{"id":6697,"date":"2024-12-18T00:00:00","date_gmt":"2024-12-18T00:00:00","guid":{"rendered":"https:\/\/lynx.legal\/news\/dyrektywa-nis2-w-polsce-identyfikacja-podmiotow-kluczowych-i-waznych-w-grupach-kapitalowych-na-gruncie-nowego-projektu-ustawy\/"},"modified":"2024-12-18T00:00:00","modified_gmt":"2024-12-18T00:00:00","slug":"dyrektywa-nis2-w-polsce-identyfikacja-podmiotow-kluczowych-i-waznych-w-grupach-kapitalowych-na-gruncie-nowego-projektu-ustawy","status":"publish","type":"post","link":"https:\/\/lynx.legal\/pl\/dyrektywa-nis2-w-polsce-identyfikacja-podmiotow-kluczowych-i-waznych-w-grupach-kapitalowych-na-gruncie-nowego-projektu-ustawy\/","title":{"rendered":"Dyrektywa NIS2 w Polsce: identyfikacja podmiot\u00f3w kluczowych i wa\u017cnych w grupach kapita\u0142owych na gruncie nowego projektu ustawy"},"content":{"rendered":"\n<p>Obecnie trwaj\u0105 prace nad czwartym\n projektem nowelizacji ustawy o krajowym systemie cyberbezpiecze\u0144stwa (PKSC),\n podyktowanej implementacj\u0105 dyrektywy NIS21,\n kt\u00f3ra wprowadza szereg istotnych zmian2.&nbsp;Jedn\u0105 z nich jest modyfikacja zasad identyfikacji podmiot\u00f3w kluczowych i\n wa\u017cnych, a w szczeg\u00f3lno\u015bci wprowadzenie dw\u00f3ch kryteri\u00f3w dla przedsi\u0119biorstw\n nale\u017c\u0105cych do grup kapita\u0142owych wy\u0142\u0105czaj\u0105cych podmiot spod re\u017cimu ustawy.<\/p>\n <p>Podmiotem kluczowym jest\n osoba fizyczna, osoba prawna albo jednostka organizacyjna nieposiadaj\u0105ca\n osobowo\u015bci prawnej wskazana w za\u0142\u0105czniku nr 1 do projektu ustawy, kt\u00f3ra\n przewy\u017csza wymogi dla \u015bredniego przedsi\u0119biorstwa okre\u015blone w art. 2 ust. 1\n za\u0142\u0105cznika I do rozporz\u0105dzenia Komisji (UE) nr 651\/2014\/UE (art. 5 ust. 1 pkt 1\n PKSC).<\/p>\n <p>Natomiast podmiotem wa\u017cnym,\n jest osoba fizyczna, osoba prawna albo jednostka organizacyjna nieposiadaj\u0105ca\n osobowo\u015bci prawnej wskazana w za\u0142\u0105czniku nr 1 lub 2 do projektu ustawy, kt\u00f3ra\n spe\u0142nia wymogi dla \u015bredniego przedsi\u0119biorcy okre\u015blone w art. 2 ust. 1\n za\u0142\u0105cznika I rozporz\u0105dzenia 651\/2014\/UE oraz kt\u00f3ra nie jest podmiotem kluczowym\n (art. 5 ust. 2 pkt 1 PKSC).<\/p>\n  \n <p>\u015arednie\n  przedsi\u0119biorstwo to takie, kt\u00f3re spe\u0142nia przynajmniej dwa z poni\u017cszych\n  warunk\u00f3w:<\/p>\n  <li>Zatrudnia mniej ni\u017c 250 pracownik\u00f3w;<\/li><li>Osi\u0105ga roczny obr\u00f3t netto nieprzekraczaj\u0105cy 50\n  milion\u00f3w euro lub roczna suma bilansowa nie przekracza 43 miliony EUR.