u0105dzania bezpiecze\u0144stwem informacji w praktyce art. 8 KSC obejmuje analiz\u0119 ryzyka, dob\u00f3r \u015brodk\u00f3w ochrony, monitorowanie oraz zdolno\u015bci reagowania, a wszystko to w modelu proporcjonalnym do ryzyka. Oznacza to, \u017ce nie wystarczy sama dokumentacja systemu zarz\u0105dzania bezpiecze\u0144stwem informacji, je\u015bli w \u015brodowisku nie ma realnie wdro\u017conych kontroli. W kolejnym kroku kluczowe staj\u0105 si\u0119 mechanizmy ci\u0105g\u0142ego monitorowania i obs\u0142ugi incydent\u00f3w.<\/p>\n<h2 data-heading=\"Jak system zarz\u0105dzania bezpiecze\u0144stwem informacji powinien organizowa\u0107 monitorowanie, SIEM oraz EDR\/XDR, aby spe\u0142ni\u0107 oczekiwania KSC?\">Jak system zarz\u0105dzania bezpiecze\u0144stwem informacji powinien organizowa\u0107 monitorowanie, SIEM oraz EDR\/XDR?<\/h2>\n<p>System zarz\u0105dzania bezpiecze\u0144stwem informacji powinien zdefiniowa\u0107, jakie zdarzenia s\u0105 logowane, gdzie s\u0105 przechowywane oraz jak wygl\u0105da korelacja i analiza incydent\u00f3w. Wymogi KSC w praktyce prowadz\u0105 do wdro\u017ce\u0144 SIEM oraz EDR\/XDR i do budowy lub zakupu funkcji SOC, bo bez tego trudno zapewni\u0107 wykrywalno\u015b\u0107 i czas reakcji. Taki system zarz\u0105dzania bezpiecze\u0144stwem informacji musi te\u017c opisa\u0107 \u015bcie\u017ck\u0119 eskalacji i kryteria kwalifikacji incydentu do zg\u0142oszenia.<\/p>\n<h2 data-heading=\"Jak system zarz\u0105dzania bezpiecze\u0144stwem informacji pomaga spe\u0142ni\u0107 terminy zg\u0142osze\u0144 incydent\u00f3w oraz wsp\u00f3\u0142prac\u0119 z CSIRT?\">Jak system zarz\u0105dzania bezpiecze\u0144stwem informacji pomaga spe\u0142ni\u0107 terminy zg\u0142osze\u0144 incydent\u00f3w oraz wsp\u00f3\u0142prac\u0119 z CSIRT?<\/h2>\n<p>SZBI pomaga spe\u0142ni\u0107 terminy zg\u0142osze\u0144 incydent\u00f3w, bo wprowadza z g\u00f3ry zaplanowane role, szablony danych, kana\u0142y komunikacji i decyzje o klasyfikacji incydentu, zgodne z dokumentacj\u0105 systemu. W praktyce istotne s\u0105 okna czasowe (np. 24h\/72h wskazywane w materia\u0142ach KSC), kt\u00f3re wymagaj\u0105 gotowo\u015bci operacyjnej tak\u017ce poza godzinami pracy. Poni\u017csza tabela porz\u0105dkuje wymagania czasowe jako element procesu w systemie zarz\u0105dzania bezpiecze\u0144stwem informacji.<\/p>\n<table style=\"border-collapse: collapse; border-color: #B45F06; border-style: solid;\" border=\"1\">\n<thead>\n<tr>\n<th style=\"border-color: #b45f06;\">Etap procesu w systemie zarz\u0105dzania bezpiecze\u0144stwem informacji<\/th>\n<th style=\"border-color: #b45f06;\">Cel<\/th>\n<th style=\"border-color: #b45f06;\">Wym\u00f3g czasowy (typowy w praktyce KSC)<\/th>\n<th style=\"border-color: #b45f06;\">Minimalny dow\u00f3d<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"border-color: #b45f06;\">Detekcja i triage<\/td>\n<td style=\"border-color: #b45f06;\">Potwierdzi\u0107, czy to incydent<\/td>\n<td style=\"border-color: #b45f06;\">\u201eJak najszybciej\u201d<\/td>\n<td style=\"border-color: #b45f06;\">Zapis w systemie ticketowym \/ SIEM<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #b45f06;\">Klasyfikacja i decyzja<\/td>\n<td style=\"border-color: #b45f06;\">Oceni\u0107 wp\u0142yw i konieczno\u015b\u0107 notyfikacji<\/td>\n<td style=\"border-color: #b45f06;\">Godziny, nie dni<\/td>\n<td style=\"border-color: #b45f06;\">Notatka decyzji + kryteria<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #b45f06;\">Zg\u0142oszenie do CSIRT<\/td>\n<td style=\"border-color: #b45f06;\">Spe\u0142ni\u0107 obowi\u0105zek raportowania<\/td>\n<td style=\"border-color: #b45f06;\">24h\/72h<\/td>\n<td style=\"border-color: #b45f06;\">Potwierdzenie zg\u0142oszenia + zakres danych<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #b45f06;\">Dzia\u0142ania naprawcze<\/td>\n<td style=\"border-color: #b45f06;\">Ograniczy\u0107 skutki i zapobiec powt\u00f3rce<\/td>\n<td style=\"border-color: #b45f06;\">Iteracyjnie<\/td>\n<td style=\"border-color: #b45f06;\">Plan dzia\u0142a\u0144 + raport z wdro\u017ce\u0144<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2 data-heading=\"Jak system zarz\u0105dzania bezpiecze\u0144stwem informacji powinien obejmowa\u0107 \u0142a\u0144cuch dostaw oraz Dostawc\u00f3w Wysokiego Ryzyka?\">SZBI a \u0142a\u0144cuch dostaw oraz dostawcy wysokiego ryzyka<\/h2>\n<p>System zarz\u0105dzania bezpiecze\u0144stwem informacji powinien obejmowa\u0107 \u0142a\u0144cuch dostaw, poniewa\u017c ryzyko dostawcy jest cz\u0119sto ryzykiem ca\u0142ej organizacji, co nale\u017cy odpowiednio nadzorowa\u0107. KSC akcentuje mechanizmy oceny i eliminacji ryzyk w \u0142a\u0144cuchu dostaw ICT, w tym scenariusze wymiany technologii i ograniczania vendor lock-in. Nast\u0119pny krok to osadzenie odpowiedzialno\u015bci i kompetencji po stronie kierownictwa.<\/p>\n<h2 data-heading=\"Jak\u0105 odpowiedzialno\u015b\u0107 ponosi kierownictwo za system zarz\u0105dzania bezpiecze\u0144stwem informacji w \u015bwietle KSC?\">Jak\u0105 odpowiedzialno\u015b\u0107 ponosi kierownictwo za system zarz\u0105dzania bezpiecze\u0144stwem informacji w \u015bwietle KSC?<\/h2>\n<p>Kierownictwo ponosi odpowiedzialno\u015b\u0107 za to, by system zarz\u0105dzania bezpiecze\u0144stwem informacji by\u0142 wdro\u017cony, utrzymany i udowadnialny, a nie tylko \u201eprzyj\u0119ty uchwa\u0142\u0105\u201d. Oznacza to formalny nadz\u00f3r, decyzje bud\u017cetowe, akceptacj\u0119 ryzyka oraz wymagane szkolenia, kt\u00f3re musz\u0105 pozostawi\u0107 \u015blad dowodowy. Taki model wymusza cykliczne raportowanie statusu ryzyka, co naturalnie prowadzi do przygotowania pod audyt.<\/p>\n<h2 data-heading=\"Jak przygotowa\u0107 audyt systemu zarz\u0105dzania bezpiecze\u0144stwem informacji pod k\u0105tem ISO\/IEC 27001 i audytu wymaganego w KSC?\">Jak przygotowa\u0107 audyt systemu zarz\u0105dzania bezpiecze\u0144stwem informacji?<\/h2>\n<p>Audyt systemu zarz\u0105dzania bezpiecze\u0144stwem informacji jest \u0142atwiejszy, gdy od pocz\u0105tku buduje si\u0119 repozytorium dowod\u00f3w: rejestr ryzyk, rejestr incydent\u00f3w, wyniki test\u00f3w BCP, logi, rejestry zmian i wyniki przegl\u0105d\u00f3w kierownictwa. W KSC audyt jest weryfikacj\u0105 dowod\u00f3w skuteczno\u015bci, wi\u0119c \u201epapier compliance\u201d zwykle nie przechodzi testu, co podkre\u015bla potrzeb\u0119 kompleksowej dokumentacji SZBI. Nast\u0119pnym etapem jest integracja wymog\u00f3w z innymi regulacjami, aby nie mno\u017cy\u0107 procedur.<\/p>\n<\/div>\n\n<style>.kadence-column25320_728e53-b4 > .kt-inside-inner-col,.kadence-column25320_728e53-b4 > .kt-inside-inner-col:before{border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;}.kadence-column25320_728e53-b4 > .kt-inside-inner-col{column-gap:var(--global-kb-gap-sm, 1rem);}.kadence-column25320_728e53-b4 > .kt-inside-inner-col{flex-direction:column;}.kadence-column25320_728e53-b4 > .kt-inside-inner-col > .aligncenter{width:100%;}.kadence-column25320_728e53-b4 > .kt-inside-inner-col:before{opacity:0.3;}.kadence-column25320_728e53-b4{position:relative;}.kadence-column25320_728e53-b4, .kt-inside-inner-col > .kadence-column25320_728e53-b4:not(.specificity){margin-top:0px;margin-bottom:0px;}@media all and (max-width: 1024px){.kadence-column25320_728e53-b4 > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}@media all and (max-width: 767px){.kadence-column25320_728e53-b4 > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}<\/style>\n<div class=\"wp-block-kadence-column kadence-column25320_728e53-b4\"><div class=\"kt-inside-inner-col\">\n<!-- \u2550\u2550\u2550 BANER CROSS-LINK \u2550\u2550\u2550 -->\r\n<!-- Wklej w tre\u015b\u0107 artyku\u0142u. Zmie\u0144 href, tytu\u0142 artyku\u0142u i opcjonalnie tag. -->\r\n\r\n<style>\r\n  .inteca-crosslink {\r\n    display: flex;\r\n    align-items: center;\r\n    gap: 20px;\r\n    padding: 20px 24px;\r\n    background: var(--bg-light, #f8f9fb);\r\n    border: 1px solid var(--border-light, rgba(127,140,141,0.12));\r\n    border-left: 3px solid var(--primary-blue, #3e7c93);\r\n    border-radius: 0 12px 12px 0;\r\n    text-decoration: none;\r\n    color: inherit;\r\n    transition: all 0.25s ease;\r\n    margin: 20px 0;\r\n    font-family: 'Poppins', -apple-system, BlinkMacSystemFont, sans-serif;\r\n  }\r\n\r\n  .inteca-crosslink:hover {\r\n    border-left-color: var(--accent-orange, #d35400);\r\n    box-shadow: 0 4px 16px rgba(0,0,0,0.05);\r\n    transform: translateX(4px);\r\n  }\r\n\r\n  .inteca-crosslink-icon {\r\n    flex-shrink: 0;\r\n    width: 40px;\r\n    height: 40px;\r\n    border-radius: 8px;\r\n    background: var(--primary-dark, #19242f);\r\n    display: flex;\r\n    align-items: center;\r\n    justify-content: center;\r\n    font-size: 16px;\r\n  }\r\n\r\n  .inteca-crosslink-body {\r\n    flex: 1;\r\n    min-width: 0;\r\n  }\r\n\r\n  .inteca-crosslink-label {\r\n    font-size: 11px;\r\n    text-transform: uppercase;\r\n    letter-spacing: 1px;\r\n    font-weight: 600;\r\n    color: var(--primary-blue, #3e7c93);\r\n    margin-bottom: 2px;\r\n  }\r\n\r\n  .inteca-crosslink-title {\r\n    font-size: 15px;\r\n    font-weight: 500;\r\n    color: var(--text-dark, #1a1a2e);\r\n    line-height: 1.4;\r\n  }\r\n\r\n  .inteca-crosslink:hover .inteca-crosslink-title {\r\n    color: var(--accent-orange, #d35400);\r\n  }\r\n\r\n  .inteca-crosslink-arrow {\r\n    flex-shrink: 0;\r\n    font-size: 18px;\r\n    color: var(--text-muted, #6b7280);\r\n    transition: all 0.25s ease;\r\n  }\r\n\r\n  .inteca-crosslink:hover .inteca-crosslink-arrow {\r\n    color: var(--accent-orange, #d35400);\r\n    transform: translateX(4px);\r\n  }\r\n<\/style>\r\n\r\n<!-- U\u017bYCIE: skopiuj <a> i zmie\u0144 href + tytu\u0142 -->\r\n\r\n<a href=\"\/pl\/insighty-biznesowe\/audyt-ksc-nis2\/\" class=\"inteca-crosslink\">\r\n  <div class=\"inteca-crosslink-icon\">\ud83d\udccb<\/div>\r\n  <div class=\"inteca-crosslink-body\">\r\n    <div class=\"inteca-crosslink-label\">Przeczytaj r\u00f3wnie\u017c<\/div>\r\n    <div class=\"inteca-crosslink-title\">Audyt KSC po NIS2: dlaczego ten audyt wygl\u0105da inaczej ni\u017c wszystkie wcze\u015bniejsze<\/div>\r\n  <\/div>\r\n  <div class=\"inteca-crosslink-arrow\">\u2192<\/div>\r\n<\/a>\n<\/div><\/div>\n\n\n<h2 data-section-id=\"hsys7u\" data-start=\"2273\" data-end=\"2352\">Jak przygotowa\u0107 system zarz\u0105dzania bezpiecze\u0144stwem informacji do audytu KSC?<\/h2>\n<p data-start=\"2354\" data-end=\"2546\">Przygotowanie systemu zarz\u0105dzania bezpiecze\u0144stwem informacji do audytu KSC polega na zgromadzeniu dowod\u00f3w potwierdzaj\u0105cych skuteczno\u015b\u0107 wdro\u017conych proces\u00f3w i zabezpiecze\u0144. Kluczowe elementy to:<\/p>\n<ul data-start=\"2548\" data-end=\"2786\">\n<li data-section-id=\"1ft3yfd\" data-start=\"2548\" data-end=\"2597\">aktualny rejestr ryzyk i decyzji zarz\u0105dczych,<\/li>\n<li data-section-id=\"kb4qmh\" data-start=\"2598\" data-end=\"2642\">rejestr incydent\u00f3w i spos\u00f3b ich obs\u0142ugi,<\/li>\n<li data-section-id=\"1x4jx8z\" data-start=\"2643\" data-end=\"2690\">wyniki test\u00f3w ci\u0105g\u0142o\u015bci dzia\u0142ania (BCP\/DR),<\/li>\n<li data-section-id=\"1pxl02y\" data-start=\"2691\" data-end=\"2744\">logi i dane z system\u00f3w monitorowania (SIEM, EDR),<\/li>\n<li data-section-id=\"1u4ll68\" data-start=\"2745\" data-end=\"2786\">dokumentacja przegl\u0105d\u00f3w kierownictwa.