Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.
Artykuł

Certyfikacja cyberbezpieczeństwa w Polskim Sejmie

Davidson Consulting

Eksperci ds. zarządzania kryzysowego i ciągłości działania

Minęło kilka lat od momentu, gdy Europe Cybersecurity Act wszedł w życie, a my w Polsce wciąż czekaliśmy na implementację krajowego systemu certyfikacji. Wczoraj Sejm uchwalił ustawę, która ma to zmienić. Czy rzeczywiście jest to przełom, na który czekał sektor cyberbezpieczeństwa?
Rosyjska balistyczna rakieta hiperdźwiękowa "Oriesznik" na wozie transportowym.

Długo wyczekiwany krok naprzód

Przyjęcie ustawy o krajowym systemie certyfikacji cyberbezpieczeństwa to bez wątpienia istotny moment dla polskiego rynku ICT. Krzysztof Gawkowski słusznie podkreśla, że wobec eskalujących zagrożeń cyfrowych to już nie opcja, ale konieczność. Pytanie brzmi jednak: czy nie jest już za późno?

Podczas gdy inne kraje UE od lat budują swoje systemy certyfikacji, Polska dopiero teraz wchodzi do gry. To oznacza, że nasze firmy miały ograniczone możliwości udowodnienia swojej wiarygodności na europejskim rynku, a konsumenci musieli polegać na zagranicznych certyfikatach lub... własnej intuicji.

Co to oznacza w praktyce?

Nowa ustawa wprowadza kilka kluczowych mechanizmów, które mogą realnie zmienić krajobraz cyberbezpieczeństwa:

Wzajemne uznawanie certyfikatów w całej UE to prawdziwy game-changer dla polskich firm technologicznych. Dotychczas produkt certyfikowany w Polsce mógł wymagać dodatkowych procedur w innych krajach członkowskich. Teraz ten problem znika.

Dobrowolność certyfikacji może być jednak mieczem obosiecznym. Z jednej strony nie nakłada dodatkowych obciążeń na firmy, z drugiej - bez odpowiednich zachęt może prowadzić do sytuacji, gdzie certyfikacja pozostanie niszowym rozwiązaniem dla nielicznych.

Różne poziomy bezpieczeństwa (podstawowy, istotny, wysoki) to rozwiązanie pragmatyczne. Nie każdy produkt potrzebuje najwyższego poziomu zabezpieczeń, ale ważne, żeby konsument wiedział, z czym ma do czynienia.

Wyzwania przed nami

Implementacja to dopiero początek drogi. Kluczowe będzie:

  • Zbudowanie ekosystemu jednostek certyfikujących - bez wystarczającej liczby akredytowanych laboratoriów system może stać się wąskim gardłem.
  • Edukacja rynku - firmy muszą zrozumieć korzyści płynące z certyfikacji, a konsumenci - jak interpretować certyfikaty.
  • Konkurencyjność kosztowa - jeśli polskie certyfikaty będą znacząco droższe od zagranicznych odpowiedników, przedsiębiorstwa mogą wybierać inne opcje.

Perspektywa branżowa

Jako specjaliści widzimy w tej ustawie potencjał do znaczącej poprawy kultury bezpieczeństwa w polskich organizacjach. Certyfikacja to nie tylko "znaczek na stronie" - to proces, który wymusza systematyczne podejście do cyberbezpieczeństwa.

Szczególnie cieszy możliwość certyfikacji kompetencji pracowników IT. W czasach, gdy cyberbezpieczeństwo stało się domeną nie tylko technologów, ale całych zespołów biznesowych, potwierdzenie kwalifikacji może realnie wpłynąć na jakość implementowanych rozwiązań.

Co dalej?

Ustawa czeka teraz na rozpatrzenie przez Senat, ale prawdziwa praca dopiero się zacznie po jej wejściu w życie. Ministerstwo Cyfryzacji będzie musiało szybko stworzyć operacyjne ramy systemu, żeby nie zmarnować momentum.

Dla firm technologicznych rada jest prosta: już teraz warto analizować swoje produkty i usługi pod kątem przyszłej certyfikacji. Ci, którzy będą pierwsi, zyskają przewagę konkurencyjną.

Dla reszty z nas - w końcu będziemy mieli narzędzie do świadomego wyboru bezpiecznych rozwiązań cyfrowych.