<\/li><\/ul>\n  <p>art. 2 ust. 1\n  za\u0142\u0105cznika I do rozporz\u0105dzenia 651\/2014\/UE<\/p>\n \n <p>&nbsp;<\/p>\n <p>Nowelizacja wprowadza jednak dwa\n dodatkowe kryteria wy\u0142\u0105czaj\u0105ce podmiot z kwalifikacji do kategorii podmiot\u00f3w\n kluczowych i wa\u017cnych, kt\u00f3re nale\u017cy wzi\u0105\u0107 pod uwag\u0119 przy identyfikacji podmiot\u00f3w\n w grupach kapita\u0142owych. <\/p>\n <p>Po pierwsze, niezale\u017cno\u015b\u0107\n systemu informacyjnego danego podmiotu od system\u00f3w jego przedsi\u0119biorstw\n powi\u0105zanych lub partnerskich. <\/p>\n <p>Po drugie, brak wsp\u00f3lnego\n \u015bwiadczenia us\u0142ug z przedsi\u0119biorstwami powi\u0105zanymi lub partnerskimi tego\n podmiotu.<\/p><p><\/p>\n <p>UZASADNIENIE KRYTERI\u00d3W\n WY\u0141\u0104CZENIA<\/p>\n <p>Kluczowe znaczenie dla omawianych\n zmian ma motyw 7 dyrektywy NIS2, kt\u00f3ry wskazuje na konieczno\u015b\u0107 ujednolicenia\n kryteri\u00f3w identyfikacji podmiot\u00f3w kluczowych obj\u0119tych regulacj\u0105 w celu\n wyeliminowania rozbie\u017cno\u015bci mi\u0119dzy pa\u0144stwami cz\u0142onkowskimi i zapewnienia\n wszystkim podmiotom pewno\u015bci prawa. Wcze\u015bniej, na podstawie dyrektywy NIS13,\n to pa\u0144stwa cz\u0142onkowskie by\u0142y odpowiedzialne za identyfikacj\u0119 operator\u00f3w us\u0142ug\n kluczowych, co prowadzi\u0142o do znacz\u0105cych r\u00f3\u017cnic w interpretacji i stosowaniu\n przepis\u00f3w.<\/p>\n <p>Wprowadzenie jednolitego\n kryterium, opartego na zasadzie wielko\u015bciowej, ma na celu zapewni\u0107 sp\u00f3jne i\n przewidywalne podej\u015bcie do identyfikacji podmiot\u00f3w obj\u0119tych regulacj\u0105. Motyw 16\n dyrektywy NIS2 doprecyzowuje zasady identyfikacji podmiot\u00f3w w grupach\n kapita\u0142owych, daj\u0105c pa\u0144stwom cz\u0142onkowskim mo\u017cliwo\u015b\u0107 wy\u0142\u0105czenia zasady\n uwzgl\u0119dniania danych sp\u00f3\u0142ek powi\u0105zanych i partnerskich przy ustalaniu wielko\u015bci\n danego podmiotu. To elastyczne podej\u015bcie ma na celu unikni\u0119cie sytuacji, w\n kt\u00f3rej podmioty, kt\u00f3re faktycznie nie stanowi\u0105 zagro\u017cenia dla\n cyberbezpiecze\u0144stwa, by\u0142yby obj\u0119te nowymi regulacjami.<\/p>\n <p>Jak zosta\u0142o zasygnalizowane\n powy\u017cej, polski ustawodawca, implementuj\u0105c dyrektyw\u0119 NIS2, wprowadzi\u0142 dwa\n kryteria, kt\u00f3re wy\u0142\u0105czaj\u0105 kwalifikacj\u0119 jako podmiot kluczowy lub wa\u017cny. <\/p>\n <p>Pierwszym kryterium jest niezale\u017cno\u015b\u0107\n systemu informacyjnego od system\u00f3w informacyjnych przedsi\u0119biorstw\n powi\u0105zanych lub partnerskich. Oznacza to, \u017ce je\u017celi system informacyjny danego\n podmiotu jest ca\u0142kowicie niezale\u017cny od system\u00f3w innych podmiot\u00f3w z grupy\n kapita\u0142owej, to nie ma podstaw