<\/li>\n<\/ul>\n<p data-start=\"2788\" data-end=\"2961\">Audyt KSC weryfikuje nie tylko dokumentacj\u0119, ale przede wszystkim realne dzia\u0142anie systemu zarz\u0105dzania bezpiecze\u0144stwem informacji i jego zdolno\u015b\u0107 do reagowania na incydenty.<\/p>\n<h2 data-heading=\"Jak system zarz\u0105dzania bezpiecze\u0144stwem informacji \u0142\u0105czy KSC z RODO i KRI bez dublowania dokumentacji?\">Jak system zarz\u0105dzania bezpiecze\u0144stwem informacji \u0142\u0105czy KSC z RODO i KRI bez dublowania dokumentacji?<\/h2>\n<p>System zarz\u0105dzania bezpiecze\u0144stwem informacji mo\u017ce \u0142\u0105czy\u0107 KSC, RODO i KRI, je\u015bli opisuje wsp\u00f3lny model ryzyka, wsp\u00f3lne role oraz jednolit\u0105 polityk\u0119 bezpiecze\u0144stwa informacji. W praktyce jedna metodyka analizy ryzyka i jedna procedura obs\u0142ugi incydent\u00f3w pozwala spe\u0142nia\u0107 r\u00f3\u017cne obowi\u0105zki raportowe i dowodowe, o ile zakresy s\u0105 poprawnie rozdzielone. To podej\u015bcie zmniejsza koszt utrzymania systemu zarz\u0105dzania bezpiecze\u0144stwem informacji i u\u0142atwia audyty.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-25036 size-full\" src=\"https:\/\/inteca.com\/wp-content\/uploads\/2026\/03\/Cytat-Marcin-Parczewski-NIS2-KSC.png\" alt=\"\" width=\"1920\" height=\"1080\" srcset=\"https:\/\/inteca.com\/wp-content\/uploads\/2026\/03\/Cytat-Marcin-Parczewski-NIS2-KSC.png 1920w, https:\/\/inteca.com\/wp-content\/uploads\/2026\/03\/Cytat-Marcin-Parczewski-NIS2-KSC-300x169.png 300w, https:\/\/inteca.com\/wp-content\/uploads\/2026\/03\/Cytat-Marcin-Parczewski-NIS2-KSC-1024x576.png 1024w, https:\/\/inteca.com\/wp-content\/uploads\/2026\/03\/Cytat-Marcin-Parczewski-NIS2-KSC-768x432.png 768w, https:\/\/inteca.com\/wp-content\/uploads\/2026\/03\/Cytat-Marcin-Parczewski-NIS2-KSC-1536x864.png 1536w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" \/><\/p>\n<h2 data-heading=\"Kiedy narz\u0119dzia klasy GRC s\u0105 uzasadnione jako element systemu zarz\u0105dzania bezpiecze\u0144stwem informacji?\">Kiedy narz\u0119dzia klasy GRC s\u0105 uzasadnione jako element systemu bezpiecze\u0144stwa informacji?<\/h2>\n<p>Narz\u0119dzia klasy GRC s\u0105 uzasadnione, gdy system zarz\u0105dzania bezpiecze\u0144stwem informacji obejmuje wiele proces\u00f3w, dostawc\u00f3w i jednostek organizacyjnych, a r\u0119czna kontrola dowod\u00f3w staje si\u0119 niewydolna. GRC pozwala powi\u0105za\u0107 ryzyka z kontrolami, przypisa\u0107 w\u0142a\u015bcicieli oraz automatyzowa\u0107 przypomnienia i raporty dla kierownictwa. W kontek\u015bcie KSC to tak\u017ce spos\u00f3b na szybsze przygotowanie pakietu dowod\u00f3w na audyt.<\/p>\n<h2 data-heading=\"Jak zaplanowa\u0107 wdro\u017cenie systemu zarz\u0105dzania bezpiecze\u0144stwem informacji w horyzoncie KSC (2026\u20132028)?\">Jak zaplanowa\u0107 wdro\u017cenie systemu zarz\u0105dzania bezpiecze\u0144stwem informacji w horyzoncie KSC (2026\u20132028)?<\/h2>\n<p>Wdro\u017cenie SZBI warto podzieli\u0107 na etapy: samoidentyfikacja i zakres, analiza luki, wdro\u017cenie proces\u00f3w, wdro\u017cenie zabezpiecze\u0144, testy i przygotowanie audytu. Dla organizacji z istniej\u0105c\u0105 praktyk\u0105 ISO\/IEC 27001 priorytetem jest domkni\u0119cie wymog\u00f3w KSC: raportowanie incydent\u00f3w, \u0142a\u0144cuch dostaw i dowody nadzoru kierownictwa. Ostatnim krokiem jest stabilizacja, czyli cykliczne przegl\u0105dy i ci\u0105g\u0142e doskonalenie.<\/p>\n<h2 data-section-id=\"y18vjb\" data-start=\"381\" data-end=\"456\">Jak wdro\u017cy\u0107 system zarz\u0105dzania bezpiecze\u0144stwem informacji krok po kroku?<\/h2>\n<p data-start=\"458\" data-end=\"605\">System zarz\u0105dzania bezpiecze\u0144stwem informacji wdra\u017ca si\u0119 etapowo, aby zapewni\u0107 zgodno\u015b\u0107 z KSC i skuteczno\u015b\u0107 operacyjn\u0105. W praktyce proces obejmuje:<\/p>\n<ol data-start=\"607\" data-end=\"1049\">\n<li data-section-id=\"15xr83q\" data-start=\"607\" data-end=\"672\">Zdefiniowanie zakresu SZBI oraz kluczowych us\u0142ug i system\u00f3w.<\/li>\n<li data-section-id=\"1gn4vrb\" data-start=\"673\" data-end=\"739\">Identyfikacj\u0119 aktyw\u00f3w, w\u0142a\u015bcicieli oraz proces\u00f3w biznesowych.<\/li>\n<li data-section-id=\"1hlmssk\" data-start=\"740\" data-end=\"796\">Przeprowadzenie analizy ryzyka cyberbezpiecze\u0144stwa.<\/li>\n<li data-section-id=\"c2b5ia\" data-start=\"797\" data-end=\"872\">Dob\u00f3r i wdro\u017cenie zabezpiecze\u0144 zgodnych z ISO 27001 i wymaganiami KSC.<\/li>\n<li data-section-id=\"11ekdy7\" data-start=\"873\" data-end=\"951\">Uruchomienie proces\u00f3w operacyjnych (monitoring, incydenty, raportowanie).<\/li>\n<li data-section-id=\"1pmsa3n\" data-start=\"952\" data-end=\"996\">Testy (BCP\/DR, scenariusze incydent\u00f3w).<\/li>\n<li data-section-id=\"jl13w9\" data-start=\"997\" data-end=\"1049\">Przygotowanie dowod\u00f3w i przeprowadzenie audytu.<\/li>\n<\/ol>\n<p data-start=\"1051\" data-end=\"1202\">Taki model wdro\u017cenia systemu zarz\u0105dzania bezpiecze\u0144stwem informacji pozwala osi\u0105gn\u0105\u0107 zgodno\u015b\u0107 regulacyjn\u0105 oraz realn\u0105 zdolno\u015b\u0107 reagowania na incydenty.<\/p>\n<p>Je\u015bli szukasz pomocy we wdro\u017ceniu wymog\u00f3w ustawy KSC, zapraszamy do zajrzenia na nasz\u0105 <a href=\"\/pl\/ustawa-o-krajowym-systemie-cyberbezpieczenstwa\/\">stron\u0119 przedstawiaj\u0105c\u0105 jak Inteca spe\u0142nia wymogi i dostosowuje organizacje do nowelizacji przepis\u00f3w<\/a>.\u00a0<\/p>\n\n<style>.kb-row-layout-id25320_27be72-36 > .kt-row-column-wrap{align-content:start;}:where(.kb-row-layout-id25320_27be72-36 > .kt-row-column-wrap) > .wp-block-kadence-column{justify-content:start;}.kb-row-layout-id25320_27be72-36 > .kt-row-column-wrap{column-gap:var(--global-kb-gap-md, 2rem);row-gap:var(--global-kb-gap-md, 2rem);max-width:var( --global-content-width, 1350px );padding-left:var(--global-content-edge-padding);padding-right:var(--global-content-edge-padding);padding-top:46px;padding-right:0px;padding-bottom:56px;padding-left:0px;grid-template-columns:minmax(0, 1fr);}.kb-row-layout-id25320_27be72-36 > .kt-row-layout-overlay{opacity:0.30;}@media all and (max-width: 1024px){.kb-row-layout-id25320_27be72-36 > .kt-row-column-wrap{grid-template-columns:minmax(0, 1fr);}}@media all and (max-width: 767px){.kb-row-layout-id25320_27be72-36 > .kt-row-column-wrap{grid-template-columns:minmax(0, 1fr);}}<\/style><div class=\"kb-row-layout-wrap kb-row-layout-id25320_27be72-36 alignfull wp-block-kadence-rowlayout\" id=\"faq\"><div class=\"kt-row-column-wrap kt-has-1-columns kt-row-layout-equal kt-tab-layout-inherit kt-mobile-layout-row kt-row-valign-top kt-inner-column-height-full kb-theme-content-width\">\n<style>.kadence-column25320_5075e5-8c > .kt-inside-inner-col,.kadence-column25320_5075e5-8c > .kt-inside-inner-col:before{border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;}.kadence-column25320_5075e5-8c > .kt-inside-inner-col{column-gap:var(--global-kb-gap-sm, 1rem);}.kadence-column25320_5075e5-8c > .kt-inside-inner-col{flex-direction:column;}.kadence-column25320_5075e5-8c > .kt-inside-inner-col > .aligncenter{width:100%;}.kadence-column25320_5075e5-8c > .kt-inside-inner-col:before{opacity:0.3;}.kadence-column25320_5075e5-8c{position:relative;}@media all and (max-width: 1024px){.kadence-column25320_5075e5-8c > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}@media all and (max-width: 767px){.kadence-column25320_5075e5-8c > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}<\/style>\n<div class=\"wp-block-kadence-column kadence-column25320_5075e5-8c\"><div class=\"kt-inside-inner-col\"><style>.wp-block-kadence-advancedheading.kt-adv-heading25320_facb40-be, .wp-block-kadence-advancedheading.kt-adv-heading25320_facb40-be[data-kb-block=\"kb-adv-heading25320_facb40-be\"]{padding-bottom:0px;margin-bottom:12px;text-align:left;font-size:11px;font-weight:600;font-style:normal;font-family:Poppins;text-transform:uppercase;letter-spacing:1.5px;color:#3e7c93;}.wp-block-kadence-advancedheading.kt-adv-heading25320_facb40-be mark.kt-highlight, .wp-block-kadence-advancedheading.kt-adv-heading25320_facb40-be[data-kb-block=\"kb-adv-heading25320_facb40-be\"] mark.kt-highlight{font-style:normal;color:#f76a0c;-webkit-box-decoration-break:clone;box-decoration-break:clone;padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;}.wp-block-kadence-advancedheading.kt-adv-heading25320_facb40-be img.kb-inline-image, .wp-block-kadence-advancedheading.kt-adv-heading25320_facb40-be[data-kb-block=\"kb-adv-heading25320_facb40-be\"] img.kb-inline-image{width:150px;vertical-align:baseline;}<\/style>\n<p class=\"kt-adv-heading25320_facb40-be wp-block-kadence-advancedheading\" data-kb-block=\"kb-adv-heading25320_facb40-be\">FAQ<\/p>\n\n\n<style>.wp-block-kadence-advancedheading.kt-adv-heading25320_12ca42-53, .wp-block-kadence-advancedheading.kt-adv-heading25320_12ca42-53[data-kb-block=\"kb-adv-heading25320_12ca42-53\"]{padding-top:0px;margin-top:0px;margin-bottom:56px;text-align:left;font-size:40px;font-weight:500;font-style:normal;font-family:Poppins;letter-spacing:-0.5px;color:#1a1a2e;}.wp-block-kadence-advancedheading.kt-adv-heading25320_12ca42-53 mark.kt-highlight, .wp-block-kadence-advancedheading.kt-adv-heading25320_12ca42-53[data-kb-block=\"kb-adv-heading25320_12ca42-53\"] mark.kt-highlight{font-style:normal;color:#f76a0c;-webkit-box-decoration-break:clone;box-decoration-break:clone;padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;}.wp-block-kadence-advancedheading.kt-adv-heading25320_12ca42-53 img.kb-inline-image, .wp-block-kadence-advancedheading.kt-adv-heading25320_12ca42-53[data-kb-block=\"kb-adv-heading25320_12ca42-53\"] img.kb-inline-image{width:150px;vertical-align:baseline;}@media all and (max-width: 767px){.wp-block-kadence-advancedheading.kt-adv-heading25320_12ca42-53, .wp-block-kadence-advancedheading.kt-adv-heading25320_12ca42-53[data-kb-block=\"kb-adv-heading25320_12ca42-53\"]{font-size:var(--global-kb-font-size-lg, 2rem);}}<\/style>\n<h2 class=\"kt-adv-heading25320_12ca42-53 wp-block-kadence-advancedheading\" data-kb-block=\"kb-adv-heading25320_12ca42-53\">Najwa\u017cniejsze pytania o <mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-theme-palette-1-color\">System Bezpiecze\u0144stwa Informacji<\/mark> <\/h2>\n\n\n<style>.kt-accordion-id25320_aa2a3a-3c .kt-accordion-inner-wrap{column-gap:var(--global-kb-gap-md, 2rem);row-gap:0px;}.kt-accordion-id25320_aa2a3a-3c .kt-accordion-panel-inner{border-top:0px solid var(--global-palette7, #EDF2F7);border-right:0px solid var(--global-palette7, #EDF2F7);border-bottom:0px solid var(--global-palette7, #EDF2F7);border-left:0px solid var(--global-palette7, #EDF2F7);padding-top:var(--global-kb-spacing-sm, 1.5rem);padding-right:var(--global-kb-spacing-sm, 1.5rem);padding-bottom:var(--global-kb-spacing-sm, 1.5rem);padding-left:var(--global-kb-spacing-sm, 1.5rem);}.kt-accordion-id25320_aa2a3a-3c > .kt-accordion-inner-wrap > .wp-block-kadence-pane > .kt-accordion-header-wrap > .kt-blocks-accordion-header{border-top:1px solid rgba(127,140,141,0.12);border-right:0px solid var(--global-palette7, #EDF2F7);border-bottom:1px solid rgba(127,140,141,0.12);border-left:0px solid var(--global-palette7, #EDF2F7);border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;background:rgba(242,242,242,0);font-size:16px;line-height:1.2;font-family:Poppins;font-weight:500;color:#1a1a2e;padding-top:var(--global-kb-spacing-sm, 1.5rem);padding-right:var(--global-kb-spacing-sm, 1.5rem);padding-bottom:var(--global-kb-spacing-sm, 