Katedra Fizjoterapii Klinicznej
Zakład i oddz. Kliniczny Fizjoterapii w Neurologii, Akademia Wychowania Fizycznego im. Jerzego Kukuczki w Katowicach, Polska
2
Katedra nauk o bezpieczeństwie i prawa, Akademia Wychowania Fizycznego w Katowicach, Polska
Data nadesłania: 30-10-2025
Data ostatniej rewizji: 06-12-2025
Data akceptacji: 09-12-2025
Data publikacji: 09-12-2025
Autor do korespondencji
Bartosz Głowacki
Katedra nauk o bezpieczeństwie i prawa, Akademia Wychowania Fizycznego w Katowicach, Mikołowska 72a, Katowice, Polska
Abstrakt (PL)
Dyrektywa NIS2 oraz nowelizacja polskiej ustawy o krajowym systemie cyberbezpieczeństwa wprowadzają podwyższone wymagania w zakresie zarządzania ryzykiem, raportowania incydentów oraz odpowiedzialności kierowniczej. Artykuł analizuje konsekwencje tych regulacji dla bezpieczeństwa lokalnego i narodowego ze szczególnym uwzględnieniem infrastruktury krytycznej oraz systemów usług kluczowych na poziomie gminnym. W oparciu o analizę aktów prawnych, raportów branżowych oraz literatury naukowej przedstawiono ocenę gotowości organizacyjnej podmiotów zobowiązanych oraz wskazano kluczowe bariery wdrożeniowe. Wyniki wskazują, że efektywność Dyrektywy NIS2 zależy przede wszystkim od zdolności instytucjonalnych samorządów, skali dostępnych zasobów, a także jakości nadzoru krajowego.
REFERENCJE(35)
1.
Alhassan, I., Sammon, D., & Daly, M. (2020). Critical success factors for incident response capability in public sector organizations. Government Information Quarterly, 37(4), 101–112. https://doi.org/10.1016/j.giq....; s. 105–107.
Alshaikh, M. (2020). Developing cybersecurity culture to influence employee behavior: A practice perspective. Computers & Security, 98, 102003. https://doi.org/10.1016/j.cose...; s. 5–7.
Bada, A., & Nurse, J. R. C. (2019). Developing cybersecurity education and awareness programmes for a security ecosystem. Information & Computer Security, 27(2), 224–242. https://doi.org/10.1108/ICS-04...; s. 230–233.
Culot, G., Nassimbeni, G., Podrecca, M., & Sartor, M. (2021). The ISO/IEC 27001 information security management standard: Literature review and theory-based research agenda. The TQM Journal, 33(7), 76–105. https://doi.org/10.1108/TQM-09...; s. 90–92, 91–92.
European Union. (2022). Directive (EU) 2022/2555 of the European Parliament and of the Council of 14 December 2022 on measures for a high common level of cybersecurity across the Union (NIS2 Directive). Official Journal of the European Union, L 333, 80–152. https://eur-lex.europa.eu/lega... — tamże, s. 82–85. — tamże, s. 95–100. — tamże, s. 101–104. — tamże, s. 105–108. — tamże, art. 21, art. 21–23, art. 23–28.
Hadlington, L., & Parsons, K. (2017). Human factors in cybersecurity: Examining the role of human error in the public sector. Journal of Information Security and Applications, 34, 41–52. https://doi.org/10.1016/j.jisa...; s. 45–46.
Hossain, S. T., Yigitcanlar, T., Nguyen, K., & Xu, Y. (2024). Understanding local government cybersecurity policy: A concept map and framework. Information, 15(6), 342. https://doi.org/10.3390/info15.....
ISO. (2019). ISO 22301:2019 Security and resilience – Business continuity management systems – Requirements. Geneva: International Organization for Standardization; s. 12–18.
Kankanhalli, A., & Lim, J. (2022). Building cyber resilience in public sector organizations: The role of ISO/IEC 27001. Government Information Quarterly, 39(3), 101–118. https://doi.org/10.1016/j.giq....; s. 106–107.
Kozakiewicz, A., & Nowak, J. (2023). Zarządzanie bezpieczeństwem informacji w administracji publicznej w kontekście dyrektywy NIS2. Zeszyty Naukowe Politechniki Śląskiej. Organizacja i Zarządzanie, 167, 85–96; s. 90–92, 91–93, 92–94.
Ministerstwo Cyfryzacji. (2024). Projekt nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa – implementacja dyrektywy NIS2. Warszawa: Gov.pl.; s. 1–3. — tamże, s. 3–4.
Ministerstwo Cyfryzacji. (2025). Cyberzagrożenia w Polsce 2025: Najczęściej atakowana infrastruktura krytyczna. Mikrokontroler.pl. . https://mikrokontroler.pl/2025... (s. 1–2: wzrost liczby incydentów o 60%, w tym ataki na administrację publiczną, transport i ochronę zdrowia).
OECD. (2020). The OECD Digital Government Policy Framework: Six dimensions of a Digital Government. OECD Public Governance Policy Papers, No. 2. Paris: OECD Publishing. https://doi.org/10.1787/f64fed...; s. 18–20.
Peltier, T. R. (2016). Information Security Policies, Procedures, and Standards: Guidelines for Effective Information Security Management. Boca Raton: Auerbach Publications; s. 45–47.
Wallis, T., & Dorey, P. (2024). Collaboration practices for the cybersecurity of supply chains to critical infrastructure. Applied Sciences, 14(13), 5805. https://doi.org/10.3390/app141...; s. 3–4.
Przetwarzamy dane osobowe zbierane podczas odwiedzania serwisu. Realizacja funkcji pozyskiwania informacji o użytkownikach i ich zachowaniu odbywa się poprzez dobrowolnie wprowadzone w formularzach informacje oraz zapisywanie w urządzeniach końcowych plików cookies (tzw. ciasteczka). Dane, w tym pliki cookies, wykorzystywane są w celu realizacji usług, zapewnienia wygodnego korzystania ze strony oraz w celu monitorowania ruchu zgodnie z Polityką prywatności. Dane są także zbierane i przetwarzane przez narzędzie Google Analytics (więcej).
Możesz zmienić ustawienia cookies w swojej przeglądarce. Ograniczenie stosowania plików cookies w konfiguracji przeglądarki może wpłynąć na niektóre funkcjonalności dostępne na stronie.