do nak\u0142adania na ten podmiot surowych obowi\u0105zk\u00f3w\n przewidzianych dla podmiot\u00f3w kluczowych lub wa\u017cnych. <\/p>\n <p>Drugim kryterium wy\u0142\u0105czenia jest brak\n wsp\u00f3lnego \u015bwiadczenia us\u0142ug z przedsi\u0119biorstwami powi\u0105zanymi lub\n partnerskimi. Je\u017celi podmiot nie \u015bwiadczy us\u0142ug wsp\u00f3lnie z innymi podmiotami z\n grupy, to ryzyko rozprzestrzeniania si\u0119 incydentu jest znikome i nie ma\n uzasadnienia dla kwalifikowania go jako kluczowego lub wa\u017cnego. <\/p>\n <p>Wprowadzenie tych kryteri\u00f3w przez\n polskiego ustawodawc\u0119 jest zgodne z motywem 16 dyrektywy NIS2, kt\u00f3ry dopuszcza\n mo\u017cliwo\u015b\u0107 wy\u0142\u0105czenia sumowania danych sp\u00f3\u0142ek powi\u0105zanych i partnerskich. <\/p><p><\/p>\n <p>EWOLUCJA PROJEKTU USTAWY<\/p>\n <p>Analizuj\u0105c ewolucj\u0119 przepis\u00f3w\n art. 5 ust. 6 i 7 w kolejnych projektach nowelizacji ustawy o krajowym systemie\n cyberbezpiecze\u0144stwa, mo\u017cna zauwa\u017cy\u0107 zmiany w podej\u015bciu do kwalifikacji\n podmiot\u00f3w w grupach kapita\u0142owych jako podmiot\u00f3w kluczowych lub wa\u017cnych. W\n projekcie ustawy wprowadzono kryteria, kt\u00f3re wy\u0142\u0105czaj\u0105 tak\u0105 kwalifikacj\u0119, nawet\n je\u015bli podmiot przekracza\u0142by progi dla \u015bredniego przedsi\u0119biorstwa.<\/p>\n <p>Pierwszy projekt nowelizacji4&nbsp;nie uwzgl\u0119dnia\u0142 specyfiki grup kapita\u0142owych i nie przewidywa\u0142 \u017cadnych kryteri\u00f3w\n wy\u0142\u0105czaj\u0105cych kwalifikacj\u0119 jako podmiotu kluczowego lub wa\u017cnego.<\/p>\n <p>Drugi projekt5&nbsp;wprowadzi\u0142 art. 5 ust. 6 i 7, kt\u00f3ry stanowi\u0142, \u017ce podmiot nie jest uznawany za\n podmiot kluczowy lub wa\u017cny, je\u017celi jego system informacyjny jest niezale\u017cny od\n system\u00f3w informacyjnych przedsi\u0119biorstw powi\u0105zanych lub partnerskich. To\n kryterium niezale\u017cno\u015bci systemu informacyjnego stanowi\u0142o pierwszy krok w\n kierunku bardziej elastycznego podej\u015bcia do kwalifikacji podmiot\u00f3w w grupach\n kapita\u0142owych.<\/p>\n <p>Trzeci projekt6 &nbsp;utrzyma\u0142 kryterium niezale\u017cno\u015bci systemu informacyjnego i jednocze\u015bnie doda\u0142\n drugie kryterium wy\u0142\u0105czenia. Zgodnie z tym przepisem, podmiot nie jest uznawany\n za podmiot kluczowy lub wa\u017cny, je\u017celi nie \u015bwiadczy us\u0142ug wsp\u00f3lnie ze swoimi\n przedsi\u0119biorstwami powi\u0105zanymi lub partnerskimi.<\/p>\n <p>W czwartym projekcie widzimy\n utrzymanie postanowie\u0144 z trzeciego projektu, gdzie wprowadzono kryteria\n wy\u0142\u0105czaj\u0105ce kwalifikacj\u0119 podmiotu jako kluczowego lub wa\u017cnego, nawet je\u015bli\n przekracza\u0142by progi dla \u015bredniego przedsi\u0119biorstwa.