1.5rem);padding-left:var(--global-kb-spacing-sm, 1.5rem);}.kt-accordion-id25320_aa2a3a-3c:not( .kt-accodion-icon-style-basiccircle ):not( .kt-accodion-icon-style-xclosecircle ):not( .kt-accodion-icon-style-arrowcircle )  > .kt-accordion-inner-wrap > .wp-block-kadence-pane > .kt-accordion-header-wrap .kt-blocks-accordion-icon-trigger:after, .kt-accordion-id25320_aa2a3a-3c:not( .kt-accodion-icon-style-basiccircle ):not( .kt-accodion-icon-style-xclosecircle ):not( .kt-accodion-icon-style-arrowcircle )  > .kt-accordion-inner-wrap > .wp-block-kadence-pane > .kt-accordion-header-wrap .kt-blocks-accordion-icon-trigger:before{background:#6b7280;}.kt-accordion-id25320_aa2a3a-3c .kt-accordion-panel-inner, .kt-accordion-id25320_aa2a3a-3c .kt-accordion-panel-inner h1, .kt-accordion-id25320_aa2a3a-3c .kt-accordion-panel-inner h2, .kt-accordion-id25320_aa2a3a-3c .kt-accordion-panel-inner h3, .kt-accordion-id25320_aa2a3a-3c .kt-accordion-panel-inner h4, .kt-accordion-id25320_aa2a3a-3c .kt-accordion-panel-inner h5, .kt-accordion-id25320_aa2a3a-3c .kt-accordion-panel-inner h6{color:#6b7280;}.kt-accordion-id25320_aa2a3a-3c:not( .kt-accodion-icon-style-basic ):not( .kt-accodion-icon-style-xclose ):not( .kt-accodion-icon-style-arrow ) .kt-blocks-accordion-icon-trigger{background:#6b7280;}.kt-accordion-id25320_aa2a3a-3c:not( .kt-accodion-icon-style-basic ):not( .kt-accodion-icon-style-xclose ):not( .kt-accodion-icon-style-arrow ) .kt-blocks-accordion-icon-trigger:after, .kt-accordion-id25320_aa2a3a-3c:not( .kt-accodion-icon-style-basic ):not( .kt-accodion-icon-style-xclose ):not( .kt-accodion-icon-style-arrow ) .kt-blocks-accordion-icon-trigger:before{background:rgba(242,242,242,0);}.kt-accordion-id25320_aa2a3a-3c > .kt-accordion-inner-wrap > .wp-block-kadence-pane > .kt-accordion-header-wrap > .kt-blocks-accordion-header:hover, \n\t\t\t\tbody:not(.hide-focus-outline) .kt-accordion-id25320_aa2a3a-3c .kt-blocks-accordion-header:focus-visible{color:var(--global-palette1, #3182CE);background:rgba(238,238,238,0);border-top-color:var(--global-palette7, #EDF2F7);border-top-style:solid;border-right-color:var(--global-palette7, #EDF2F7);border-right-style:solid;border-bottom:1px solid var(--global-palette7, #EDF2F7);border-left-color:var(--global-palette7, #EDF2F7);border-left-style:solid;}.kt-accordion-id25320_aa2a3a-3c:not( .kt-accodion-icon-style-basiccircle ):not( .kt-accodion-icon-style-xclosecircle ):not( .kt-accodion-icon-style-arrowcircle ) .kt-accordion-header-wrap .kt-blocks-accordion-header:hover .kt-blocks-accordion-icon-trigger:after, .kt-accordion-id25320_aa2a3a-3c:not( .kt-accodion-icon-style-basiccircle ):not( .kt-accodion-icon-style-xclosecircle ):not( .kt-accodion-icon-style-arrowcircle ) .kt-accordion-header-wrap .kt-blocks-accordion-header:hover .kt-blocks-accordion-icon-trigger:before, body:not(.hide-focus-outline) .kt-accordion-id25320_aa2a3a-3c:not( .kt-accodion-icon-style-basiccircle ):not( .kt-accodion-icon-style-xclosecircle ):not( .kt-accodion-icon-style-arrowcircle ) .kt-blocks-accordion--visible .kt-blocks-accordion-icon-trigger:after, body:not(.hide-focus-outline) .kt-accordion-id25320_aa2a3a-3c:not( .kt-accodion-icon-style-basiccircle ):not( .kt-accodion-icon-style-xclosecircle ):not( .kt-accodion-icon-style-arrowcircle ) .kt-blocks-accordion-header:focus-visible .kt-blocks-accordion-icon-trigger:before{background:#3e7c93;}.kt-accordion-id25320_aa2a3a-3c:not( .kt-accodion-icon-style-basic ):not( .kt-accodion-icon-style-xclose ):not( .kt-accodion-icon-style-arrow ) .kt-accordion-header-wrap .kt-blocks-accordion-header:hover .kt-blocks-accordion-icon-trigger, body:not(.hide-focus-outline) .kt-accordion-id25320_aa2a3a-3c:not( .kt-accodion-icon-style-basic ):not( .kt-accodion-icon-style-xclose ):not( .kt-accodion-icon-style-arrow ) .kt-accordion-header-wrap .kt-blocks-accordion-header:focus-visible .kt-blocks-accordion-icon-trigger{background:#3e7c93;}.kt-accordion-id25320_aa2a3a-3c:not( .kt-accodion-icon-style-basic ):not( .kt-accodion-icon-style-xclose ):not( .kt-accodion-icon-style-arrow ) .kt-accordion-header-wrap .kt-blocks-accordion-header:hover .kt-blocks-accordion-icon-trigger:after, .kt-accordion-id25320_aa2a3a-3c:not( .kt-accodion-icon-style-basic ):not( .kt-accodion-icon-style-xclose ):not( .kt-accodion-icon-style-arrow ) .kt-accordion-header-wrap .kt-blocks-accordion-header:hover .kt-blocks-accordion-icon-trigger:before, body:not(.hide-focus-outline) .kt-accordion-id25320_aa2a3a-3c:not( .kt-accodion-icon-style-basic ):not( .kt-accodion-icon-style-xclose ):not( .kt-accodion-icon-style-arrow ) .kt-accordion-header-wrap .kt-blocks-accordion-header:focus-visible .kt-blocks-accordion-icon-trigger:after, body:not(.hide-focus-outline) .kt-accordion-id25320_aa2a3a-3c:not( .kt-accodion-icon-style-basic ):not( .kt-accodion-icon-style-xclose ):not( .kt-accodion-icon-style-arrow ) .kt-accordion-header-wrap .kt-blocks-accordion-header:focus-visible .kt-blocks-accordion-icon-trigger:before{background:rgba(238,238,238,0);}.kt-accordion-id25320_aa2a3a-3c .kt-accordion-header-wrap .kt-blocks-accordion-header:focus-visible,\n\t\t\t\t.kt-accordion-id25320_aa2a3a-3c > .kt-accordion-inner-wrap > .wp-block-kadence-pane > .kt-accordion-header-wrap > .kt-blocks-accordion-header.kt-accordion-panel-active{color:var(--global-palette1, #3182CE);background:rgba(68,68,68,0);border-top-color:var(--global-palette7, #EDF2F7);border-top-style:solid;border-right-color:var(--global-palette7, #EDF2F7);border-right-style:solid;border-bottom:1px solid var(--global-palette7, #EDF2F7);border-left-color:var(--global-palette7, #EDF2F7);border-left-style:solid;}.kt-accordion-id25320_aa2a3a-3c:not( .kt-accodion-icon-style-basiccircle ):not( .kt-accodion-icon-style-xclosecircle ):not( .kt-accodion-icon-style-arrowcircle )  > .kt-accordion-inner-wrap > .wp-block-kadence-pane > .kt-accordion-header-wrap > .kt-blocks-accordion-header.kt-accordion-panel-active .kt-blocks-accordion-icon-trigger:after, .kt-accordion-id25320_aa2a3a-3c:not( .kt-accodion-icon-style-basiccircle ):not( .kt-accodion-icon-style-xclosecircle ):not( .kt-accodion-icon-style-arrowcircle )  > .kt-accordion-inner-wrap > .wp-block-kadence-pane > .kt-accordion-header-wrap > .kt-blocks-accordion-header.kt-accordion-panel-active .kt-blocks-accordion-icon-trigger:before{background:var(--global-palette1, #3182CE);}.kt-accordion-id25320_aa2a3a-3c:not( .kt-accodion-icon-style-basic ):not( .kt-accodion-icon-style-xclose ):not( .kt-accodion-icon-style-arrow ) .kt-blocks-accordion-header.kt-accordion-panel-active .kt-blocks-accordion-icon-trigger{background:var(--global-palette1, #3182CE);}.kt-accordion-id25320_aa2a3a-3c:not( .kt-accodion-icon-style-basic ):not( .kt-accodion-icon-style-xclose ):not( .kt-accodion-icon-style-arrow ) .kt-blocks-accordion-header.kt-accordion-panel-active .kt-blocks-accordion-icon-trigger:after, .kt-accordion-id25320_aa2a3a-3c:not( .kt-accodion-icon-style-basic ):not( .kt-accodion-icon-style-xclose ):not( .kt-accodion-icon-style-arrow ) .kt-blocks-accordion-header.kt-accordion-panel-active .kt-blocks-accordion-icon-trigger:before{background:rgba(68,68,68,0);}@media all and (max-width: 1024px){.kt-accordion-id25320_aa2a3a-3c .kt-accordion-panel-inner{border-top:0px solid var(--global-palette7, #EDF2F7);border-right:0px solid var(--global-palette7, #EDF2F7);border-bottom:0px solid var(--global-palette7, #EDF2F7);border-left:0px solid var(--global-palette7, #EDF2F7);}}@media all and (max-width: 1024px){.kt-accordion-id25320_aa2a3a-3c > .kt-accordion-inner-wrap > .wp-block-kadence-pane > .kt-accordion-header-wrap > .kt-blocks-accordion-header{border-top:1px solid rgba(127,140,141,0.12);border-right:0px solid var(--global-palette7, #EDF2F7);border-bottom:1px solid rgba(127,140,141,0.12);border-left:0px solid var(--global-palette7, #EDF2F7);}}@media all and (max-width: 1024px){.kt-accordion-id25320_aa2a3a-3c > .kt-accordion-inner-wrap > .wp-block-kadence-pane > .kt-accordion-header-wrap > .kt-blocks-accordion-header:hover, \n\t\t\t\tbody:not(.hide-focus-outline) .kt-accordion-id25320_aa2a3a-3c .kt-blocks-accordion-header:focus-visible{border-top-color:var(--global-palette7, #EDF2F7);border-top-style:solid;border-right-color:var(--global-palette7, #EDF2F7);border-right-style:solid;border-bottom:1px solid var(--global-palette7, #EDF2F7);border-left-color:var(--global-palette7, #EDF2F7);border-left-style:solid;}}@media all and (max-width: 1024px){.kt-accordion-id25320_aa2a3a-3c .kt-accordion-header-wrap .kt-blocks-accordion-header:focus-visible,\n\t\t\t\t.kt-accordion-id25320_aa2a3a-3c > .kt-accordion-inner-wrap > .wp-block-kadence-pane > .kt-accordion-header-wrap > .kt-blocks-accordion-header.kt-accordion-panel-active{border-top-color:var(--global-palette7, #EDF2F7);border-top-style:solid;border-right-color:var(--global-palette7, #EDF2F7);border-right-style:solid;border-bottom:1px solid var(--global-palette7, #EDF2F7);border-left-color:var(--global-palette7, #EDF2F7);border-left-style:solid;}}@media all and (max-width: 767px){.kt-accordion-id25320_aa2a3a-3c .kt-accordion-inner-wrap{display:block;}.kt-accordion-id25320_aa2a3a-3c .kt-accordion-inner-wrap .kt-accordion-pane:not(:first-child){margin-top:0px;}.kt-accordion-id25320_aa2a3a-3c .kt-accordion-panel-inner{border-top:0px solid var(--global-palette7, #EDF2F7);border-right:0px solid var(--global-palette7, #EDF2F7);border-bottom:0px solid var(--global-palette7, #EDF2F7);border-left:0px solid var(--global-palette7, #EDF2F7);}.kt-accordion-id25320_aa2a3a-3c > .kt-accordion-inner-wrap > .wp-block-kadence-pane > .kt-accordion-header-wrap > .kt-blocks-accordion-header{border-top:1px solid rgba(127,140,141,0.12);border-right:0px solid var(--global-palette7, #EDF2F7);border-bottom:1px solid rgba(127,140,141,0.12);border-left:0px solid var(--global-palette7, #EDF2F7);}.kt-accordion-id25320_aa2a3a-3c > .kt-accordion-inner-wrap > .wp-block-kadence-pane > .kt-accordion-header-wrap > .kt-blocks-accordion-header:hover, \n\t\t\t\tbody:not(.hide-focus-outline) .kt-accordion-id25320_aa2a3a-3c .kt-blocks-accordion-header:focus-visible{border-top-color:var(--global-palette7, #EDF2F7);border-top-style:solid;border-right-color:var(--global-palette7, #EDF2F7);border-right-style:solid;border-bottom:1px solid var(--global-palette7, #EDF2F7);border-left-color:var(--global-palette7, #EDF2F7);border-left-style:solid;}.kt-accordion-id25320_aa2a3a-3c .kt-accordion-header-wrap .kt-blocks-accordion-header:focus-visible,\n\t\t\t\t.kt-accordion-id25320_aa2a3a-3c > .kt-accordion-inner-wrap > .wp-block-kadence-pane > .kt-accordion-header-wrap > .kt-blocks-accordion-header.kt-accordion-panel-active{border-top-color:var(--global-palette7, #EDF2F7);border-top-style:solid;border-right-color:var(--global-palette7, #EDF2F7);border-right-style:solid;border-bottom:1px solid var(--global-palette7, #EDF2F7);border-left-color:var(--global-palette7, #EDF2F7);border-left-style:solid;}}<\/style>\n<div class=\"wp-block-kadence-accordion alignnone\"><div class=\"kt-accordion-wrap kt-accordion-id25320_aa2a3a-3c kt-accordion-has-16-panes kt-active-pane-0 kt-accordion-block kt-pane-header-alignment-left kt-accodion-icon-style-arrow kt-accodion-icon-side-right\" style=\"max-width:none\"><div class=\"kt-accordion-inner-wrap\" data-allow-multiple-open=\"false\" data-start-open=\"none\">\n<div class=\"wp-block-kadence-pane kt-accordion-pane kt-accordion-pane-1 kt-pane25320_70453f-d6\"><h2 class=\"kt-accordion-header-wrap\"><button class=\"kt-blocks-accordion-header kt-acccordion-button-label-show\" type=\"button\"><span class=\"kt-blocks-accordion-title-wrap\"><span class=\"kt-blocks-accordion-title\">Czy system zarz\u0105dzania bezpiecze\u0144stwem informacji to to samo co \u201epolityka bezpiecze\u0144stwa informacji\u201d?