Narzędzie oceny

Ocena dojrzałości
UKSC / NIS2

Sprawdź czy Twoja organizacja podlega ustawie o krajowym systemie cyberbezpieczeństwa i oceń poziom gotowości w 10 kluczowych obszarach. Raport dostępny po weryfikacji danych.

🎯
Kwalifikacja
Sprawdzamy czy Twoja organizacja podlega UKSC/NIS2 i jakie obowiązki Cię dotyczą
📊
Ocena dojrzałości
10 obszarów wymagań — poziomy 1–5 — od braku działań do gotowości certyfikacyjnej
📋
Raport z terminami
Radar chart, priorytety, terminy regulacyjne dla Twojej klasyfikacji
🔒
Weryfikacja danych
Raport dostępny po weryfikacji NIP i służbowego adresu email
⏱ Czas wypełnienia: ok. 8–12 minut  ·  🔁 Tryb: zmień na Biznes lub Techniczny (góra ekranu)  ·  💾 Dane: przetwarzane zgodnie z RODO
Krok 1 / 15 — Typ podmiotu
Do której kategorii należy Twoja organizacja? Wybierz kategorię odpowiadającą Twojej organizacji w rozumieniu ustawy o KSC / NIS2.
🔴
Podmiot kluczowy
Sektor krytyczny: energia, transport, zdrowie, woda, infrastruktura cyfrowa, ICT, przestrzeń kosmiczna, administracja rządowa
KSC — wysoki priorytet
🟡
Podmiot ważny
Sektor ważny: poczta, odpady, chemia, żywność, produkcja, usługi cyfrowe (marketplace, wyszukiwarki), badania naukowe
KSC — standardowy
🏛
Podmiot publiczny
Urząd gminy/miasta, starostwo, inna jednostka samorządowa, agencja rządowa, uczelnia publiczna, instytut badawczy, szpital publiczny
Objęty KSC z urzędu
🔗
Dostawca ICT
Dostarczasz produkty, usługi lub procesy ICT podmiotom z powyższych kategorii — nie jesteś bezpośrednio objęty KSC, ale Twoi klienci wymagają od Ciebie zgodności
Łańcuch dostaw KSC
Krok 2 / 15 — Wielkość organizacji
Jak duża jest Twoja organizacja? Kategoria przedsiębiorstwa:
Mikro
Poniżej 10 pracowników
Obrót/suma bilansowa do 2M EUR
Małe
10–49 pracowników
Obrót/suma bilansowa do 10M EUR
Średnie
50–249 pracowników
Obrót do 50M EUR lub suma bil. do 43M EUR
Duże
250+ pracowników
lub obrót powyżej 50M EUR
Krok 3 / 15 — Łańcuch dostaw ICT
Czy Twoja firma sprzedaje lub dostarcza któreś z poniższych? Czy Twoja organizacja jest dostawcą produktów ICT, usług ICT lub procesów ICT dla podmiotów z sektorów kluczowych lub ważnych?
Oprogramowanie, aplikacje lub systemy IT (własne lub jako reseller/integrator)
Sprzęt komputerowy, sieciowy lub serwerowy (własny lub jako dystrybutor/integrator)
Usługi IT, chmurowe lub cyberbezpieczeństwa (hosting, outsourcing IT, helpdesk, SOC, audyty)
Usługi serwisowe lub wsparcia technicznego dla systemów IT/OT/przemysłowych
Nie — nasza firma nie sprzedaje ani nie dostarcza niczego związanego z IT
Krok 4 / 15 — Wynik kwalifikacji
Profil organizacji — gotowość do wdrożenia
Te informacje pomogą nam oszacować realistyczny harmonogram wdrożenia wymagań KSC dla Twojej organizacji. Dane o zasobach i strukturze organizacyjnej umożliwią precyzyjne wyliczenie ścieżki krytycznej wdrożenia.
A. Kto odpowiada za cyberbezpieczeństwo w Waszej organizacji?
Dedykowany CISO / Security Manager
Osoba zatrudniona wyłącznie do zarządzania bezpieczeństwem informacji
Wyznaczona osoba z częściowym zakresem
IT Manager, Compliance Officer lub inna osoba z bezpieczeństwem jako jednym z zadań
Ktoś robi to "przy okazji"
Administrator IT, pracownik działu IT lub inna osoba bez formalnego przydziału
Nikt nie jest wyznaczony
Brak osoby odpowiedzialnej za cyberbezpieczeństwo
B. Ile czasu tygodniowo można przeznaczyć na wdrożenie wymagań KSC?
Ponad 20h tygodniowo
Dedykowany projekt — priorytet organizacyjny
10–20h tygodniowo
Znaczące zasoby, projekt realizowany równolegle z innymi zadaniami
5–10h tygodniowo
Ograniczone zasoby, wdrożenie jako zadanie dodatkowe
Poniżej 5h tygodniowo
Minimalne zasoby — wdrożenie będzie bardzo rozciągnięte w czasie
C. Jakie są wewnętrzne kompetencje w zakresie cyberbezpieczeństwa i zgodności?
Posiadamy pełne kompetencje
Doświadczenie w ISO 27001, audycie, compliance — możemy działać samodzielnie
Mamy częściowe kompetencje
Znamy temat ogólnie, ale brakuje nam doświadczenia w szczegółach wdrożenia
Brak kompetencji w tym obszarze
Potrzebujemy zewnętrznego prowadzenia projektu
D. Czy planujecie zewnętrzne wsparcie konsultingowe przy wdrożeniu?
Mamy zakontraktowanego konsultanta / vCISO
Zewnętrzny ekspert jest już zaangażowany w projekt
Planujemy zatrudnić konsultanta
Decyzja podjęta, trwają lub planowane są poszukiwania
Rozważamy, ale jeszcze nie zdecydowaliśmy
Zależy od budżetu i wyników tej oceny
Działamy samodzielnie
Wdrożenie wyłącznie zasobami wewnętrznymi
E. Jak oceniasz zaangażowanie zarządu w projekt cyberbezpieczeństwa?
Zarząd aktywnie sponsoruje projekt
Cyberbezpieczeństwo jest priorytetem, decyzje zapadają szybko, budżet zabezpieczony
Zarząd wspiera, ale decyzje wymagają czasu
Pozytywne nastawienie, standardowy proces decyzyjny
Zarząd jest świadomy, ale projekt nie jest priorytetem
Temat jest znany, ale konkuruje z innymi inicjatywami
Zarząd nie jest zaangażowany
Projekt realizowany bez aktywnego wsparcia i sponsorowania przez kierownictwo
Krok 15 / 15 — Dane kontaktowe i weryfikacja
Podaj dane aby odblokować raport
🔒 Dlaczego weryfikujemy dane?
Raport zawiera ocenę poziomu bezpieczeństwa Twojej organizacji. Aby zapewnić że trafi tylko do uprawnionych osób, weryfikujemy NIP firmy (przez bazy GUS) oraz potwierdzamy służbowy adres email kodem jednorazowym.
Weryfikacja przez rejestr GUS/REGON
Prosimy o służbowy adres — nie akceptujemy gmail, yahoo, wp, onet itp.
Wymagana zgoda na przetwarzanie danych osobowych.
Sektor finansowy — DORA
Twoja organizacja podlega rozporządzeniu DORA