<\/p>\n <p>Nale\u017cy zwr\u00f3ci\u0107 uwag\u0119, \u017ce kryterium\n wy\u0142\u0105czenia podmiotu ze wzgl\u0119du na brak \u015bwiadczenia us\u0142ug wsp\u00f3lnie z\n przedsi\u0119biorstwami powi\u0105zanymi lub partnerskimi danego podmiotu zosta\u0142o\n zaproponowane przez Ministra do spraw Unii Europejskiej. Jednocze\u015bnie Minister\n do spraw Unii Europejskiej zwr\u00f3ci\u0142 uwag\u0119, \u017ce to organ pa\u0144stwa, powinien ocenia\u0107,\n czy podmiot spe\u0142nia kryteria podmiotu kluczowego lub wa\u017cnego, w tym czy\n \u015bwiadczy us\u0142ugi wsp\u00f3lnie z innymi podmiotami z grupy7.\n <\/p>\n <p>Ministerstwo Cyfryzacji cz\u0119\u015bciowo\n uwzgl\u0119dni\u0142o t\u0119 uwag\u0119, dodaj\u0105c do art. 5 ust. 6 i 7 postanowienie o badaniu, czy\n dany podmiot \u015bwiadczy us\u0142ugi wsp\u00f3lnie z przedsi\u0119biorstwami z grupy kapita\u0142owej.\n Jednak\u017ce, Ministerstwo Cyfryzacji podtrzyma\u0142o model \u201esamoidentyfikacji&#8221;,\n zgodnie z kt\u00f3rym to podmiot sam ocenia, czy spe\u0142nia kryteria podmiotu\n kluczowego lub wa\u017cnego, w tym czy \u015bwiadczy us\u0142ugi wsp\u00f3lnie z innymi podmiotami\n z grupy kapita\u0142owej. Ministerstwo Cyfryzacji argumentowa\u0142o, \u017ce dotychczasowe\n do\u015bwiadczenia z identyfikacj\u0105 operator\u00f3w us\u0142ug kluczowych w drodze decyzji\n administracyjnych by\u0142y d\u0142ugie i nieefektywne. Wed\u0142ug Ministerstwa Cyfryzacji model\n \u201esamoidentyfikacji&#8221; ma usprawni\u0107 proces i zmniejszy\u0107 obci\u0105\u017cenia\n administracyjne. Jednocze\u015bnie organ w\u0142a\u015bciwy do spraw cyberbezpiecze\u0144stwa\n b\u0119dzie mia\u0142 prawo odpyta\u0107 podmiot, czy spe\u0142nia przes\u0142anki dla podmiotu\n kluczowego\/wa\u017cnego, a tak\u017ce b\u0119dzie m\u00f3g\u0142 wpisa\u0107 do wykazu podmiot, kt\u00f3ry nie\n wpisa\u0142 si\u0119 samodzielnie8.<\/p><p><\/p>\n <p>\u201e\u015aWIADCZENIE US\u0141UG\n WSP\u00d3LNIE&#8221; \u2013 WYZWANIE INTERPRETACYJNE<\/p>\n <p>O ile przes\u0142anka niezale\u017cnego\n systemu informacyjnego, stosowana przy okre\u015blaniu, czy dany podmiot powinien\n zosta\u0107 uznany za podmiot kluczowy lub wa\u017cny, wydaje si\u0119 jasna, to przes\u0142anka braku\n \u015bwiadczenia us\u0142ug wsp\u00f3lnie z przedsi\u0119biorstwami powi\u0105zanymi lub partnerskimi mo\u017ce\n budzi\u0107 w\u0105tpliwo\u015bci interpretacyjne.<\/p>\n <p>Ustawodawca nie wskaza\u0142, jakie\n kryteria nale\u017cy spe\u0142ni\u0107, aby uzna\u0107, \u017ce dwa lub wi\u0119cej podmiot\u00f3w \u015bwiadczy us\u0142ugi\n wsp\u00f3lnie. Czy wystarczy, \u017ce oferuj\u0105 one podobne us\u0142ugi na tym samym rynku, czy\n te\u017c konieczne jest istnienie jakiej\u015b formy wsp\u00f3\u0142pracy lub wsp\u00f3\u0142zale\u017cno\u015bci, np.