cyberbezpieczenstwo strona www

Dokumentacja cyberbezpieczeństwa: aktualne wymagania i sprawdzone praktyki

Dokumentacja cyberbezpieczeństwa to nie formalność, lecz Twój obowiązek prawny i podstawa skutecznego zarządzania ryzykiem. Nowe regulacje — NIS 2, DORA oraz nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa (UKSC) — wymagają, abyś posiadał i na bieżąco utrzymywał kompletny zestaw dokumentów potwierdzających należytą staranność. 

W praktyce oznacza to m.in. polityki i procedury bezpieczeństwa, rejestry i ewidencje, listy kontrolne oraz dokumentację audytową. Jeśli chcesz realnie zadbać o cyberbezpieczeństwo, musisz je mieć uporządkowane, aktualne i łatwo dostępne. 

Obowiązki dokumentacyjne w cyberbezpieczeństwie: kogo to dotyczy w praktyce?

Obejmują one szerokie grono organizacji, w tym:

  • Sektory kluczowe: np.: energetyka, transport, zdrowie, bankowość, infrastruktura cyfrowa, administracja publiczna.
  • Sektory ważne: m.in.: produkcja, przetwarzanie i dystrybucja żywności, gospodarka odpadami, usługi pocztowe, jednostki samorządu terytorialnego.
  • Dostawcy usług zarządzanych: firmy oferujące usługi SOC, CSIRT czy CERT.
  • Podmioty publiczne: urzędy, JST, instytucje kultury, spółki komunalne.

Dla kogo jeszcze?

Właściwa dokumentacja cyberbezpieczeństwa jest kluczowa nie tylko dla podmiotów objętych KSC, ale dla każdej organizacji korzystającej z systemów IT lub przetwarzającej dane. Chroni przed skutkami ataków i ułatwia szybką reakcję na incydenty.

Coraz częściej kompletnej dokumentacji bezpieczeństwa wymagają także Twoi partnerzy biznesowi, klienci czy instytucje finansujące, traktując ją jako dowód wiarygodności. Jej brak może utrudnić współpracę lub pozyskanie kontraktu.

WAŻNE! Dobrze prowadzona dokumentacja potwierdza należytą staranność zarządu, ogranicza ryzyko prawne i wspiera zgodność z RODO oraz innymi przepisami. To także inwestycja w efektywność operacyjną, reputację i gotowość na zmiany prawa.

Zakres obowiązków dokumentacyjnych – co musisz mieć

Projektowana nowelizacja KSC wprowadza obowiązek systematycznego zarządzania ryzykiem w systemach informacyjnych wykorzystywanych do świadczenia usług. W praktyce zrealizujesz to poprzez wdrożenie i udokumentowanie systemu zarządzania bezpieczeństwem informacji (SZBI), który powinien obejmować:

  • systematyczne szacowanie ryzyka;
  • wdrożenie proporcjonalnych środków technicznych i organizacyjnych;
  • zarządzanie incydentami i ciągłość działania;
  • zarządzanie łańcuchem dostaw;
  • edukację i polityki cyberhigieny;
  • dokumentacje: ochrony infrastruktury i operacyjną (logi, rejestry, zapisy potwierdzające realizację procedur).

Jak dokumentować cyberbezpieczeństwo? 

Podmioty kluczowe i ważne muszą opracowywać, stosować i aktualizować dokumentację bezpieczeństwa systemu informacyjnego używanego przy świadczeniu usług, zarówno w formie dokumentacji normatywnej, jak i operacyjnej.

Co one obejmują?