<\/span><\/span><span class=\"kt-blocks-accordion-icon-trigger\"><\/span><\/button><\/h2><div class=\"kt-accordion-panel kt-accordion-panel-hidden\"><div class=\"kt-accordion-panel-inner\">\n<p class=\"has-theme-palette-5-color has-text-color\">Nie, system zarz\u0105dzania bezpiecze\u0144stwem informacji obejmuje polityk\u0119 bezpiecze\u0144stwa informacji, ale zawiera te\u017c procesy, role, pomiary, audyty i dowody wykonania. Polityka jest jednym dokumentem, a system zarz\u0105dzania bezpiecze\u0144stwem informacji jest mechanizmem dzia\u0142ania organizacji.<\/p>\n<\/div><\/div><\/div>\n\n\n\n<div class=\"wp-block-kadence-pane kt-accordion-pane kt-accordion-pane-2 kt-pane25320_a0ead2-5e\"><h2 class=\"kt-accordion-header-wrap\"><button class=\"kt-blocks-accordion-header kt-acccordion-button-label-show\" type=\"button\"><span class=\"kt-blocks-accordion-title-wrap\"><span class=\"kt-blocks-accordion-title\">Czy system zarz\u0105dzania bezpiecze\u0144stwem informacji musi by\u0107 certyfikowany, \u017ceby spe\u0142ni\u0107 KSC?<\/span><\/span><span class=\"kt-blocks-accordion-icon-trigger\"><\/span><\/button><\/h2><div class=\"kt-accordion-panel kt-accordion-panel-hidden\"><div class=\"kt-accordion-panel-inner\">\n<p class=\"has-theme-palette-4-color has-text-color\">Nie, ustawa o krajowym systemie cyberbezpiecze\u0144stwa wymaga wdro\u017cenia i utrzymania systemu zarz\u0105dzania bezpiecze\u0144stwem informacji, a nie samego certyfikatu. Certyfikacja ISO\/IEC 27001 u\u0142atwia ustrukturyzowanie systemu zarz\u0105dzania bezpiecze\u0144stwem informacji i dowody na audycie.<\/p>\n<\/div><\/div><\/div>\n\n\n\n<div class=\"wp-block-kadence-pane kt-accordion-pane kt-accordion-pane-3 kt-pane25320_269d8f-92\"><h2 class=\"kt-accordion-header-wrap\"><button class=\"kt-blocks-accordion-header kt-acccordion-button-label-show\" type=\"button\"><span class=\"kt-blocks-accordion-title-wrap\"><span class=\"kt-blocks-accordion-title\">Co jest najcz\u0119stsz\u0105 luk\u0105, gdy organizacja wdra\u017ca system zarz\u0105dzania bezpiecze\u0144stwem informacji pod KSC?<\/span><\/span><span class=\"kt-blocks-accordion-icon-trigger\"><\/span><\/button><\/h2><div class=\"kt-accordion-panel kt-accordion-panel-hidden\"><div class=\"kt-accordion-panel-inner\">\n<p class=\"has-theme-palette-4-color has-text-color\">Najcz\u0119\u015bciej brakuje zdolno\u015bci operacyjnej do szybkiej detekcji i raportowania incydent\u00f3w, mimo \u017ce dokumentacja istnieje. W KSC liczy si\u0119 czas reakcji i dow\u00f3d dzia\u0142ania, wi\u0119c system zarz\u0105dzania bezpiecze\u0144stwem informacji musi mie\u0107 proces + narz\u0119dzia + ludzi.<\/p>\n<\/div><\/div><\/div>\n\n\n\n<div class=\"wp-block-kadence-pane kt-accordion-pane kt-accordion-pane-4 kt-pane25320_92016e-9d\"><h2 class=\"kt-accordion-header-wrap\"><button class=\"kt-blocks-accordion-header kt-acccordion-button-label-show\" type=\"button\"><span class=\"kt-blocks-accordion-title-wrap\"><span class=\"kt-blocks-accordion-title\">Jakie s\u0105 terminy zg\u0142aszania incydentu?<\/span><\/span><span class=\"kt-blocks-accordion-icon-trigger\"><\/span><\/button><\/h2><div class=\"kt-accordion-panel kt-accordion-panel-hidden\"><div class=\"kt-accordion-panel-inner\">\n<p class=\"has-theme-palette-4-color has-text-color\">Dla incydentu powa\u017cnego typowe terminy to ostrze\u017cenie do 24 godzin, analiza do 72 godzin i raport ko\u0144cowy do 1 miesi\u0105ca.<\/p>\n<\/div><\/div><\/div>\n\n\n\n<div class=\"wp-block-kadence-pane kt-accordion-pane kt-accordion-pane-6 kt-pane25320_4d5620-e3\"><h2 class=\"kt-accordion-header-wrap\"><button class=\"kt-blocks-accordion-header kt-acccordion-button-label-show\" type=\"button\"><span class=\"kt-blocks-accordion-title-wrap\"><span class=\"kt-blocks-accordion-title\">Jakie elementy techniczne najcz\u0119\u015bciej wspieraj\u0105 system zarz\u0105dzania bezpiecze\u0144stwem informacji?<\/span><\/span><span class=\"kt-blocks-accordion-icon-trigger\"><\/span><\/button><\/h2><div class=\"kt-accordion-panel kt-accordion-panel-hidden\"><div class=\"kt-accordion-panel-inner\">\n<p>Najcz\u0119\u015bciej s\u0105 to SIEM do korelacji log\u00f3w, EDR\/XDR do ochrony stacji i serwer\u00f3w oraz rozwi\u0105zania do zarz\u0105dzania podatno\u015bciami i kopiami zapasowymi. Technologia dzia\u0142a skutecznie tylko wtedy, gdy jest osadzona w procesach systemu zarz\u0105dzania bezpiecze\u0144stwem informacji.<br><\/p>\n<\/div><\/div><\/div>\n\n\n\n<div class=\"wp-block-kadence-pane kt-accordion-pane kt-accordion-pane-10 kt-pane25320_7bb327-a9\"><h2 class=\"kt-accordion-header-wrap\"><button class=\"kt-blocks-accordion-header kt-acccordion-button-label-show\" type=\"button\"><span class=\"kt-blocks-accordion-title-wrap\"><span class=\"kt-blocks-accordion-title\">Czy system zarz\u0105dzania bezpiecze\u0144stwem informacji obejmuje dostawc\u00f3w i umowy?<\/span><\/span><span class=\"kt-blocks-accordion-icon-trigger\"><\/span><\/button><\/h2><div class=\"kt-accordion-panel kt-accordion-panel-hidden\"><div class=\"kt-accordion-panel-inner\">\n<p>Tak, system zarz\u0105dzania bezpiecze\u0144stwem informacji powinien obejmowa\u0107 ocen\u0119 ryzyka dostawc\u00f3w, wymagania umowne i procedury audytu dostawcy. W KSC \u0142a\u0144cuch dostaw jest jednym z kluczowych wektor\u00f3w ryzyka.<\/p>\n<\/div><\/div><\/div>\n\n\n\n<div class=\"wp-block-kadence-pane kt-accordion-pane kt-accordion-pane-16 kt-pane25320_03901f-03\"><h2 class=\"kt-accordion-header-wrap\"><button class=\"kt-blocks-accordion-header kt-acccordion-button-label-show\" type=\"button\"><span class=\"kt-blocks-accordion-title-wrap\"><span class=\"kt-blocks-accordion-title\">Od czego zacz\u0105\u0107 wdro\u017cenie systemu zarz\u0105dzania bezpiecze\u0144stwem informacji, je\u015bli nie ma go w organizacji?<\/span><\/span><span class=\"kt-blocks-accordion-icon-trigger\"><\/span><\/button><\/h2><div class=\"kt-accordion-panel kt-accordion-panel-hidden\"><div class=\"kt-accordion-panel-inner\">\n<p>Od zdefiniowania zakresu i w\u0142a\u015bcicieli informacji oraz od prostej analizy ryzyka dla kluczowych proces\u00f3w i system\u00f3w. Dopiero potem warto budowa\u0107 polityki, procedury i dobiera\u0107 zabezpieczenia techniczne, aby system zarz\u0105dzania bezpiecze\u0144stwem informacji by\u0142 sp\u00f3jny.<\/p>\n<\/div><\/div><\/div>\n<\/div><\/div><\/div>\n<\/div><\/div>\n\n<\/div><\/div>\n\n<style>.kadence-column25320_55c955-4f > .kt-inside-inner-col,.kadence-column25320_55c955-4f > .kt-inside-inner-col:before{border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;}.kadence-column25320_55c955-4f > .kt-inside-inner-col{column-gap:var(--global-kb-gap-sm, 1rem);}.kadence-column25320_55c955-4f > .kt-inside-inner-col{flex-direction:column;}.kadence-column25320_55c955-4f > .kt-inside-inner-col > .aligncenter{width:100%;}.kadence-column25320_55c955-4f > .kt-inside-inner-col:before{opacity:0.3;}.kadence-column25320_55c955-4f{position:relative;}@media all and (max-width: 1024px){.kadence-column25320_55c955-4f > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}@media all and (max-width: 767px){.kadence-column25320_55c955-4f > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}<\/style>\n<div class=\"wp-block-kadence-column kadence-column25320_55c955-4f\"><div class=\"kt-inside-inner-col\"><style>.kadence-column25320_68ff97-ed{max-width:1300px;margin-left:auto;margin-right:auto;}.wp-block-kadence-column.kb-section-dir-horizontal:not(.kb-section-md-dir-vertical)>.kt-inside-inner-col>.kadence-column25320_68ff97-ed{-webkit-flex:0 1 1300px;flex:0 1 1300px;max-width:unset;margin-left:unset;margin-right:unset;}.kadence-column25320_68ff97-ed > .kt-inside-inner-col{padding-top:var(--global-kb-spacing-sm, 1.5rem);padding-bottom:var(--global-kb-spacing-sm, 1.5rem);}.kadence-column25320_68ff97-ed > .kt-inside-inner-col,.kadence-column25320_68ff97-ed > .kt-inside-inner-col:before{border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;}.kadence-column25320_68ff97-ed > .kt-inside-inner-col{column-gap:var(--global-kb-gap-sm, 1rem);}.kadence-column25320_68ff97-ed > .kt-inside-inner-col{flex-direction:column;}.kadence-column25320_68ff97-ed > .kt-inside-inner-col > .aligncenter{width:100%;}.kadence-column25320_68ff97-ed > .kt-inside-inner-col:before{opacity:0.3;}.kadence-column25320_68ff97-ed{position:relative;}.kadence-column25320_68ff97-ed, .kt-inside-inner-col > .kadence-column25320_68ff97-ed:not(.specificity){margin-bottom:20px;}@media all and (min-width: 1025px){.wp-block-kadence-column.kb-section-dir-horizontal>.kt-inside-inner-col>.kadence-column25320_68ff97-ed{-webkit-flex:0 1 1300px;flex:0 1 1300px;max-width:unset;margin-left:unset;margin-right:unset;}}@media all and (max-width: 1024px){.kadence-column25320_68ff97-ed > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}@media all and (max-width: 767px){.wp-block-kadence-column.kb-section-sm-dir-vertical:not(.kb-section-sm-dir-horizontal):not(.kb-section-sm-dir-specificity)>.kt-inside-inner-col>.kadence-column25320_68ff97-ed{max-width:1300px;-webkit-flex:1;flex:1;margin-left:auto;margin-right:auto;}.kadence-column25320_68ff97-ed > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}<\/style>\n<div class=\"wp-block-kadence-column kadence-column25320_68ff97-ed\"><div class=\"kt-inside-inner-col\"><style>.kb-row-layout-id25320_a1978f-99 > .kt-row-column-wrap{align-content:start;}:where(.kb-row-layout-id25320_a1978f-99 > .kt-row-column-wrap) > .wp-block-kadence-column{justify-content:start;}.kb-row-layout-id25320_a1978f-99 > .kt-row-column-wrap{column-gap:var(--global-kb-gap-md, 2rem);row-gap:var(--global-kb-gap-md, 2rem);max-width:var( --global-content-width, 1350px );padding-left:var(--global-content-edge-padding);padding-right:var(--global-content-edge-padding);padding-top:var(--global-kb-spacing-sm, 1.5rem);padding-bottom:var(--global-kb-spacing-md, 2rem);grid-template-columns:minmax(0, 1fr);}.kb-row-layout-id25320_a1978f-99{border-top-left-radius:10px;border-top-right-radius:10px;border-bottom-right-radius:10px;border-bottom-left-radius:10px;overflow:clip;isolation:isolate;}.kb-row-layout-id25320_a1978f-99 > .kt-row-layout-overlay{border-top-left-radius:10px;border-top-right-radius:10px;border-bottom-right-radius:10px;border-bottom-left-radius:10px;}.kb-row-layout-id25320_a1978f-99{background-image:linear-gradient(135deg,var(--global-palette4) 0%,var(--global-palette1) 100%);}.kb-row-layout-id25320_a1978f-99 > .kt-row-layout-overlay{opacity:0.30;}@media all and (max-width: 1024px){.kb-row-layout-id25320_a1978f-99 > .kt-row-column-wrap{grid-template-columns:minmax(0, 1fr);}}@media all and (max-width: 767px){.kb-row-layout-id25320_a1978f-99 > .kt-row-column-wrap{grid-template-columns:minmax(0, 1fr);}}<\/style><div class=\"kb-row-layout-wrap kb-row-layout-id25320_a1978f-99 alignfull kt-row-has-bg wp-block-kadence-rowlayout\"><div class=\"kt-row-column-wrap kt-has-1-columns kt-row-layout-equal kt-tab-layout-inherit kt-mobile-layout-row kt-row-valign-top kt-inner-column-height-full kb-theme-content-width\">\n<style>.kadence-column25320_33a972-4a > .kt-inside-inner-col{display:flex;}.kadence-column25320_33a972-4a > .kt-inside-inner-col{padding-right:var(--global-kb-spacing-sm, 1.5rem);padding-left:var(--global-kb-spacing-md, 2rem);}.kadence-column25320_33a972-4a > .kt-inside-inner-col,.kadence-column25320_33a972-4a > .kt-inside-inner-col:before{border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;}.kadence-column25320_33a972-4a > .kt-inside-inner-col{column-gap:var(--global-kb-gap-sm, 1rem);}.kadence-column25320_33a972-4a > .kt-inside-inner-col{flex-direction:column;justify-content:center;}.kadence-column25320_33a972-4a > .kt-inside-inner-col > .aligncenter{width:100%;}.kt-row-column-wrap > .kadence-column25320_33a972-4a{align-self:center;}.kt-inner-column-height-full:not(.kt-has-1-columns) > .wp-block-kadence-column.kadence-column25320_33a972-4a{align-self:auto;}.kt-inner-column-height-full:not(.kt-has-1-columns) > .wp-block-kadence-column.kadence-column25320_33a972-4a > .kt-inside-inner-col{flex-direction:column;justify-content:center;}.kadence-column25320_33a972-4a > .kt-inside-inner-col:before{opacity:0.3;}.kadence-column25320_33a972-4a{position:relative;}@media all and (max-width: 1024px){.kt-row-column-wrap > .kadence-column25320_33a972-4a{align-self:center;}}@media all and (max-width: 1024px){.kt-inner-column-height-full:not(.kt-has-1-columns) > .wp-block-kadence-column.kadence-column25320_33a972-4a{align-self:auto;}}@media all and (max-width: 1024px){.kt-inner-column-height-full:not(.kt-has-1-columns) > .wp-block-kadence-column.kadence-column25320_33a972-4a > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}@media all and (max-width: 1024px){.kadence-column25320_33a972-4a > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}@media all and (max-width: 767px){.kt-row-column-wrap > .kadence-column25320_33a972-4a{align-self:center;}.kt-inner-column-height-full:not(.kt-has-1-columns) > .wp-block-kadence-column.kadence-column25320_33a972-4a{align-self:auto;}.kt-inner-column-height-full:not(.kt-has-1-columns) > .wp-block-kadence-column.kadence-column25320_33a972-4a > .kt-inside-inner-col{flex-direction:column;justify-content:center;}.kadence-column25320_33a972-4a > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}<\/style>\n<div class=\"wp-block-kadence-column kadence-column25320_33a972-4a\"><div class=\"kt-inside-inner-col\"><style>.wp-block-kadence-advancedheading.kt-adv-heading25320_4fc981-ff, .wp-block-kadence-advancedheading.kt-adv-heading25320_4fc981-ff[data-kb-block=\"kb-adv-heading25320_4fc981-ff\"]{text-align:left;font-size:var(--global-kb-font-size-lg, 2rem);font-style:normal;}.wp-block-kadence-advancedheading.kt-adv-heading25320_4fc981-ff mark.kt-highlight, .wp-block-kadence-advancedheading.kt-adv-heading25320_4fc981-ff[data-kb-block=\"kb-adv-heading25320_4fc981-ff\"] mark.kt-highlight{font-style:normal;color:#f76a0c;-webkit-box-decoration-break:clone;box-decoration-break:clone;padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;}.wp-block-kadence-advancedheading.kt-adv-heading25320_4fc981-ff img.kb-inline-image, .wp-block-kadence-advancedheading.kt-adv-heading25320_4fc981-ff[data-kb-block=\"kb-adv-heading25320_4fc981-ff\"] img.kb-inline-image{width:150px;vertical-align:baseline;}<\/style>\n<p class=\"kt-adv-heading25320_4fc981-ff wp-block-kadence-advancedheading has-theme-palette-8-color has-text-color\" data-kb-block=\"kb-adv-heading25320_4fc981-ff\">Nowelizacja ustawy o KSC wdra\u017ca dyrektyw\u0119 NIS2 i wymaga SZBI<\/p>\n\n\n<style>.wp-block-kadence-advancedbtn.kb-btns25320_f23bed-0f{gap:var(--global-kb-gap-xs, 0.5rem );justify-content:flex-start;align-items:center;}.kt-btns25320_f23bed-0f .kt-button{font-weight:normal;font-style:normal;}.kt-btns25320_f23bed-0f .kt-btn-wrap-0{margin-right:5px;}.wp-block-kadence-advancedbtn.kt-btns25320_f23bed-0f .kt-btn-wrap-0 .kt-button{color:#555555;border-color:#555555;}.wp-block-kadence-advancedbtn.kt-btns25320_f23bed-0f .kt-btn-wrap-0 .kt-button:hover, .wp-block-kadence-advancedbtn.kt-btns25320_f23bed-0f .kt-btn-wrap-0 .kt-button:focus{color:#ffffff;border-color:#444444;}.wp-block-kadence-advancedbtn.kt-btns25320_f23bed-0f .kt-btn-wrap-0 .kt-button::before{display:none;}.wp-block-kadence-advancedbtn.kt-btns25320_f23bed-0f .kt-btn-wrap-0 .kt-button:hover, .wp-block-kadence-advancedbtn.kt-btns25320_f23bed-0f .kt-btn-wrap-0 .kt-button:focus{background:#444444;}<\/style>\n<div class=\"wp-block-kadence-advancedbtn kb-buttons-wrap kb-btns25320_f23bed-0f\"><style>ul.menu .wp-block-kadence-advancedbtn .kb-btn25320_b1d054-36.kb-button{width:initial;}.wp-block-kadence-advancedbtn .kb-btn25320_b1d054-36.kb-button{background:var(--global-palette2, #2B6CB0);}<\/style><a class=\"kb-button kt-button button kb-btn25320_b1d054-36 kt-btn-size-standard kt-btn-width-type-auto kb-btn-global-fill  kt-btn-has-text-true kt-btn-has-svg-false  wp-block-kadence-singlebtn\" href=\"\/pl\/ustawa-o-krajowym-systemie-cyberbezpieczenstwa\/\"><span class=\"kt-btn-inner-text\">Sprawd\u017a jak Inteca zapewnia zgodno\u015b\u0107 z KSC<\/span><\/a><\/div>\n<\/div><\/div>\n\n<\/div><\/div><\/div><\/div>\n<\/div><\/div>\n\n\n<style>.kb-row-layout-id25320_580028-10 > .kt-row-column-wrap{align-content:start;}:where(.kb-row-layout-id25320_580028-10 > .kt-row-column-wrap) > .wp-block-kadence-column{justify-content:start;}.kb-row-layout-id25320_580028-10 > .kt-row-column-wrap{column-gap:var(--global-kb-gap-md, 2rem);row-gap:var(--global-kb-gap-md, 2rem);max-width:var( --global-content-width, 1350px );padding-left:var(--global-content-edge-padding);padding-right:var(--global-content-edge-padding);padding-top:var(--global-kb-spacing-sm, 1.5rem);padding-right:var(--global-kb-spacing-5xl, 10rem);padding-bottom:var(--global-kb-spacing-xxl, 5rem);grid-template-columns:minmax(0, 1fr);}.kb-row-layout-id25320_580028-10 > .kt-row-layout-overlay{opacity:0.30;}@media all and (max-width: 1024px){.kb-row-layout-id25320_580028-10 > .kt-row-column-wrap{grid-template-columns:minmax(0, 1fr);}}@media all and (max-width: 767px){.kb-row-layout-id25320_580028-10 > .kt-row-column-wrap{grid-template-columns:minmax(0, 1fr);}}<\/style><div class=\"kb-row-layout-wrap kb-row-layout-id25320_580028-10 alignnone wp-block-kadence-rowlayout\"><div class=\"kt-row-column-wrap kt-has-1-columns kt-row-layout-equal kt-tab-layout-inherit kt-mobile-layout-row kt-row-valign-top kb-theme-content-width\">\n<style>.kadence-column25320_d44da6-6d > .kt-inside-inner-col,.kadence-column25320_d44da6-6d > .kt-inside-inner-col:before{border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;}.kadence-column25320_d44da6-6d > .kt-inside-inner-col{column-gap:var(--global-kb-gap-sm, 1rem);}.kadence-column25320_d44da6-6d > .kt-inside-inner-col{flex-direction:column;}.kadence-column25320_d44da6-6d > .kt-inside-inner-col > .aligncenter{width:100%;}.kadence-column25320_d44da6-6d > .kt-inside-inner-col:before{opacity:0.3;}.kadence-column25320_d44da6-6d{position:relative;}@media all and (max-width: 1024px){.kadence-column25320_d44da6-6d > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}@media all and (max-width: 767px){.kadence-column25320_d44da6-6d > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}<\/style>\n<div class=\"wp-block-kadence-column kadence-column25320_d44da6-6d\"><div class=\"kt-inside-inner-col\"><style>.wp-block-kadence-advancedheading.kt-adv-heading25320_0a09b0-34, .wp-block-kadence-advancedheading.kt-adv-heading25320_0a09b0-34[data-kb-block=\"kb-adv-heading25320_0a09b0-34\"]{padding-bottom:var(--global-kb-spacing-sm, 1.5rem);font-style:normal;}.wp-block-kadence-advancedheading.kt-adv-heading25320_0a09b0-34 mark.kt-highlight, .wp-block-kadence-advancedheading.kt-adv-heading25320_0a09b0-34[data-kb-block=\"kb-adv-heading25320_0a09b0-34\"] mark.kt-highlight{font-style:normal;color:#f76a0c;-webkit-box-decoration-break:clone;box-decoration-break:clone;padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;}.wp-block-kadence-advancedheading.kt-adv-heading25320_0a09b0-34 img.kb-inline-image, .wp-block-kadence-advancedheading.kt-adv-heading25320_0a09b0-34[data-kb-block=\"kb-adv-heading25320_0a09b0-34\"] img.kb-inline-image{width:150px;vertical-align:baseline;}<\/style>\n<h2 class=\"kt-adv-heading25320_0a09b0-34 wp-block-kadence-advancedheading\" data-kb-block=\"kb-adv-heading25320_0a09b0-34\">Dowiedz si\u0119 wi\u0119cej o nowelizacji ustawy KSC<\/h2>\n\n\n<style>.kt-post-loop25320_05b99e-10 .kadence-post-image{padding-top:0px;padding-right:30px;padding-bottom:10px;padding-left:0px;}.kt-post-loop25320_05b99e-10 .kt-feat-image-align-left{grid-template-columns:25% auto;}.kadence-post-image img{border-top-left-radius:20px;border-top-right-radius:20px;border-bottom-right-radius:20px;border-bottom-left-radius:20px;}.kt-post-loop25320_05b99e-10 .kt-post-grid-wrap{gap:30px 30px;}.kt-post-loop25320_05b99e-10 .kt-blocks-post-grid-item{border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;overflow:hidden;}.kt-post-loop25320_05b99e-10 .kt-blocks-post-grid-item .kt-blocks-post-grid-item-inner{padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;}.kt-post-loop25320_05b99e-10 .kt-blocks-post-grid-item header{padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px;margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;}.kt-post-loop25320_05b99e-10 .kt-blocks-post-grid-item .kt-blocks-above-categories{font-size:13px;line-height:20px;text-transform:uppercase;}.kt-post-loop25320_05b99e-10 .kt-blocks-post-grid-item .entry-title{padding-top:5px;padding-right:0px;padding-bottom:0px;padding-left:0px;margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;font-size:24px;line-height:30px;}.kt-post-loop25320_05b99e-10 .entry-content{padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;font-size:14px;line-height:24px;}.kt-post-loop25320_05b99e-10 .kt-blocks-post-footer{border-top-width:0px;border-right-width:0px;border-bottom-width:0px;border-left-width:0px;padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;font-size:12px;line-height:20px;text-transform:uppercase;}.kt-post-loop25320_05b99e-10 .entry-content:after{height:0px;}.kt-post-loop25320_05b99e-10 .kb-filter-item{border-top-width:0px;border-right-width:0px;border-bottom-width:2px;border-left-width:0px;padding-top:5px;padding-right:8px;padding-bottom:5px;padding-left:8px;margin-top:0px;margin-right:10px;margin-bottom:0px;margin-left:0px;}<\/style><div class=\"wp-block-kadence-postgrid kt-blocks-post-loop-block alignnone kt-post-loop25320_05b99e-10 kt-post-grid-layout-grid \"><div class=\"kt-post-grid-layout-grid-wrap kt-post-grid-wrap\" data-columns-xxl=\"1\" data-columns-xl=\"1\" data-columns-md=\"1\" data-columns-sm=\"1\" data-columns-xs=\"1\" data-columns-ss=\"1\"data-item-selector=\".kt-post-masonry-item\" aria-label=\"Post Carousel\"><article class=\"kt-blocks-post-grid-item post-25338 business-insights type-business-insights status-publish format-standard has-post-thumbnail hentry category-zarzadzanie-dostepem-do-tozsamosci tag-nis2 tag-ustawa-ksc\"><div class=\"kt-blocks-post-grid-item-inner-wrap kt-feat-image-align-left kt-feat-image-mobile-align-top\"><div class=\"kadence-post-image\"><div class=\"kadence-post-image-intrisic kt-image-ratio-56-25\" style=\"padding-bottom:56.25%;\"><div class=\"kadence-post-image-inner-intrisic\"><a aria-hidden=\"true\" tabindex=\"-1\" role=\"presentation\" href=\"https:\/\/inteca.com\/pl\/insighty-biznesowe\/analiza-ryzyka-w-cyberbezpieczenstwie\/\" aria-label=\"Analiza ryzyka w cyberbezpiecze\u0144stwie &#8211; metody i wymagania KSC \/ NIS2\" class=\"kadence-post-image-inner-wrap\"><img decoding=\"async\" width=\"1000\" height=\"523\" src=\"https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/Analiza-ryzyka-w-cyberbezpieczenstwie.png\" class=\"attachment-large size-large wp-post-image\" alt=\"\" srcset=\"https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/Analiza-ryzyka-w-cyberbezpieczenstwie.png 1000w, https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/Analiza-ryzyka-w-cyberbezpieczenstwie-300x157.png 300w, https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/Analiza-ryzyka-w-cyberbezpieczenstwie-768x402.