Audyty KRI, KSC, NIS2, PKE
  • Home
  • Blog IT
  • Kontakt

Blog

  • Home
  • Nowelizacja Ustawy o KSC
  • Apteki obowiązki ustawowe KSC audyty sankcje

Apteki obowiązki ustawowe KSC audyty sankcje

Posted on 10 lutego 2026 by Audytor ISO 27001

Apteki obowiązkowo wdrażają środki organizacyjne, techniczne oraz cykliczne audyty w celu zachowania zgodności z Krajowym Systemem Cyberbezpieczeństwa.

Apteki jako podmioty kluczowe. Nowelizacja KSC – wdrażenie dyrektywy NIS2, obowiązki, audyty i sankcje.

Nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC), rozszerza katalog podmiotów kluczowych. Dla aptek wymaga to wdrożenia środków organizacyjnych i technicznych oraz cyklicznych audytów.

To nie jest „zalecenie” ani „dobry standard” – to obowiązek ustawowy, którego niewykonanie wiąże się z odpowiedzialnością administracyjną i finansową.

Co oznacza status podmiotu kluczowego według nowelizacji KSC

Nowelizacja nie narzuca certyfikacji samych aptek ani modelu „jak w banku”. Narzuca natomiast obowiązki ustawowe, które dotyczą cyberbezpieczeństwa i ciągłości świadczenia usługi kluczowej.

  • System zarządzania cyberbezpieczeństwem oparty na analizie ryzyka i proporcjonalnych środkach.
  • Ciągłość świadczenia usługi kluczowej – zdolność utrzymania lub szybkiego przywrócenia działania po incydencie.
  • Zgłaszanie poważnych incydentów do właściwego CSIRT.
  • Obowiązkowy audyt bezpieczeństwa systemu informacyjnego:
    • pierwszy audyt – w terminie wynikającym z przepisów przejściowych,
    • kolejne audyty – co 36 miesięcy,
    • audyt zewnętrzny i niezależny (zakaz konfliktu interesów).
  • Przekazanie raportu z audytu do organu nadzorczego w terminie wskazanym ustawą.

Ustawa nie wymaga certyfikacji apteki do ISO 27001 ani ISO 22301. Wymaga natomiast wykazania, że środki bezpieczeństwa i procedury działają operacyjnie.

Jak te obowiązki wyglądają w realiach apteki

Usługą kluczową apteki jest wydawanie leków i realizacja recept. Dlatego obowiązki KSC w aptece dotyczą systemów i procesów, które bezpośrednio warunkują tę usługę.

Systemy w aptece, które wchodzą w zakres obowiązków

  • system apteczny (sprzedaż, recepty, refundacje, stany magazynowe),
  • połączenie z P1 / e-Receptą,
  • stanowiska farmaceutów (komputery używane do realizacji recept i sprzedaży),
  • łącze internetowe wykorzystywane do realizacji recept,
  • integracje z hurtowniami farmaceutycznymi (zamówienia i dostępność).

Co zwykle jest poza zakresem KSC w aptece

  • strona WWW apteki,
  • media społecznościowe,
  • komputer księgowy, jeśli nie uczestniczy w procesie sprzedaży leków,
  • systemy reklamowe i marketingowe.

Regulacja nie dotyczy „całej firmy w aptece”, tylko zdolności do realizacji usługi kluczowej w praktyce.

Co jest incydentem w aptece w rozumieniu KSC

Incydentem nie jest każdy problem IT. Incydent istotny z punktu widzenia apteki to taki, który wpływa na wydawanie leków i realizację recept, w szczególności:

  • brak dostępu do e-Recept (P1),
  • awaria systemu aptecznego blokująca sprzedaż leków,
  • atak, który uniemożliwia pracę stanowisk farmaceutów,
  • naruszenie integralności danych recept lub rozliczeń refundacyjnych,
  • długotrwała niedostępność systemu kluczowego dla obsługi pacjentów.

Spam, awaria drukarki czy problem na komputerze zaplecza nie są incydentem KSC, jeśli proces wydawania leków działa i nie ma wpływu na usługę kluczową.

Audyt w aptece – co będzie faktycznie sprawdzane

Audyt ustawowy nie polega na „zbieraniu certyfikatów”. Sprawdza się konkretne zdolności operacyjne apteki:

  • czy apteka ma i stosuje procedurę pracy awaryjnej przy braku internetu lub awarii systemu,
  • czy dane krytyczne (sprzedaż, recepty, konfiguracje) są zabezpieczone i możliwe do odtworzenia,
  • czy dostęp do systemu aptecznego jest kontrolowany (uprawnienia, konta, zasady dostępu),
  • czy personel wie, co robić w przypadku incydentu i komu zgłosić problem,
  • czy wdrożone środki techniczne minimalizują ryzyko przerwy w wydawaniu leków.

Sankcje – dlaczego właściciel apteki nie powinien tego ignorować

Nowelizacja przewiduje administracyjne kary pieniężne oraz środki nadzorcze, w szczególności za:

  • brak wdrożenia wymaganych środków cyberbezpieczeństwa,
  • brak audytu lub nierzetelny audyt,
  • brak zgłoszenia poważnego incydentu,
  • brak współpracy z organem właściwym ds. cyberbezpieczeństwa.

Odpowiedzialność ponosi podmiot prowadzący aptekę. Outsourcing IT nie przenosi odpowiedzialności ustawowej na wykonawcę.