Dokumentacja normatywna zawiera m.in.:

  1. Politykę bezpieczeństwa informacji - strategiczne podejście do ochrony zasobów, role i odpowiedzialności, cele, zobowiązanie do ciągłego doskonalenia.
  2. Polityki tematyczne - np. zarządzanie urządzeniami mobilnymi, backupy, korzystanie z chmury.
  3. Dokumentację ochrony infrastruktury - opis usług i infrastruktury, ocena stanu ochrony, analiza i plan postępowania z ryzykiem, zabezpieczenia techniczne, zasady ochrony fizycznej, informacje o formacjach ochronnych (jeśli dotyczy).
  4. Ciągłość działania (BCP, DRP, ISCP) - plany awaryjne i odtworzeniowe
  5. Dokumentację techniczną systemów - architektura, konfiguracje, wykaz aktywów, schematy połączeń, procedury zarządzania zmianą.
  6. Wymogi sektorowe - np. specyficzne regulacje dla energetyki, zdrowia, finansów.

Dokumentacja operacyjna obejmuje m.in.:

  • Zapisy potwierdzające wykonanie wymagań normatywnych: logi, dzienniki zdarzeń, rejestry incydentów, potwierdzenia szkoleń, checklisty audytowe.
  • Automatycznie generowane zapisy w systemach IT.

Nadzór i przechowywanie dokumentacji — kluczowe zasady

Dobre zarządzanie dokumentacją jest tak ważne jak jej treść - decyduje o aktualności, dostępności i bezpieczeństwie w całym cyklu życia. Prawidłowo zorganizowany nadzór nad dokumentacją ogranicza błędy, nieuprawniony dostęp i utratę danych, a także ułatwia audyty i reakcję w sytuacjach kryzysowych.

Podstawowe zasady w zarządzaniu dokumentacją dotyczącą cyberbezpieczeństwa

  • Dostęp tylko dla osób upoważnionych (need-to-know).
  • Ochrona przed uszkodzeniem, zniszczeniem, utratą, nieuprawnionym dostępem, niewłaściwym użyciem, utratą integralności;
  • Jasne wersjonowanie kolejnych dokumentów.
  • Określone okresy przechowywania wskazane w polityce bezpieczeństwa (zwykle min. 2 lata po wycofaniu z użytkowania).
  • Likwidacja dokumentów potwierdzona wyłącznie z protokołem brakowania.

Konsekwencje braku dokumentacji lub jej nieprawidłowego prowadzenia

Brak wdrożenia i utrzymania wymaganej dokumentacji, nienależyty nadzór lub brak aktualizacji - zgodnie z projektowaną nowelizacją UKSC i NIS 2 - grozi bardzo wysokimi karami finansowymi nakładanymi zarówno na organizację, jak i kadrę zarządzającą:

  • Dla podmiotów kluczowych: do 10 mln euro lub 2% całkowitego rocznego obrotu.
  • Dla podmiotów ważnych: do 7 mln euro lub 1,4% całkowitego rocznego obrotu.
  • Do 100 mln zł w przypadku stworzenia poważnego zagrożenia dla bezpieczeństwa państwa, porządku publicznego lub życia i zdrowia ludzi.
  • Dla kierownika podmiotu: kara do 100% jego wynagrodzenia.
  • Okresowe kary pieniężne za opóźnienia we wdrażaniu zaleceń.

Twoja mini checklista: dokumentacja cyberbezpieczeństwa

  • Zrób inwentaryzację swojej dokumentacji i zidentyfikuj luki (np. brak planów ciągłości działania, nieaktualne procedury).
  • Uzupełnij brakujące dokumenty, rozdzielając je na normatywne (polityki, zasady) i operacyjne (rejestry, dowody, listy kontrolne).
  • Wyznacz formalnych właścicieli dla kluczowych dokumentów i ustal cykl ich regularnych przeglądów.
  • Zintegruj prowadzone rejestry i logi w jednym miejscu (np. systemie do zarządzania logami lub ITSM), aby ułatwić analizę i raportowanie.
  • Stwórz „teczkę audytową” z kluczowymi dokumentami i przygotuj harmonogram retencji dla poszczególnych typów zapisów.

LEX Cyberbezpieczeństwo

Back To Top