Najnowsze artykuły

ShadowLeak: Pierwsza luka zero-click w agentach AI

ChatGPT wykradał dane z Gmaila, OpenAI milczało przez miesiące.
Czytaj dalej
Case Study

ShadowLeak: Pierwsza luka zero-click w agentach AI

Cyberbezpieczeństwo
Zgodność
Komunikacja kryzysowa
Incydenty
ShadowLeak, ChatGPT Deep Research, atak zero-click, wstrzyknięcie poleceń, prompt injection, server-side attack, steganografia, Base64, HTML injection, cyberbezpieczeństwo AI, autonomiczne agenty AI, zatrucie modelu, model poisoning, wejścia przeciwstawne, adversarial inputs, manipulacja danych treningowych, Gmail, Google Drive, Dropbox, GitHub, Microsoft Outlook, SharePoint, OpenAI, Radware, zarządzanie ryzykiem, modelowanie zagrożeń, threat modeling, zasada najmniejszych uprawnień, least privilege, izolacja w kontrolowanym środowisku, sandboxing, monitorowanie wyników działania, segmentacja dostępu, ciągłe monitorowanie, responsible disclosure, ocena ryzyka AI, compliance AI, ciągłość biznesowa, programy nagród za luki, bug bounty, procedury zatwierdzania, approval workflows, reagowanie na incydenty, vendor risk management, metryki bezpieczeństwa AI, wskaźniki operacyjne, wskaźniki biznesowe, behavioral metrics, czas reakcji na incydenty, ISO, NIST, RODO, SOX, AI Security by Design, czerwiec 2025, sierpień 2025, wrzesień 2025, łowcy błędów, bug hunters, badania bezpieczeństwa, security research, możliwości szybkiego reagowania, rapid response capabilities, SIEM, EDR, firewalle, endpoint detection, łańcuch zaufania, chain of trust, AI agents, agenci sztucznej inteligencji, eksfiltracja danych, kompromitacja systemu, vendor lock-in, due diligence, threat landscape, ewolucja zagrożeń
IT i technologia

Vibe hacking - cyberataki z wykorzystaniem sztucznej inteligencji

Ewolucja cyberprzestępczości z wykorzystaniem sztucznej inteligencji radykalnie zmienia krajobraz zagrożeń bezpieczeństwa, głównie poprzez automatyzację niemal każdego etapu ataku i znaczne obniżenie bariery wejścia dla cyberprzestępców.
Czytaj dalej
Artykuł

Vibe hacking - cyberataki z wykorzystaniem sztucznej inteligencji

Cyberbezpieczeństwo
sztuczna inteligencja, cyberbezpieczeństwo, chatbot, vibe hacking, cyberataki, haker, Claude, LLM, cyberprzestępczość, złośliwe oprogramowanie, menedżer haseł, uwierzytelnianie wieloskładnikowe (2FA), zarządzanie podatnościami, phishing, ochrona danych, aktualizacje systemu, VPN, antywirus
IT i technologia

Jak Cloudflare zDDOS-owało samo siebie… przez jeden mały błąd w użyciu React.

Przyczyną chaosu był jeden z najbardziej znanych, ale i zdradliwych hooków w React.
Czytaj dalej
Case Study

Jak Cloudflare zDDOS-owało samo siebie… przez jeden mały błąd w użyciu React.

Cyberbezpieczeństwo
Incydenty
Cloudflare DDoS, React useEffect błąd, atak DDoS Cloudflare, problem Cloudflare React, samodzielny DDoS, błąd programistyczny Cloudflare, awaria Cloudflare, React dependency array, JavaScript porównanie obiektów, useEffect pętla nieskończona, DDoS panel administracyjny, front-end błędy bezpieczeństwa, architektura Cloudflare awaria, lekcje z awarii Cloudflare, jak Cloudflare zDDOS-owało samo siebie, useEffect porównanie referencji, zapobieganie atakom DDoS wewnętrznie, cyberbezpieczeństwo, atak, incydent, bezpieczeństwo IT, awaria systemu, programowanie React, web development, błędy w kodzie, zarządzanie ryzykiem, analiza incydentów
IT i technologia

Plan ciągłości działania – instrukcja przetrwania dla Twojej firmy

Ostatni raz, kiedy tak dużo mówiło się o planach ciągłości działania to był chyba 2018 rok, gdy wchodziła w życie dyrektywa NIS. W 2025 roku wracamy do tematu ponownie ze względu na jej nowelizację - czyli NIS2 i oczekiwaną nowelizację ustawy o Krajowym Systemie Cyberbezpieczeństwa (UKSC).
Czytaj dalej
Baza wiedzy

Plan ciągłości działania – instrukcja przetrwania dla Twojej firmy

Ciągłość działania
plan ciągłości działania, ciągłość działania, tworzenie planów ciągłości działania, ocena ryzyka, ocena ryzyka w BCP, BCP
Podmioty ważne i kluczowe
Organizacje pozarządowe
Energetyka
Przemysł