Co właściciel apteki powinien zrobić teraz

  • zidentyfikować systemy krytyczne dla wydawania leków i realizacji e-Recept,
  • opracować i wdrożyć procedury awaryjne (system apteczny, internet, P1),
  • opracować i wdrożyć SZBI – System Zarządzania Bezpieczeństwem Informacji,
  • w terminie 6 miesięcy należy dokonać wpisu do wykazu określając m.in. osobę do kontaktu z podmiotami z krajowego systemu
    cyberbezpieczeństwa,
  • przeprowadzić pierwszy audyt audyt w terminie 24 miesięcy i przygotować dowody wdrożenia środków,
  • zaplanować audyt ustawowy w cyklu 36 miesięcy,
  • ustalić ścieżkę zgłaszania incydentów i osoby odpowiedzialne,
  • traktować wymagania KSC jako obowiązek prawny, nie „dobry standard”.

Sedno: regulacja ma jeden praktyczny cel – cyberincydent nie może odciąć pacjentów od leków. Apteka ma być gotowa na awarię w taki sposób, aby proces wydawania leków dało się utrzymać lub szybko przywrócić.

Rezerwacja terminu audytu KSC

Previous Post

Wdrożenie dyrektywy NIS 2 w Polsce. Nowelizacja ustawy o KSC

Archiwa

  • luty 2026
  • styczeń 2026
  • sierpień 2025
  • czerwiec 2025
  • maj 2025
  • marzec 2025
  • listopad 2024
  • październik 2024
  • wrzesień 2024
  • lipiec 2024
  • czerwiec 2024
  • maj 2024
  • kwiecień 2024
  • marzec 2024
  • luty 2024
  • lipiec 2023
  • marzec 2023
  • listopad 2022
  • sierpień 2022
  • lipiec 2022
  • maj 2022
  • kwiecień 2022
  • marzec 2022
  • styczeń 2022
  • grudzień 2021
  • październik 2021
  • marzec 2020
  • czerwiec 2019
  • marzec 2019
  • styczeń 2019
  • grudzień 2018
  • maj 2018
  • grudzień 2017
  • październik 2017
  • wrzesień 2017
  • czerwiec 2017
  • grudzień 2016
  • listopad 2016
  • luty 2016
  • wrzesień 2015
  • lipiec 2015
  • czerwiec 2015
  • maj 2015
  • marzec 2015
  • styczeń 2015
  • grudzień 2014
  • październik 2014
  • wrzesień 2014
  • sierpień 2014
  • kwiecień 2014
  • luty 2014
  • wrzesień 2013
  • sierpień 2013
  • kwiecień 2013
  • marzec 2013
  • styczeń 2013
  • grudzień 2012
  • listopad 2012
  • październik 2012
  • wrzesień 2012
  • sierpień 2012
  • lipiec 2012

Administrator MikroTik Administrator sieci komputerowej zdalnie Administrator sieci LAN Administrator Systemów Informatycznych Białystok Administrator Systemów Informatycznych podlaskie Aktualizacja ZiMBRA ASI Białystok ASI Podlaskie Baza danych programu SIO bestia Bezpieczna sieć komputerowa LAN w Urzędzie Certyfikat SSL ZiMBRA Chmura EZD PUW Cybebezpieczeństwo w urzędzie gminy Ekspert ds. sieci teleinformatycznych Hosting Ruby on Rails Hosting SAD EC WIN Instalowanie programu SIO Bestia IPsec site-to-site Izolacja urządzeń końcowych użytkowników Jak podłączyć Tunel VPN Jak założyć Tunel VPN Jak zmienić adres IP Serwera Pocztowego ZIMBRA konfiguracja routera Konfiguracja serwera programu Stołówka Konfiguracja ZiMBRA Mechanizmy segmentacji sieci w urzędzie Migracja SAD EC Win osoba która rozwiąże problem z siecią komputerową outsourcing ASI podlaskie Połaczenie VPN Praca zdalna na komputerze router Rozbudowa sieci komputerowej Serwer do EZD PUW Serwer SAD EC WIN Setup Ruby on Rails Debian 9 Postgres System Zarządzania Bezpieczeństwem Informacji w Samorządzie Zabezpieczenie sieci diagnoza cyberbepieczeństwa Zabezpieczenie sieci przed audytorem Zatrudnienie zewnętrznego konsultanta do wypełniania zadań związanych z ochroną danych osobowych zdalny dostęp do danych zestawienie tunel VPN IPsec site-to-site zestawienie VPN do serwerowni w firmie zlecenie dotyczące rozbudowy sieci komputerowej zlecenie pracownikowi pracy w domu

  • Audyt ISO 27001
  • Bestia WPF
  • Bezpieczeństwo teleinformatyczne
  • Chmura
  • CLOUD
  • CYBERBEZPIECZEŃSTWO
  • DBV-T2
  • DVB-T2
  • Elektroniczne Zarządzanie Dokumentacją
  • EZD PUW
  • Hosting
  • INSERT
  • Internet
  • Komputery
  • Krajowe Ramy Interoperacyjności
  • KSC
  • MikroTik
  • Monitoring
  • Najwyższa Izba Kontroli
  • NIS2
  • Nowelizacja Ustawy o KSC
  • OZE
  • Praca zdalna
  • Program dziedzinowy
  • Programy dziedzinowe dla OPS
  • Ransomware
  • RODO
  • Ruby on Rails
  • Samorząd
  • Serwery
  • Serwery VPS
  • Sieci Komputerowe
  • SOC
  • Standardy Kontroli Zarządzczej
  • Sterowniki
  • SZBI
  • Urządzenia peryferyjne
  • Urządzenia sieciowe
  • Usługi Internetowe
  • Ustawa o Krajowym Systemie Cyberbezpieczeństwa
Copyright © 2023 SIECI KOMPUTEROWE