Podmioty z sektora finansowego — banki, ubezpieczyciele, firmy inwestycyjne oraz infrastruktura rynków finansowych — podlegają przede wszystkim rozporządzeniu DORA (Digital Operational Resilience Act) w zakresie zarządzania ryzykiem ICT, a nie ustawie o KSC w zakresie SZBI.

DORA obowiązuje od 17 stycznia 2025 r. dla wszystkich podmiotów finansowych w UE
Wymaga wdrożenia ram zarządzania ryzykiem ICT, raportowania incydentów i testów odporności
Nadzór sprawują krajowe organy finansowe (KNF w Polsce)
Formularz oceny dojrzałości DORA

Narzędzie oceny zgodności z DORA jest w przygotowaniu. Zostaw swój email — powiadomimy Cię gdy będzie dostępne.

Skontaktuj się z nami →
Wynik kwalifikacji
Prawdopodobnie poza zakresem UKSC/NIS2

Na podstawie podanych informacji Twoja organizacja prawdopodobnie nie podlega bezpośrednim obowiązkom wynikającym z ustawy o krajowym systemie cyberbezpieczeństwa ani dyrektywy NIS2.

Każda firma przetwarzająca dane osobowe podlega RODO — niezależnie od sektora i wielkości
Jeśli działasz w łańcuchu dostaw firm objętych KSC, Twoi klienci mogą wymagać od Ciebie spełnienia określonych wymagań bezpieczeństwa
Ustawa o KSC jest regularnie nowelizowana — Twoja sytuacja może się zmienić przy kolejnej aktualizacji wykazów podmiotów
Dobrowolne wdrożenie podstaw cyberbezpieczeństwa (ISO 27001, CIS Controls) zwiększa odporność firmy i zaufanie klientów
Masz pytania dotyczące klasyfikacji?

Przepisy mogą być niejednoznaczne. Nasi eksperci pomogą ocenić Twoją sytuację.

Porozmawiaj z ekspertem →