Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.
Artykuł

Certyfikacja cyberbezpieczeństwa w Polskim Sejmie

Davidson Consulting

Eksperci ds. zarządzania kryzysowego i ciągłości działania

Minęło kilka lat od momentu, gdy Europe Cybersecurity Act wszedł w życie, a my w Polsce wciąż czekaliśmy na implementację krajowego systemu certyfikacji. Wczoraj Sejm uchwalił ustawę, która ma to zmienić. Czy rzeczywiście jest to przełom, na który czekał sektor cyberbezpieczeństwa?
Rosyjska balistyczna rakieta hiperdźwiękowa "Oriesznik" na wozie transportowym.

Długo wyczekiwany krok naprzód

Przyjęcie ustawy o krajowym systemie certyfikacji cyberbezpieczeństwa to bez wątpienia istotny moment dla polskiego rynku ICT. Krzysztof Gawkowski słusznie podkreśla, że wobec eskalujących zagrożeń cyfrowych to już nie opcja, ale konieczność. Pytanie brzmi jednak: czy nie jest już za późno?

Podczas gdy inne kraje UE od lat budują swoje systemy certyfikacji, Polska dopiero teraz wchodzi do gry. To oznacza, że nasze firmy miały ograniczone możliwości udowodnienia swojej wiarygodności na europejskim rynku, a konsumenci musieli polegać na zagranicznych certyfikatach lub... własnej intuicji.

Co to oznacza w praktyce?

Nowa ustawa wprowadza kilka kluczowych mechanizmów, które mogą realnie zmienić krajobraz cyberbezpieczeństwa:

Wzajemne uznawanie certyfikatów w całej UE to prawdziwy game-changer dla polskich firm technologicznych. Dotychczas produkt certyfikowany w Polsce mógł wymagać dodatkowych procedur w innych krajach członkowskich. Teraz ten problem znika.

Dobrowolność certyfikacji może być jednak mieczem obosiecznym. Z jednej strony nie nakłada dodatkowych obciążeń na firmy, z drugiej - bez odpowiednich zachęt może prowadzić do sytuacji, gdzie certyfikacja pozostanie niszowym rozwiązaniem dla nielicznych.

Różne poziomy bezpieczeństwa (podstawowy, istotny, wysoki) to rozwiązanie pragmatyczne. Nie każdy produkt potrzebuje najwyższego poziomu zabezpieczeń, ale ważne, żeby konsument wiedział, z czym ma do czynienia.

Wyzwania przed nami

Implementacja to dopiero początek drogi. Kluczowe będzie:

  • Zbudowanie ekosystemu jednostek certyfikujących - bez wystarczającej liczby akredytowanych laboratoriów system może stać się wąskim gardłem.
  • Edukacja rynku - firmy muszą zrozumieć korzyści płynące z certyfikacji, a konsumenci - jak interpretować certyfikaty.
  • Konkurencyjność kosztowa - jeśli polskie certyfikaty będą znacząco droższe od zagranicznych odpowiedników, przedsiębiorstwa mogą wybierać inne opcje.

Perspektywa branżowa

Jako specjaliści widzimy w tej ustawie potencjał do znaczącej poprawy kultury bezpieczeństwa w polskich organizacjach. Certyfikacja to nie tylko "znaczek na stronie" - to proces, który wymusza systematyczne podejście do cyberbezpieczeństwa.

Szczególnie cieszy możliwość certyfikacji kompetencji pracowników IT. W czasach, gdy cyberbezpieczeństwo stało się domeną nie tylko technologów, ale całych zespołów biznesowych, potwierdzenie kwalifikacji może realnie wpłynąć na jakość implementowanych rozwiązań.

Co dalej?

Ustawa czeka teraz na rozpatrzenie przez Senat, ale prawdziwa praca dopiero się zacznie po jej wejściu w życie. Ministerstwo Cyfryzacji będzie musiało szybko stworzyć operacyjne ramy systemu, żeby nie zmarnować momentum.

Dla firm technologicznych rada jest prosta: już teraz warto analizować swoje produkty i usługi pod kątem przyszłej certyfikacji. Ci, którzy będą pierwsi, zyskają przewagę konkurencyjną.

Dla reszty z nas - w końcu będziemy mieli narzędzie do świadomego wyboru bezpiecznych rozwiązań cyfrowych.

Najnowsze artykuły

Jak Europa przekształca kontrolę eksportu technologii w instrument geopolityki

Czasy, gdy kontrola eksportu ograniczała się do czołgów i pocisków, bezpowrotnie minęły. W erze, w której algorytm może być równie niebezpieczny jak karabin, a oprogramowanie do rozpoznawania twarzy może służyć zarówno odblokowaniu telefonu, jak i śledzeniu dysydentów, Unia Europejska przepisuje reguły gry. Nowe rozporządzenie o technologiach podwójnego zastosowania to nie tylko aktualizacja biurokratycznych procedur – to manifest geopolityczny.
Czytaj dalej
Artykuł

Jak Europa przekształca kontrolę eksportu technologii w instrument geopolityki

Geopolityka a biznes
Cyberbezpieczeństwo
Zgodność
technologie podwójnego zastosowania, kontrola eksportu UE, Rozporządzenie (UE) 2021/821, cyfrowa broń, prawa człowieka a technologia, geopolityka, cyberinwigilacja, strategiczna autonomia UE, compliance w eksporcie, transfery niematerialne, sankcje technologiczne, oprogramowanie szpiegujące, due diligence w łańcuchu dostaw, eksport sztucznej inteligencji, kontrola eksportu oprogramowania, zarządzanie ryzykiem w handlu międzynarodowym, systemy biometryczne, bezpieczeństwo międzynarodowe, polityka handlowa UE, platforma DUES.
Przemysł zbrojeniowy