\n wsp\u00f3\u0142dzielenie infrastruktury lub zasob\u00f3w?<\/p>\n <p>Dodatkowo, zastosowany w ustawie\n model \u201esamoidentyfikacji&#8221; przerzuca ci\u0119\u017car oceny na sam podmiot. To rodzi\n ryzyko subiektywnych ocen, kt\u00f3re mog\u0105 by\u0107 motywowane ch\u0119ci\u0105 unikni\u0119cia\n dodatkowych obowi\u0105zk\u00f3w zwi\u0105zanych z cyberbezpiecze\u0144stwem. Brak jasnych\n wytycznych co do sposobu oceny, czy dane podmioty nie \u015bwiadcz\u0105 us\u0142ugi wsp\u00f3lnie,\n mo\u017ce prowadzi\u0107 do niejednolito\u015bci w stosowaniu przepis\u00f3w i os\u0142abia\u0107 skuteczno\u015b\u0107\n ca\u0142ego systemu cyberbezpiecze\u0144stwa.<\/p><p><\/p>\n <p>R\u00d3\u017bNICE REGULACYJNE W\n NIEMCZECH<\/p>\n <p>W naszej ocenie kwestia ustalania\n wielko\u015bci przedsi\u0119biorstwa w kontek\u015bcie implementacji dyrektywy NIS2 stanowi\n jedno z kluczowych zagadnie\u0144 regulacyjnych. Niemiecki ustawodawca przyj\u0105\u0142 w tym\n zakresie inne rozwi\u0105zanie, kt\u00f3re zosta\u0142o uregulowane w \u00a728 ust. 3 projektu\n BSIG-E9.<\/p>\n <p>Podstawowym za\u0142o\u017ceniem jest\n stosowanie kryteri\u00f3w okre\u015blonych w Zaleceniu Komisji 2003\/361\/WE10,\n przy czym wy\u0142\u0105czono stosowanie art. 3 ust. 4 za\u0142\u0105cznika do tego zalecenia.\n Oznacza to, \u017ce zasadniczo przy obliczaniu prog\u00f3w wielko\u015bci przedsi\u0119biorstwa\n nale\u017cy uwzgl\u0119dnia\u0107 dane przedsi\u0119biorstw partnerskich i powi\u0105zanych.<\/p>\n <p>Niemiecka regulacja przewiduje\n dwa mo\u017cliwe podej\u015bcia interpretacyjne. Zgodnie z pierwszym, uwzgl\u0119dnia\u0107 nale\u017cy\n tylko tych pracownik\u00f3w lub obroty, kt\u00f3re s\u0142u\u017c\u0105 realizacji dzia\u0142alno\u015bci danego\n przedsi\u0119biorstwa. Wed\u0142ug drugiej interpretacji, w przypadku zale\u017cnych proces\u00f3w\n IT, uwzgl\u0119dniane s\u0105 wszystkie wska\u017aniki przedsi\u0119biorstwa powi\u0105zanego lub\n partnerskiego.<\/p>\n <p>Kluczowym elementem niemieckiej\n regulacji jest jednak mechanizm wy\u0142\u0105czenia, zgodnie z kt\u00f3rym dane\n przedsi\u0119biorstw partnerskich lub powi\u0105zanych nie s\u0105 uwzgl\u0119dniane, je\u017celi dane\n przedsi\u0119biorstwo wykazuje niezale\u017cno\u015b\u0107 w zakresie system\u00f3w informatycznych. Co\n istotne, niezale\u017cno\u015b\u0107 ta jest oceniana przez pryzmat trzech aspekt\u00f3w: prawnego,\n ekonomicznego i faktycznego, a dotyczy zar\u00f3wno nabywania, jak i eksploatacji\n system\u00f3w informatycznych, ich komponent\u00f3w oraz proces\u00f3w.