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/a><\/div><\/div><\/div><div class=\"kt-blocks-post-grid-item-inner\"><header><h2 class=\"entry-title\"><a href=\"https:\/\/inteca.com\/pl\/insighty-biznesowe\/analiza-ryzyka-w-cyberbezpieczenstwie\/\">Analiza ryzyka w cyberbezpiecze\u0144stwie &#8211; metody i wymagania KSC \/ NIS2<\/a><\/h2><div class=\"kt-blocks-post-top-meta\"><div class=\"kt-blocks-date\"><span class=\"kt-blocks-date-pretext\">Posted on <\/span><time datetime=\"2026-04-08T16:19:48+02:00\" class=\"kt-blocks-post-date\">2026-04-08<\/time><\/div><\/div><\/header><div class=\"entry-content\"><\/div><footer class=\"kt-blocks-post-footer\"><div class=\"kt-blocks-post-footer-left\"><\/div><div class=\"kt-blocks-post-footer-right\"><\/div><\/footer><\/div><\/div><\/article><article class=\"kt-blocks-post-grid-item post-25320 business-insights type-business-insights status-publish format-standard has-post-thumbnail hentry category-zarzadzanie-dostepem-do-tozsamosci tag-nis2 tag-transformacja-cyfrowa tag-ustawa-ksc\"><div class=\"kt-blocks-post-grid-item-inner-wrap kt-feat-image-align-left kt-feat-image-mobile-align-top\"><div class=\"kadence-post-image\"><div class=\"kadence-post-image-intrisic kt-image-ratio-56-25\" style=\"padding-bottom:56.25%;\"><div class=\"kadence-post-image-inner-intrisic\"><a aria-hidden=\"true\" tabindex=\"-1\" role=\"presentation\" href=\"https:\/\/inteca.com\/pl\/insighty-biznesowe\/system-zarzadzania-bezpieczenstwem-informacji\/\" aria-label=\"System zarz\u0105dzania bezpiecze\u0144stwem informacji (SZBI) a KSC \u2013 wymagania i wdro\u017cenie\" class=\"kadence-post-image-inner-wrap\"><img decoding=\"async\" width=\"1000\" height=\"523\" src=\"https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/System-Bezpieczenstwa-Informacji.png\" class=\"attachment-large size-large wp-post-image\" alt=\"\" srcset=\"https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/System-Bezpieczenstwa-Informacji.png 1000w, https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/System-Bezpieczenstwa-Informacji-300x157.png 300w, https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/System-Bezpieczenstwa-Informacji-768x402.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/a><\/div><\/div><\/div><div class=\"kt-blocks-post-grid-item-inner\"><header><h2 class=\"entry-title\"><a href=\"https:\/\/inteca.com\/pl\/insighty-biznesowe\/system-zarzadzania-bezpieczenstwem-informacji\/\">System zarz\u0105dzania bezpiecze\u0144stwem informacji (SZBI) a KSC \u2013 wymagania i wdro\u017cenie<\/a><\/h2><div class=\"kt-blocks-post-top-meta\"><div class=\"kt-blocks-date\"><span class=\"kt-blocks-date-pretext\">Posted on <\/span><time datetime=\"2026-04-08T15:06:35+02:00\" class=\"kt-blocks-post-date\">2026-04-08<\/time><\/div><\/div><\/header><div class=\"entry-content\"><\/div><footer class=\"kt-blocks-post-footer\"><div class=\"kt-blocks-post-footer-left\"><\/div><div class=\"kt-blocks-post-footer-right\"><\/div><\/footer><\/div><\/div><\/article><article class=\"kt-blocks-post-grid-item post-25207 business-insights type-business-insights status-publish format-standard has-post-thumbnail hentry category-zarzadzanie-dostepem-do-tozsamosci tag-keycloak-pl tag-kontrola-dostepu-pl tag-mfa tag-ustawa-ksc\"><div class=\"kt-blocks-post-grid-item-inner-wrap kt-feat-image-align-left kt-feat-image-mobile-align-top\"><div class=\"kadence-post-image\"><div class=\"kadence-post-image-intrisic kt-image-ratio-56-25\" style=\"padding-bottom:56.25%;\"><div class=\"kadence-post-image-inner-intrisic\"><a aria-hidden=\"true\" tabindex=\"-1\" role=\"presentation\" href=\"https:\/\/inteca.com\/pl\/insighty-biznesowe\/zarzadzanie-tozsamoscia-przewodnik\/\" aria-label=\"Zarz\u0105dzanie to\u017csamo\u015bci\u0105 \u2013 czym jest i dlaczego decyduje o bezpiecze\u0144stwie organizacji\" class=\"kadence-post-image-inner-wrap\"><img decoding=\"async\" width=\"1000\" height=\"523\" src=\"https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/Zarzadzanie-tozsamoscia.png\" class=\"attachment-large size-large wp-post-image\" alt=\"\" srcset=\"https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/Zarzadzanie-tozsamoscia.png 1000w, https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/Zarzadzanie-tozsamoscia-300x157.png 300w, https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/Zarzadzanie-tozsamoscia-768x402.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/a><\/div><\/div><\/div><div class=\"kt-blocks-post-grid-item-inner\"><header><h2 class=\"entry-title\"><a href=\"https:\/\/inteca.com\/pl\/insighty-biznesowe\/zarzadzanie-tozsamoscia-przewodnik\/\">Zarz\u0105dzanie to\u017csamo\u015bci\u0105 \u2013 czym jest i dlaczego decyduje o bezpiecze\u0144stwie organizacji<\/a><\/h2><div class=\"kt-blocks-post-top-meta\"><div class=\"kt-blocks-date\"><span class=\"kt-blocks-date-pretext\">Posted on <\/span><time datetime=\"2026-04-03T12:39:02+02:00\" class=\"kt-blocks-post-date\">2026-04-03<\/time><\/div><\/div><\/header><div class=\"entry-content\"><\/div><footer class=\"kt-blocks-post-footer\"><div class=\"kt-blocks-post-footer-left\"><\/div><div class=\"kt-blocks-post-footer-right\"><\/div><\/footer><\/div><\/div><\/article><\/div><\/div><!-- .wp-block-kadence-postgrid --><\/div><\/div>\n\n<\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>W tym artykule znajdziesz interaktywn\u0105 samoocen\u0119 SZBI Odpowiedz na 7 pyta\u0144 dotycz\u0105cych kluczowych obszar\u00f3w KSC \u2014 od analizy ryzyka po gotowo\u015b\u0107 audytow\u0105 \u2014 a narz\u0119dzie oceni poziom dojrza\u0142o\u015bci Twojej organizacji,. Przejd\u017a do kalkulatora dojrza\u0142o\u015bci SZBI \u2192 System zarz\u0105dzania bezpiecze\u0144stwem informacji (SZBI) to zbi\u00f3r polityk, proces\u00f3w, r\u00f3l i zabezpiecze\u0144, kt\u00f3ry pomaga organizacji zarz\u0105dza\u0107 ryzykiem dla informacji&#8230;<\/p>\n","protected":false},"author":21,"featured_media":25330,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","format":"standard","meta":{"_acf_changed":false,"qubely_global_settings":"","qubely_interactions":"","_kad_blocks_custom_css":"","_kad_blocks_head_custom_js":"","_kad_blocks_body_custom_js":"","_kad_blocks_footer_custom_js":"","_kadence_starter_templates_imported_post":false,"_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"_kad_post_classname":"","footnotes":""},"categories":[336],"tags":[399,380,398],"class_list":["post-25320","business-insights","type-business-insights","status-publish","format-standard","has-post-thumbnail","hentry","category-zarzadzanie-dostepem-do-tozsamosci","tag-nis2","tag-transformacja-cyfrowa","tag-ustawa-ksc"],"acf":[],"aioseo_notices":[],"qubely_featured_image_url":{"full":["https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/System-Bezpieczenstwa-Informacji.png",1000,523,false],"landscape":["https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/System-Bezpieczenstwa-Informacji.png",1000,523,false],"portraits":["https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/System-Bezpieczenstwa-Informacji-540x320.png",540,320,true],"thumbnail":["https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/System-Bezpieczenstwa-Informacji-150x150.png",150,150,true],"medium":["https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/System-Bezpieczenstwa-Informacji-300x157.png",300,157,true],"medium_large":["https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/System-Bezpieczenstwa-Informacji-768x402.png",768,402,true],"large":["https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/System-Bezpieczenstwa-Informacji.png",1000,523,false],"1536x1536":["https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/System-Bezpieczenstwa-Informacji.png",1000,523,false],"2048x2048":["https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/System-Bezpieczenstwa-Informacji.png",1000,523,false],"qubely_landscape":["https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/System-Bezpieczenstwa-Informacji.png",1000,523,false],"qubely_portrait":["https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/System-Bezpieczenstwa-Informacji-540x320.png",540,320,true],"qubely_thumbnail":["https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/System-Bezpieczenstwa-Informacji-140x100.png",140,100,true]},"qubely_author":{"display_name":"Aleksandra Malesa","author_link":"https:\/\/inteca.com\/pl\/blog\/author\/aleksandramalesaa\/"},"qubely_comment":0,"qubely_category":" <a href=\"https:\/\/inteca.com\/pl\/blog\/category\/zarzadzanie-dostepem-do-tozsamosci\/\" rel=\"tag\">Zarz\u0105dzanie dost\u0119pem do to\u017csamo\u015bci<\/a>","qubely_excerpt":"W tym artykule znajdziesz interaktywn\u0105 samoocen\u0119 SZBI Odpowiedz na 7 pyta\u0144 dotycz\u0105cych kluczowych obszar\u00f3w KSC \u2014 od analizy ryzyka po gotowo\u015b\u0107 audytow\u0105 \u2014 a narz\u0119dzie oceni poziom dojrza\u0142o\u015bci Twojej organizacji,. Przejd\u017a do kalkulatora dojrza\u0142o\u015bci SZBI \u2192 System zarz\u0105dzania bezpiecze\u0144stwem informacji (SZBI) to zbi\u00f3r polityk, proces\u00f3w, r\u00f3l i zabezpiecze\u0144, kt\u00f3ry pomaga organizacji zarz\u0105dza\u0107 ryzykiem dla informacji...","taxonomy_info":{"category":[{"value":336,"label":"Zarz\u0105dzanie dost\u0119pem do to\u017csamo\u015bci"}],"post_tag":[{"value":399,"label":"NIS2"},{"value":380,"label":"Transformacja cyfrowa"},{"value":398,"label":"Ustawa KSC"}]},"featured_image_src_large":["https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/System-Bezpieczenstwa-Informacji.png",1000,523,false],"author_info":{"display_name":"Aleksandra Malesa","author_link":"https:\/\/inteca.com\/pl\/blog\/author\/aleksandramalesaa\/"},"comment_info":0,"aioseo_head":"\n\t\t<!-- All in One SEO Pro 4.9.5.2 - aioseo.com -->\n\t<meta name=\"description\" content=\"System zarz\u0105dzania bezpiecze\u0144stwem informacji (SZBI): wymagania ISO 27001 i KSC (NIS2), audyt, wdro\u017cenie i przyk\u0142ady. Sprawd\u017a jak spe\u0142ni\u0107 obowi\u0105zki, zarz\u0105dza\u0107 ryzykiem i przygotowa\u0107 organizacj\u0119 na audyt.\" \/>\n\t<meta name=\"robots\" content=\"max-image-preview:large\" \/>\n\t<meta name=\"author\" content=\"Aleksandra Malesa\"\/>\n\t<link rel=\"canonical\" href=\"https:\/\/inteca.com\/pl\/insighty-biznesowe\/system-zarzadzania-bezpieczenstwem-informacji\/\" \/>\n\t<meta name=\"generator\" content=\"All in One SEO Pro (AIOSEO) 4.9.5.2\" \/>\n\t\t<meta property=\"og:locale\" content=\"pl_PL\" \/>\n\t\t<meta property=\"og:site_name\" content=\"Inteca \u00bb IT&#039;s about business\" \/>\n\t\t<meta property=\"og:type\" content=\"article\" \/>\n\t\t<meta property=\"og:title\" content=\"System zarz\u0105dzania bezpiecze\u0144stwem informacji (SZBI) a KSC (NIS2) \u2013 wymagania, audyt, wdro\u017cenie ISO 27001\" \/>\n\t\t<meta property=\"og:description\" content=\"System zarz\u0105dzania bezpiecze\u0144stwem informacji (SZBI): wymagania ISO 27001 i KSC (NIS2), audyt, wdro\u017cenie i przyk\u0142ady. Sprawd\u017a jak spe\u0142ni\u0107 obowi\u0105zki, zarz\u0105dza\u0107 ryzykiem i przygotowa\u0107 organizacj\u0119 na audyt.