Gdy przyszłość została "zhakowana": Pierwszy atak na bezprzewodową łączność, Londyn 1903

Demonstracja nowej technologii Marconiego została sabotowana przez magika i wynalazcę, co oznaczało narodziny ery cyberbezpieczeństwa.
Czytaj dalej
Artykuł

Gdy przyszłość została "zhakowana": Pierwszy atak na bezprzewodową łączność, Londyn 1903

Cyberbezpieczeństwo
Incydenty
historia, radio, atak, bezpieczeństwo komunikacji, telekomunikacja
Usługi ICT

Dlaczego weryfikacja planów ciągłości działania dostawców stała się obowiązkiem prawnym

Organizacje w Unii Europejskiej muszą całkowicie zmienić sposób zarządzania dostawcami.
Czytaj dalej
Artykuł

Dlaczego weryfikacja planów ciągłości działania dostawców stała się obowiązkiem prawnym

Ciągłość działania
Bezpieczeństwo łańcucha dostaw
Zarządzanie ryzykiem
ICT Navigator
rozporządzenie DORA, dyrektywa NIS2, dyrektywa CER, obowiązek sprawdzania dostawców, ciągłość działania w sytuacjach kryzysowych, usługi kluczowe dla gospodarki, bezpieczeństwo UE, skala zmian, podmioty finansowe, dostawcy ICT, kluczowe sektory, podmioty krytyczne, cyberbezpieczeństwo, naruszenia przez dostawców, odporność operacyjna, incydent cybernetyczny, incydent fizyczny, poufność danych, integralność danych, autentyczność danych, przerwanie procesów biznesowych, ryzyka związane z dostawcami, sektor bankowy, pionierzy, polityka ciągłości działania ICT, odpowiedzialność zarządów, plany ciągłości działania, cele czasowe odtworzenia systemów (RTO), cele czasowe odtworzenia danych (RPO), funkcja zarządzania ryzykiem dostawców, rejestr informacji o dostawcach, zależność od jednego dostawcy, ocena bezpieczeństwa kluczowych dostawców, zarządzanie łańcuchem dostaw, zakaz pełnienia funkcji zarządczych, identyfikacja ryzyka, ocena ryzyka, środki bezpieczeństwa, monitorowanie, oceny ryzyka na poziomie UE, oceny ryzyka na poziomie krajowym, odporność infrastruktury krytycznej, oceny ryzyka, zagrożenia naturalne, zagrożenia spowodowane przez człowieka, klęski żywiołowe, ataki terrorystyczne, sabotaż, nowa era zarządzania dostawcami, krytyczny dostawca, weryfikacja dostawców, kwestionariusze bezpieczeństwa, przegląd polityk, historia incydentów, testowanie planów ciągłości działania, monitorowanie gotowości na kryzys, dokumentacja jako ochrona, oceny ryzyka, plany reagowania, kary finansowe, nieuczciwa weryfikacja, wyzwania regulacyjne, przewaga konkurencyjna, inwestycje w systemy zarządzania ryzykiem, Business Continuity Institute, pandemia COVID-19, efekt domina, standardy w łańcuchach dostaw, dostawcy usług finansowych, standardowe dodatki DORA, European Central Bank, system TARGET2, dwa regiony, cztery lokalizacje, wznowienie działania w ciągu dwóch godzin, testy procedur ciągłości działania, wyzwania ekonomiczne, niepewność geopolityczna, rzeczywista odporność usług, funkcjonowanie społeczeństwa.
Usługi ICT
Podmioty ważne i kluczowe

Polska i UE w walce z obchodzeniem sankcji.

Termin wdrożenia regulacji, a wraz z nią surowych kar kryminalnych minął 20 maja 2025 roku, ale Polska wciąż nie ma gotowej ustawy.
Czytaj dalej
Artykuł

Polska i UE w walce z obchodzeniem sankcji.

Bezpieczeństwo łańcucha dostaw
Zgodność
Geopolityka a biznes
dyrektywa UE 2024/1226, wdrożenie dyrektywy unijnej, sankcje UE, sankcje na Rosję, prawo sankcyjne, egzekwowanie sankcji, kary za łamanie sankcji, sygnaliści, ochrona sygnalistów, whistleblower, unijna platforma do zgłaszania naruszeń, polska ustawa sankcyjna, implementacja prawa unijnego, naruszenia sankcji, transpozycja dyrektywy, opóźnienie w implementacji dyrektywy, kara finansowa UE, compliance sankcyjny, omijanie sankcji, eksport do Rosji, produkty podwójnego zastosowania, monitoring łańcucha dostaw, odpowiedzialność karna firm, regulacje sankcyjne UE, prezydencja Polski w Radzie UE, polityka zagraniczna Polski, Unia Europejska sankcje, polskie prawo a sankcje, naruszenia prawa unijnego, transakcje z krajami trzecimi, raportowanie nieprawidłowości, narzędzia do zgłaszania naruszeń, firmy a sankcje, ryzyko sankcyjne, compliance w firmie, ustawa o ochronie sygnalistów, embargo, egzekucja przepisów UE, polityka sankcyjna UE, luka w systemie ochrony sygnalistów, wycieki informacji sankcyjnych, odpowiedzialność zarządu za sankcje
Podmioty ważne i kluczowe
Przemysł zbrojeniowy
Produkcja