<\/p>\n <p>Takie podej\u015bcie niemieckiego\n ustawodawcy r\u00f3\u017cni si\u0119 od rozwi\u0105za\u0144 przyj\u0119tych m.in. w Polsce. Niemiecka\n regulacja koncentruje si\u0119 wy\u0142\u0105cznie na aspektach zwi\u0105zanych z IT, przyjmuj\u0105c\n bardziej techniczne podej\u015bcie do kwestii niezale\u017cno\u015bci podmiotu.<\/p>\n <p>Przyj\u0119te rozwi\u0105zanie mo\u017ce mie\u0107\n istotne znaczenie praktyczne dla grup kapita\u0142owych, w kt\u00f3rych poszczeg\u00f3lne\n sp\u00f3\u0142ki zachowuj\u0105 autonomi\u0119 w zakresie zarz\u0105dzania swoj\u0105 infrastruktur\u0105 IT. W\n takich przypadkach, nawet je\u015bli pod wzgl\u0119dem kapita\u0142owym podmioty s\u0105 ze sob\u0105\n powi\u0105zane, mog\u0105 by\u0107 traktowane niezale\u017cnie na gruncie przepis\u00f3w krajowych\n implementuj\u0105cych dyrektyw\u0119 NIS2.<\/p>\n <p>Nale\u017cy jednak zauwa\u017cy\u0107, \u017ce ocena\n niezale\u017cno\u015bci w zakresie system\u00f3w informatycznych mo\u017ce w praktyce nastr\u0119cza\u0107\n trudno\u015bci interpretacyjnych, szczeg\u00f3lnie w kontek\u015bcie konieczno\u015bci\n uwzgl\u0119dnienia wszystkich trzech aspekt\u00f3w: prawnego, ekonomicznego i faktycznego.\n Praktyka stosowania tych przepis\u00f3w poka\u017ce, jak organy nadzorcze b\u0119d\u0105 podchodzi\u0107\n do weryfikacji spe\u0142nienia przes\u0142anek niezale\u017cno\u015bci IT.<\/p>\n <p>Zesp\u00f3\u0142 kancelarii BSJP bnt we\n wsp\u00f3\u0142pracy ze specjalistami z zakresu cyberbezpiecze\u0144stwa zapewnia kompleksowe\n doradztwo w zakresie spe\u0142nienia wymog\u00f3w okre\u015blonych w Dyrektywie NIS2.&nbsp; W razie jakichkolwiek pyta\u0144 zwi\u0105zanych\n ze&nbsp;zmianami zach\u0119camy do kontaktu z naszymi&nbsp;ekspertami Marcinem\n Krollem (marcin.kroll@bsjp.pl) oraz\n Rafa\u0142em Wieczerzakiem (rafal.wieczerzak@bsjp.pl).<\/p>\n <p>&nbsp;<\/p>\n \n \n \n <p>1 Dyrektywa\n Parlamentu Europejskiego i Rady (UE) 2022\/2555 z dnia 14 grudnia 2022 r. w\n sprawie \u015brodk\u00f3w na rzecz wysokiego wsp\u00f3lnego poziomu cyberbezpiecze\u0144stwa na\n terytorium Unii, zmieniaj\u0105ca rozporz\u0105dzenie (UE) nr 910\/2014 i dyrektyw\u0119 (UE)\n 2018\/1972 oraz uchylaj\u0105ca dyrektyw\u0119 (UE) 2016\/1148<\/p>\n \n \n <p>2&nbsp;https:\/\/legislacja.gov.pl\/docs\/\/2\/12384504\/13055217\/13055218\/dokument695596.pdf\n <\/p>\n \n \n <p>3 Dyrektywa\n Parlamentu Europejskiego i Rady (UE) 2016\/1148 z dnia 6 lipca 2016 r. w sprawie\n \u015brodk\u00f3w na rzecz wysokiego wsp\u00f3lnego poziomu bezpiecze\u0144stwa sieci i system\u00f3w\n informatycznych na terytorium Unii<\/p>\n \n \n <p>4&nbsp;https:\/\/legislacja.gov.pl\/projekt\/12384504\/katalog\/13055207#13055207\n <\/p>\n \n \n <p>5&nbsp;https:\/\/legislacja.gov.pl\/docs\/\/2\/12384504\/13055217\/13055218\/dokument687141.pdf\n <\/p>\n \n \n <p>6&nbsp;https:\/\/legislacja.gov.pl\/docs\/\/2\/12384504\/13055217\/13055218\/dokument693213.pdf\n <\/p>\n \n \n <p>7&nbsp;https:\/\/legislacja.gov.pl\/docs\/\/2\/12384504\/13055217\/13055218\/dokument693217.pdf\n oraz https:\/\/legislacja.gov.pl\/docs\/\/2\/12384504\/13055217\/13055218\/dokument695598.pdf\n <\/p>\n \n \n <p>8 Ibidem<\/p>\n \n \n <p>9&nbsp;https:\/\/www.bmi.bund.de\/SharedDocs\/gesetzgebungsverfahren\/DE\/Downloads\/referentenentwuerfe\/CI1\/NIS-2-RefE-24062024.pdf?__blob=publicationFile&amp;v=2\n <\/p>\n \n \n <p>10 Zalecenie Komisji z dnia 6 maja 2003 r. dotycz\u0105ce definicji przedsi\u0119biorstw\n mikro, ma\u0142ych i \u015brednich (notyfikowane jako dokument nr C(2003) 1422),\n (2003\/361\/WE)<\/p><p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Obecnie trwaj\u0105 prace nad czwartym projektem nowelizacji ustawy o krajowym systemie cyberbezpiecze\u0144stwa (PKSC), podyktowanej implementacj\u0105 dyrektywy NIS21, kt\u00f3ra wprowadza szereg istotnych zmian2.&nbsp;Jedn\u0105 z nich jest modyfikacja zasad identyfikacji podmiot\u00f3w kluczowych i wa\u017cnych, a w szczeg\u00f3lno\u015bci wprowadzenie dw\u00f3ch kryteri\u00f3w dla przedsi\u0119biorstw nale\u017c\u0105cych do grup kapita\u0142owych wy\u0142\u0105czaj\u0105cych podmiot spod re\u017cimu ustawy. Podmiotem kluczowym jest osoba fizyczna, osoba [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":5465,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[62],"tags":[64],"class_list":["post-6697","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bsjp","tag-poland"],"acf":[],"_links":{"self":[{"href":"https:\/\/lynx.legal\/pl\/wp-json\/wp\/v2\/posts\/6697","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/lynx.legal\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/lynx.legal\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/lynx.legal\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/lynx.legal\/pl\/wp-json\/wp\/v2\/comments?post=6697"}],"version-history":[{"count":0,"href":"https:\/\/lynx.legal\/pl\/wp-json\/wp\/v2\/posts\/6697\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/lynx.legal\/pl\/wp-json\/wp\/v2\/media\/5465"}],"wp:attachment":[{"href":"https:\/\/lynx.legal\/pl\/wp-json\/wp\/v2\/media?parent=6697"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/lynx.legal\/pl\/wp-json\/wp\/v2\/categories?post=6697"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/lynx.legal\/pl\/wp-json\/wp\/v2\/tags?post=6697"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}