\" \/>\n\t\t<meta property=\"og:url\" content=\"https:\/\/inteca.com\/pl\/insighty-biznesowe\/system-zarzadzania-bezpieczenstwem-informacji\/\" \/>\n\t\t<meta property=\"og:image\" content=\"https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/System-Bezpieczenstwa-Informacji.png\" \/>\n\t\t<meta property=\"og:image:secure_url\" content=\"https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/System-Bezpieczenstwa-Informacji.png\" \/>\n\t\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t\t<meta property=\"og:image:height\" content=\"523\" \/>\n\t\t<meta property=\"article:published_time\" content=\"2026-04-08T13:06:35+00:00\" \/>\n\t\t<meta property=\"article:modified_time\" content=\"2026-04-08T13:06:37+00:00\" \/>\n\t\t<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n\t\t<meta name=\"twitter:title\" content=\"System zarz\u0105dzania bezpiecze\u0144stwem informacji (SZBI) a KSC (NIS2) \u2013 wymagania, audyt, wdro\u017cenie ISO 27001\" \/>\n\t\t<meta name=\"twitter:description\" content=\"System zarz\u0105dzania bezpiecze\u0144stwem informacji (SZBI): wymagania ISO 27001 i KSC (NIS2), audyt, wdro\u017cenie i przyk\u0142ady. Sprawd\u017a jak spe\u0142ni\u0107 obowi\u0105zki, zarz\u0105dza\u0107 ryzykiem i przygotowa\u0107 organizacj\u0119 na audyt.\" \/>\n\t\t<meta name=\"twitter:image\" content=\"https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/System-Bezpieczenstwa-Informacji.png\" \/>\n\t\t<script type=\"application\/ld+json\" class=\"aioseo-schema\">\n\t\t\t{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"BlogPosting\",\"@id\":\"https:\\\/\\\/inteca.com\\\/pl\\\/insighty-biznesowe\\\/system-zarzadzania-bezpieczenstwem-informacji\\\/#blogposting\",\"name\":\"System zarz\\u0105dzania bezpiecze\\u0144stwem informacji (SZBI) a KSC (NIS2) \\u2013 wymagania, audyt, wdro\\u017cenie ISO 27001\",\"headline\":\"System zarz\\u0105dzania bezpiecze\\u0144stwem informacji (SZBI) a KSC \\u2013 wymagania i wdro\\u017cenie\",\"author\":{\"@id\":\"https:\\\/\\\/inteca.com\\\/pl\\\/blog\\\/author\\\/aleksandramalesaa\\\/#author\"},\"publisher\":{\"@id\":\"https:\\\/\\\/inteca.com\\\/pl\\\/#organization\"},\"image\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/inteca.com\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/System-Bezpieczenstwa-Informacji.png\",\"width\":1000,\"height\":523},\"datePublished\":\"2026-04-08T15:06:35+02:00\",\"dateModified\":\"2026-04-08T15:06:37+02:00\",\"inLanguage\":\"pl-PL\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/inteca.com\\\/pl\\\/insighty-biznesowe\\\/system-zarzadzania-bezpieczenstwem-informacji\\\/#webpage\"},\"isPartOf\":{\"@id\":\"https:\\\/\\\/inteca.com\\\/pl\\\/insighty-biznesowe\\\/system-zarzadzania-bezpieczenstwem-informacji\\\/#webpage\"},\"articleSection\":\"Zarz\\u0105dzanie dost\\u0119pem do to\\u017csamo\\u015bci, NIS2, Transformacja cyfrowa, Ustawa KSC\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/inteca.com\\\/pl\\\/insighty-biznesowe\\\/system-zarzadzania-bezpieczenstwem-informacji\\\/#breadcrumblist\",\"itemListElement\":[{\"@type\":\"ListItem\",\"@id\":\"https:\\\/\\\/inteca.com\\\/pl\\\/#listItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/inteca.com\\\/pl\\\/\",\"nextItem\":{\"@type\":\"ListItem\",\"@id\":\"https:\\\/\\\/inteca.com\\\/pl\\\/insighty-biznesowe\\\/#listItem\",\"name\":\"Business insights\"}},{\"@type\":\"ListItem\",\"@id\":\"https:\\\/\\\/inteca.com\\\/pl\\\/insighty-biznesowe\\\/#listItem\",\"position\":2,\"name\":\"Business insights\",\"item\":\"https:\\\/\\\/inteca.com\\\/pl\\\/insighty-biznesowe\\\/\",\"nextItem\":{\"@type\":\"ListItem\",\"@id\":\"https:\\\/\\\/inteca.com\\\/pl\\\/blog\\\/category\\\/zarzadzanie-dostepem-do-tozsamosci\\\/#listItem\",\"name\":\"Zarz\\u0105dzanie dost\\u0119pem do to\\u017csamo\\u015bci\"},\"previousItem\":{\"@type\":\"ListItem\",\"@id\":\"https:\\\/\\\/inteca.com\\\/pl\\\/#listItem\",\"name\":\"Home\"}},{\"@type\":\"ListItem\",\"@id\":\"https:\\\/\\\/inteca.com\\\/pl\\\/blog\\\/category\\\/zarzadzanie-dostepem-do-tozsamosci\\\/#listItem\",\"position\":3,\"name\":\"Zarz\\u0105dzanie dost\\u0119pem do to\\u017csamo\\u015bci\",\"item\":\"https:\\\/\\\/inteca.com\\\/pl\\\/blog\\\/category\\\/zarzadzanie-dostepem-do-tozsamosci\\\/\",\"nextItem\":{\"@type\":\"ListItem\",\"@id\":\"https:\\\/\\\/inteca.com\\\/pl\\\/insighty-biznesowe\\\/system-zarzadzania-bezpieczenstwem-informacji\\\/#listItem\",\"name\":\"System zarz\\u0105dzania bezpiecze\\u0144stwem informacji (SZBI) a KSC \\u2013 wymagania i wdro\\u017cenie\"},\"previousItem\":{\"@type\":\"ListItem\",\"@id\":\"https:\\\/\\\/inteca.com\\\/pl\\\/insighty-biznesowe\\\/#listItem\",\"name\":\"Business insights\"}},{\"@type\":\"ListItem\",\"@id\":\"https:\\\/\\\/inteca.com\\\/pl\\\/insighty-biznesowe\\\/system-zarzadzania-bezpieczenstwem-informacji\\\/#listItem\",\"position\":4,\"name\":\"System zarz\\u0105dzania bezpiecze\\u0144stwem informacji (SZBI) a KSC \\u2013 wymagania i wdro\\u017cenie\",\"previousItem\":{\"@type\":\"ListItem\",\"@id\":\"https:\\\/\\\/inteca.com\\\/pl\\\/blog\\\/category\\\/zarzadzanie-dostepem-do-tozsamosci\\\/#listItem\",\"name\":\"Zarz\\u0105dzanie dost\\u0119pem do to\\u017csamo\\u015bci\"}}]},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/inteca.com\\\/pl\\\/#organization\",\"name\":\"Inteca Sp. z o.o.\",\"description\":\"Inteca is a specialized enterprise platform provider and Red Hat Advanced Partner. We design, implement, and operate mission-critical platforms based on Keycloak, Kafka, OpenShift, and Nuxeo enhanced with AI automation. We work in banking, insurance, and government sectors across the EU and the US.\",\"url\":\"https:\\\/\\\/inteca.com\\\/pl\\\/\",\"email\":\"contact@inteca.com\",\"telephone\":\"+48717156091\",\"foundingDate\":\"2011-04-01\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"value\":50},\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/inteca.com\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Inteca_logo_pion_tagline_JasneTlo.png\",\"@id\":\"https:\\\/\\\/inteca.com\\\/pl\\\/insighty-biznesowe\\\/system-zarzadzania-bezpieczenstwem-informacji\\\/#organizationLogo\",\"width\":288,\"height\":344},\"image\":{\"@id\":\"https:\\\/\\\/inteca.com\\\/pl\\\/insighty-biznesowe\\\/system-zarzadzania-bezpieczenstwem-informacji\\\/#organizationLogo\"},\"sameAs\":[\"https:\\\/\\\/pl.linkedin.com\\\/company\\\/inteca\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/inteca.com\\\/pl\\\/blog\\\/author\\\/aleksandramalesaa\\\/#author\",\"url\":\"https:\\\/\\\/inteca.com\\\/pl\\\/blog\\\/author\\\/aleksandramalesaa\\\/\",\"name\":\"Aleksandra Malesa\",\"image\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/inteca.com\\\/wp-content\\\/uploads\\\/2026\\\/02\\\/Aleksandra.jpg\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/aleksandramalesa\\\/\"]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/inteca.com\\\/pl\\\/insighty-biznesowe\\\/system-zarzadzania-bezpieczenstwem-informacji\\\/#webpage\",\"url\":\"https:\\\/\\\/inteca.com\\\/pl\\\/insighty-biznesowe\\\/system-zarzadzania-bezpieczenstwem-informacji\\\/\",\"name\":\"System zarz\\u0105dzania bezpiecze\\u0144stwem informacji (SZBI) a KSC (NIS2) \\u2013 wymagania, audyt, wdro\\u017cenie ISO 27001\",\"description\":\"System zarz\\u0105dzania bezpiecze\\u0144stwem informacji (SZBI): wymagania ISO 27001 i KSC (NIS2), audyt, wdro\\u017cenie i przyk\\u0142ady. Sprawd\\u017a jak spe\\u0142ni\\u0107 obowi\\u0105zki, zarz\\u0105dza\\u0107 ryzykiem i przygotowa\\u0107 organizacj\\u0119 na audyt.\",\"inLanguage\":\"pl-PL\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/inteca.com\\\/pl\\\/#website\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/inteca.com\\\/pl\\\/insighty-biznesowe\\\/system-zarzadzania-bezpieczenstwem-informacji\\\/#breadcrumblist\"},\"author\":{\"@id\":\"https:\\\/\\\/inteca.com\\\/pl\\\/blog\\\/author\\\/aleksandramalesaa\\\/#author\"},\"creator\":{\"@id\":\"https:\\\/\\\/inteca.com\\\/pl\\\/blog\\\/author\\\/aleksandramalesaa\\\/#author\"},\"image\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/inteca.com\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/System-Bezpieczenstwa-Informacji.png\",\"@id\":\"https:\\\/\\\/inteca.com\\\/pl\\\/insighty-biznesowe\\\/system-zarzadzania-bezpieczenstwem-informacji\\\/#mainImage\",\"width\":1000,\"height\":523},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/inteca.com\\\/pl\\\/insighty-biznesowe\\\/system-zarzadzania-bezpieczenstwem-informacji\\\/#mainImage\"},\"datePublished\":\"2026-04-08T15:06:35+02:00\",\"dateModified\":\"2026-04-08T15:06:37+02:00\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/inteca.com\\\/pl\\\/#website\",\"url\":\"https:\\\/\\\/inteca.com\\\/pl\\\/\",\"name\":\"Inteca\",\"alternateName\":\"Inteca\",\"description\":\"IT's about business\",\"inLanguage\":\"pl-PL\",\"publisher\":{\"@id\":\"https:\\\/\\\/inteca.com\\\/pl\\\/#organization\"}}]}\n\t\t<\/script>\n\t\t<!-- All in One SEO Pro -->\r\n\t\t<title>System zarz\u0105dzania bezpiecze\u0144stwem informacji (SZBI) a KSC (NIS2) \u2013 wymagania, audyt, wdro\u017cenie ISO 27001<\/title>\n\n","aioseo_head_json":{"title":"System zarz\u0105dzania bezpiecze\u0144stwem informacji (SZBI) a KSC (NIS2) \u2013 wymagania, audyt, wdro\u017cenie ISO 27001","description":"System zarz\u0105dzania bezpiecze\u0144stwem informacji (SZBI): wymagania ISO 27001 i KSC (NIS2), audyt, wdro\u017cenie i przyk\u0142ady. Sprawd\u017a jak spe\u0142ni\u0107 obowi\u0105zki, zarz\u0105dza\u0107 ryzykiem i przygotowa\u0107 organizacj\u0119 na audyt.","canonical_url":"https:\/\/inteca.com\/pl\/insighty-biznesowe\/system-zarzadzania-bezpieczenstwem-informacji\/","robots":"max-image-preview:large","keywords":"","webmasterTools":{"miscellaneous":""},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"BlogPosting","@id":"https:\/\/inteca.com\/pl\/insighty-biznesowe\/system-zarzadzania-bezpieczenstwem-informacji\/#blogposting","name":"System zarz\u0105dzania bezpiecze\u0144stwem informacji (SZBI) a KSC (NIS2) \u2013 wymagania, audyt, wdro\u017cenie ISO 27001","headline":"System zarz\u0105dzania bezpiecze\u0144stwem informacji (SZBI) a KSC \u2013 wymagania i wdro\u017cenie","author":{"@id":"https:\/\/inteca.com\/pl\/blog\/author\/aleksandramalesaa\/#author"},"publisher":{"@id":"https:\/\/inteca.com\/pl\/#organization"},"image":{"@type":"ImageObject","url":"https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/System-Bezpieczenstwa-Informacji.png","width":1000,"height":523},"datePublished":"2026-04-08T15:06:35+02:00","dateModified":"2026-04-08T15:06:37+02:00","inLanguage":"pl-PL","mainEntityOfPage":{"@id":"https:\/\/inteca.com\/pl\/insighty-biznesowe\/system-zarzadzania-bezpieczenstwem-informacji\/#webpage"},"isPartOf":{"@id":"https:\/\/inteca.com\/pl\/insighty-biznesowe\/system-zarzadzania-bezpieczenstwem-informacji\/#webpage"},"articleSection":"Zarz\u0105dzanie dost\u0119pem do to\u017csamo\u015bci, NIS2, Transformacja cyfrowa, Ustawa KSC"},{"@type":"BreadcrumbList","@id":"https:\/\/inteca.com\/pl\/insighty-biznesowe\/system-zarzadzania-bezpieczenstwem-informacji\/#breadcrumblist","itemListElement":[{"@type":"ListItem","@id":"https:\/\/inteca.com\/pl\/#listItem","position":1,"name":"Home","item":"https:\/\/inteca.com\/pl\/","nextItem":{"@type":"ListItem","@id":"https:\/\/inteca.com\/pl\/insighty-biznesowe\/#listItem","name":"Business insights"}},{"@type":"ListItem","@id":"https:\/\/inteca.com\/pl\/insighty-biznesowe\/#listItem","position":2,"name":"Business insights","item":"https:\/\/inteca.com\/pl\/insighty-biznesowe\/","nextItem":{"@type":"ListItem","@id":"https:\/\/inteca.com\/pl\/blog\/category\/zarzadzanie-dostepem-do-tozsamosci\/#listItem","name":"Zarz\u0105dzanie dost\u0119pem do to\u017csamo\u015bci"},"previousItem":{"@type":"ListItem","@id":"https:\/\/inteca.com\/pl\/#listItem","name":"Home"}},{"@type":"ListItem","@id":"https:\/\/inteca.com\/pl\/blog\/category\/zarzadzanie-dostepem-do-tozsamosci\/#listItem","position":3,"name":"Zarz\u0105dzanie dost\u0119pem do to\u017csamo\u015bci","item":"https:\/\/inteca.com\/pl\/blog\/category\/zarzadzanie-dostepem-do-tozsamosci\/","nextItem":{"@type":"ListItem","@id":"https:\/\/inteca.com\/pl\/insighty-biznesowe\/system-zarzadzania-bezpieczenstwem-informacji\/#listItem","name":"System zarz\u0105dzania bezpiecze\u0144stwem informacji (SZBI) a KSC \u2013 wymagania i wdro\u017cenie"},"previousItem":{"@type":"ListItem","@id":"https:\/\/inteca.com\/pl\/insighty-biznesowe\/#listItem","name":"Business insights"}},{"@type":"ListItem","@id":"https:\/\/inteca.com\/pl\/insighty-biznesowe\/system-zarzadzania-bezpieczenstwem-informacji\/#listItem","position":4,"name":"System zarz\u0105dzania bezpiecze\u0144stwem informacji (SZBI) a KSC \u2013 wymagania i wdro\u017cenie","previousItem":{"@type":"ListItem","@id":"https:\/\/inteca.com\/pl\/blog\/category\/zarzadzanie-dostepem-do-tozsamosci\/#listItem","name":"Zarz\u0105dzanie dost\u0119pem do to\u017csamo\u015bci"}}]},{"@type":"Organization","@id":"https:\/\/inteca.com\/pl\/#organization","name":"Inteca Sp. z o.o.","description":"Inteca is a specialized enterprise platform provider and Red Hat Advanced Partner. We design, implement, and operate mission-critical platforms based on Keycloak, Kafka, OpenShift, and Nuxeo enhanced with AI automation. We work in banking, insurance, and government sectors across the EU and the US.","url":"https:\/\/inteca.com\/pl\/","email":"contact@inteca.com","telephone":"+48717156091","foundingDate":"2011-04-01","numberOfEmployees":{"@type":"QuantitativeValue","value":50},"logo":{"@type":"ImageObject","url":"https:\/\/inteca.com\/wp-content\/uploads\/2022\/01\/Inteca_logo_pion_tagline_JasneTlo.png","@id":"https:\/\/inteca.com\/pl\/insighty-biznesowe\/system-zarzadzania-bezpieczenstwem-informacji\/#organizationLogo","width":288,"height":344},"image":{"@id":"https:\/\/inteca.com\/pl\/insighty-biznesowe\/system-zarzadzania-bezpieczenstwem-informacji\/#organizationLogo"},"sameAs":["https:\/\/pl.linkedin.com\/company\/inteca"]},{"@type":"Person","@id":"https:\/\/inteca.com\/pl\/blog\/author\/aleksandramalesaa\/#author","url":"https:\/\/inteca.com\/pl\/blog\/author\/aleksandramalesaa\/","name":"Aleksandra Malesa","image":{"@type":"ImageObject","url":"https:\/\/inteca.com\/wp-content\/uploads\/2026\/02\/Aleksandra.jpg"},"sameAs":["https:\/\/www.linkedin.com\/in\/aleksandramalesa\/"]},{"@type":"WebPage","@id":"https:\/\/inteca.com\/pl\/insighty-biznesowe\/system-zarzadzania-bezpieczenstwem-informacji\/#webpage","url":"https:\/\/inteca.com\/pl\/insighty-biznesowe\/system-zarzadzania-bezpieczenstwem-informacji\/","name":"System zarz\u0105dzania bezpiecze\u0144stwem informacji (SZBI) a KSC (NIS2) \u2013 wymagania, audyt, wdro\u017cenie ISO 27001","description":"System zarz\u0105dzania bezpiecze\u0144stwem informacji (SZBI): wymagania ISO 27001 i KSC (NIS2), audyt, wdro\u017cenie i przyk\u0142ady. Sprawd\u017a jak spe\u0142ni\u0107 obowi\u0105zki, zarz\u0105dza\u0107 ryzykiem i przygotowa\u0107 organizacj\u0119 na audyt.","inLanguage":"pl-PL","isPartOf":{"@id":"https:\/\/inteca.com\/pl\/#website"},"breadcrumb":{"@id":"https:\/\/inteca.com\/pl\/insighty-biznesowe\/system-zarzadzania-bezpieczenstwem-informacji\/#breadcrumblist"},"author":{"@id":"https:\/\/inteca.com\/pl\/blog\/author\/aleksandramalesaa\/#author"},"creator":{"@id":"https:\/\/inteca.com\/pl\/blog\/author\/aleksandramalesaa\/#author"},"image":{"@type":"ImageObject","url":"https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/System-Bezpieczenstwa-Informacji.png","@id":"https:\/\/inteca.com\/pl\/insighty-biznesowe\/system-zarzadzania-bezpieczenstwem-informacji\/#mainImage","width":1000,"height":523},"primaryImageOfPage":{"@id":"https:\/\/inteca.com\/pl\/insighty-biznesowe\/system-zarzadzania-bezpieczenstwem-informacji\/#mainImage"},"datePublished":"2026-04-08T15:06:35+02:00","dateModified":"2026-04-08T15:06:37+02:00"},{"@type":"WebSite","@id":"https:\/\/inteca.com\/pl\/#website","url":"https:\/\/inteca.com\/pl\/","name":"Inteca","alternateName":"Inteca","description":"IT's about business","inLanguage":"pl-PL","publisher":{"@id":"https:\/\/inteca.com\/pl\/#organization"}}]},"og:locale":"pl_PL","og:site_name":"Inteca \u00bb IT's about business","og:type":"article","og:title":"System zarz\u0105dzania bezpiecze\u0144stwem informacji (SZBI) a KSC (NIS2) \u2013 wymagania, audyt, wdro\u017cenie ISO 27001","og:description":"System zarz\u0105dzania bezpiecze\u0144stwem informacji (SZBI): wymagania ISO 27001 i KSC (NIS2), audyt, wdro\u017cenie i przyk\u0142ady. Sprawd\u017a jak spe\u0142ni\u0107 obowi\u0105zki, zarz\u0105dza\u0107 ryzykiem i przygotowa\u0107 organizacj\u0119 na audyt.","og:url":"https:\/\/inteca.com\/pl\/insighty-biznesowe\/system-zarzadzania-bezpieczenstwem-informacji\/","og:image":"https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/System-Bezpieczenstwa-Informacji.png","og:image:secure_url":"https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/System-Bezpieczenstwa-Informacji.png","og:image:width":1000,"og:image:height":523,"article:published_time":"2026-04-08T13:06:35+00:00","article:modified_time":"2026-04-08T13:06:37+00:00","twitter:card":"summary_large_image","twitter:title":"System zarz\u0105dzania bezpiecze\u0144stwem informacji (SZBI) a KSC (NIS2) \u2013 wymagania, audyt, wdro\u017cenie ISO 27001","twitter:description":"System zarz\u0105dzania bezpiecze\u0144stwem informacji (SZBI): wymagania ISO 27001 i KSC (NIS2), audyt, wdro\u017cenie i przyk\u0142ady. Sprawd\u017a jak spe\u0142ni\u0107 obowi\u0105zki, zarz\u0105dza\u0107 ryzykiem i przygotowa\u0107 organizacj\u0119 na audyt.","twitter:image":"https:\/\/inteca.com\/wp-content\/uploads\/2026\/04\/System-Bezpieczenstwa-Informacji.png"},"aioseo_meta_data":{"post_id":"25320","title":"System zarz\u0105dzania bezpiecze\u0144stwem informacji (SZBI) a KSC (NIS2) \u2013 wymagania, audyt, wdro\u017cenie ISO 27001","description":"System zarz\u0105dzania bezpiecze\u0144stwem informacji (SZBI): wymagania ISO 27001 i KSC (NIS2), audyt, wdro\u017cenie i przyk\u0142ady. Sprawd\u017a jak spe\u0142ni\u0107 obowi\u0105zki, zarz\u0105dza\u0107 ryzykiem i przygotowa\u0107 organizacj\u0119 na audyt.","keywords":null,"keyphrases":{"focus":{"keyphrase":"","score":0,"analysis":{"keyphraseInTitle":{"score":0,"maxScore":9,"error":1}}},"additional":[]},"primary_term":null,"canonical_url":null,"og_title":null,"og_description":null,"og_object_type":"default","og_image_type":"default","og_image_url":null,"og_image_width":null,"og_image_height":null,"og_image_custom_url":null,"og_image_custom_fields":null,"og_video":"","og_custom_url":null,"og_article_section":null,"og_article_tags":null,"twitter_use_og":false,"twitter_card":"default","twitter_image_type":"default","twitter_image_url":null,"twitter_image_custom_url":null,"twitter_image_custom_fields":null,"twitter_title":null,"twitter_description":null,"schema":{"blockGraphs":[],"customGraphs":[],"default":{"data":{"Article":[],"Course":[],"Dataset":[],"FAQPage":[],"Movie":[],"Person":[],"Product":[],"ProductReview":[],"Car":[],"Recipe":[],"Service":[],"SoftwareApplication":[],"WebPage":[]},"graphName":"BlogPosting","isEnabled":true},"graphs":[]},"schema_type":"default","schema_type_options":null,"pillar_content":false,"robots_default":true,"robots_noindex":false,"robots_noarchive":false,"robots_nosnippet":false,"robots_nofollow":false,"robots_noimageindex":false,"robots_noodp":false,"robots_notranslate":false,"robots_max_snippet":"-1","robots_max_videopreview":"-1","robots_max_imagepreview":"large","priority":null,"frequency":"default","local_seo":null,"seo_analyzer_scan_date":null,"breadcrumb_settings":null,"limit_modified_date":false,"reviewed_by":"0","open_ai":null,"ai":{"faqs":[],"keyPoints":[],"titles":[],"descriptions":[],"socialPosts":{"email":[],"linkedin":[],"twitter":[],"facebook":[],"instagram":[]}},"created":"2026-04-08 12:24:27","updated":"2026-04-08 13:09:54"},"aioseo_breadcrumb":"<div class=\"aioseo-breadcrumbs\"><span class=\"aioseo-breadcrumb\">\n\t<a href=\"https:\/\/inteca.com\/pl\/\" title=\"Home\">Home<\/a>\n<\/span><span class=\"aioseo-breadcrumb-separator\">\u00bb<\/span><span class=\"aioseo-breadcrumb\">\n\t<a href=\"https:\/\/inteca.com\/pl\/insighty-biznesowe\/\" title=\"Business insights\">Business insights<\/a>\n<\/span><span class=\"aioseo-breadcrumb-separator\">\u00bb<\/span><span class=\"aioseo-breadcrumb\">\n\t<a href=\"https:\/\/inteca.com\/pl\/blog\/category\/zarzadzanie-dostepem-do-tozsamosci\/\" title=\"Zarz\u0105dzanie dost\u0119pem do to\u017csamo\u015bci\">Zarz\u0105dzanie dost\u0119pem do to\u017csamo\u015bci<\/a>\n<\/span><span class=\"aioseo-breadcrumb-separator\">\u00bb<\/span><span class=\"aioseo-breadcrumb\">\n\tSystem zarz\u0105dzania bezpiecze\u0144stwem informacji (SZBI) a KSC \u2013 wymagania i wdro\u017cenie\n<\/span><\/div>","aioseo_breadcrumb_json":[{"label":"Home","link":"https:\/\/inteca.com\/pl\/"},{"label":"Business insights","link":"https:\/\/inteca.com\/pl\/insighty-biznesowe\/"},{"label":"Zarz\u0105dzanie dost\u0119pem do to\u017csamo\u015bci","link":"https:\/\/inteca.com\/pl\/blog\/category\/zarzadzanie-dostepem-do-tozsamosci\/"},{"label":"System zarz\u0105dzania bezpiecze\u0144stwem informacji (SZBI) a KSC \u2013 wymagania i wdro\u017cenie","link":"https:\/\/inteca.com\/pl\/insighty-biznesowe\/system-zarzadzania-bezpieczenstwem-informacji\/"}],"_links":{"self":[{"href":"https:\/\/inteca.com\/pl\/wp-json\/wp\/v2\/business-insights\/25320","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/inteca.com\/pl\/wp-json\/wp\/v2\/business-insights"}],"about":[{"href":"https:\/\/inteca.com\/pl\/wp-json\/wp\/v2\/types\/business-insights"}],"author":[{"embeddable":true,"href":"https:\/\/inteca.com\/pl\/wp-json\/wp\/v2\/users\/21"}],"replies":[{"embeddable":true,"href":"https:\/\/inteca.com\/pl\/wp-json\/wp\/v2\/comments?post=25320"}],"version-history":[{"count":13,"href":"https:\/\/inteca.com\/pl\/wp-json\/wp\/v2\/business-insights\/25320\/revisions"}],"predecessor-version":[{"id":25337,"href":"https:\/\/inteca.com\/pl\/wp-json\/wp\/v2\/business-insights\/25320\/revisions\/25337"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/inteca.com\/pl\/wp-json\/wp\/v2\/media\/25330"}],"wp:attachment":[{"href":"https:\/\/inteca.com\/pl\/wp-json\/wp\/v2\/media?parent=25320"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/inteca.com\/pl\/wp-json\/wp\/v2\/categories?post=25320"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/inteca.com\/pl\/wp-json\/wp\/v2\/tags?post=25320"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}