Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.
Artykuł

Certyfikacja cyberbezpieczeństwa w Polskim Sejmie

Davidson Consulting

Eksperci ds. zarządzania kryzysowego i ciągłości działania

Minęło kilka lat od momentu, gdy Europe Cybersecurity Act wszedł w życie, a my w Polsce wciąż czekaliśmy na implementację krajowego systemu certyfikacji. Wczoraj Sejm uchwalił ustawę, która ma to zmienić. Czy rzeczywiście jest to przełom, na który czekał sektor cyberbezpieczeństwa?
Rosyjska balistyczna rakieta hiperdźwiękowa "Oriesznik" na wozie transportowym.

Długo wyczekiwany krok naprzód

Przyjęcie ustawy o krajowym systemie certyfikacji cyberbezpieczeństwa to bez wątpienia istotny moment dla polskiego rynku ICT. Krzysztof Gawkowski słusznie podkreśla, że wobec eskalujących zagrożeń cyfrowych to już nie opcja, ale konieczność. Pytanie brzmi jednak: czy nie jest już za późno?

Podczas gdy inne kraje UE od lat budują swoje systemy certyfikacji, Polska dopiero teraz wchodzi do gry. To oznacza, że nasze firmy miały ograniczone możliwości udowodnienia swojej wiarygodności na europejskim rynku, a konsumenci musieli polegać na zagranicznych certyfikatach lub... własnej intuicji.

Co to oznacza w praktyce?

Nowa ustawa wprowadza kilka kluczowych mechanizmów, które mogą realnie zmienić krajobraz cyberbezpieczeństwa:

Wzajemne uznawanie certyfikatów w całej UE to prawdziwy game-changer dla polskich firm technologicznych. Dotychczas produkt certyfikowany w Polsce mógł wymagać dodatkowych procedur w innych krajach członkowskich. Teraz ten problem znika.

Dobrowolność certyfikacji może być jednak mieczem obosiecznym. Z jednej strony nie nakłada dodatkowych obciążeń na firmy, z drugiej - bez odpowiednich zachęt może prowadzić do sytuacji, gdzie certyfikacja pozostanie niszowym rozwiązaniem dla nielicznych.

Różne poziomy bezpieczeństwa (podstawowy, istotny, wysoki) to rozwiązanie pragmatyczne. Nie każdy produkt potrzebuje najwyższego poziomu zabezpieczeń, ale ważne, żeby konsument wiedział, z czym ma do czynienia.

Wyzwania przed nami

Implementacja to dopiero początek drogi. Kluczowe będzie:

  • Zbudowanie ekosystemu jednostek certyfikujących - bez wystarczającej liczby akredytowanych laboratoriów system może stać się wąskim gardłem.
  • Edukacja rynku - firmy muszą zrozumieć korzyści płynące z certyfikacji, a konsumenci - jak interpretować certyfikaty.
  • Konkurencyjność kosztowa - jeśli polskie certyfikaty będą znacząco droższe od zagranicznych odpowiedników, przedsiębiorstwa mogą wybierać inne opcje.

Perspektywa branżowa

Jako specjaliści widzimy w tej ustawie potencjał do znaczącej poprawy kultury bezpieczeństwa w polskich organizacjach. Certyfikacja to nie tylko "znaczek na stronie" - to proces, który wymusza systematyczne podejście do cyberbezpieczeństwa.

Szczególnie cieszy możliwość certyfikacji kompetencji pracowników IT. W czasach, gdy cyberbezpieczeństwo stało się domeną nie tylko technologów, ale całych zespołów biznesowych, potwierdzenie kwalifikacji może realnie wpłynąć na jakość implementowanych rozwiązań.

Co dalej?

Ustawa czeka teraz na rozpatrzenie przez Senat, ale prawdziwa praca dopiero się zacznie po jej wejściu w życie. Ministerstwo Cyfryzacji będzie musiało szybko stworzyć operacyjne ramy systemu, żeby nie zmarnować momentum.

Dla firm technologicznych rada jest prosta: już teraz warto analizować swoje produkty i usługi pod kątem przyszłej certyfikacji. Ci, którzy będą pierwsi, zyskają przewagę konkurencyjną.

Dla reszty z nas - w końcu będziemy mieli narzędzie do świadomego wyboru bezpiecznych rozwiązań cyfrowych.

Najnowsze artykuły

Wideo, którego nie powinno być. Grok, Tesla i wjazd prosto do NSA

Czasem największym zagrożeniem dla bezpieczeństwa nie jest obcy haker, tylko smartfon (albo Tesla) w rękach kogoś, kto lubi wrzucić coś śmiesznego do sieci
Czytaj dalej
Artykuł

Wideo, którego nie powinno być. Grok, Tesla i wjazd prosto do NSA

Cyberbezpieczeństwo
Zarządzanie ryzykiem
NSA Friendship Annex, incydent bezpieczeństwa NSA, wideo Grok Tesla, Grok unhinged mode, Elon Musk Grok AI, nagranie w strefie chronionej, naruszenie bezpieczeństwa obiektu wojskowego, US Cyber Command śledztwo, Tesla AI incydent, cyberbezpieczeństwo obiektów krytycznych, ochrona infrastruktury krytycznej, bezpieczeństwo fizyczne i cyfrowe, incydenty bezpieczeństwa fizycznego, wyciek informacji wrażliwych, NIS2 Polska, NIS2 UE, DORA cyberbezpieczeństwo, ochrona danych w sektorze publicznym, zagrożenia ze strony AI, ustawa o ochronie informacji niejawnych, przepisy bezpieczeństwa UE, AI Act UE, prawo o ochronie obiektów strategicznych, nagrywanie na terenie chronionym, prawo o mediach społecznościowych a bezpieczeństwo, regulacje bezpieczeństwa fizycznego, co to jest NSA Friendship Annex, Grok AI w trybie unhinged, czy można nagrywać w obiekcie chronionym, przykłady naruszeń bezpieczeństwa w social media, NIS2 a bezpieczeństwo fizyczne, AI i bezpieczeństwo narodowe, konsekwencje prawne nagrania w strefie zastrzeżonej, edukacja pracowników w sektorze wrażliwym, wpływ sztucznej inteligencji na bezpieczeństwo
Podmioty ważne i kluczowe
Platformy Cyfrowe
Technologia
Usługi ICT

Gdy meduzy zatrzymują reaktory. O ślepych punktach w zarządzaniu ryzykiem operacyjnym

Sierpniowy incydent w elektrowni jądrowej Gravelines we Francji stanowi fascynujący przykład tego, jak organizacje mogą być zaskakiwane przez zagrożenia, które teoretycznie powinny przewidzieć.
Czytaj dalej
Artykuł

Gdy meduzy zatrzymują reaktory. O ślepych punktach w zarządzaniu ryzykiem operacyjnym

Ciągłość działania
Komunikacja kryzysowa
Incydenty
Zarządzanie ryzykiem
zarządzanie ryzykiem, ciągłość działania, business continuity, ryzyko operacyjne, elektrownia jądrowa, Gravelines, identyfikacja zagrożeń, analiza ryzyka, BCM, compliance, ryzyka endogeniczne, zarządzanie kryzysowe, odporność organizacyjna, cyberbezpieczeństwo infrastruktury krytycznej, planowanie ciągłości, risk management, operational risk,
Podmioty ważne i kluczowe
Energetyka

Między strategią a promocją: polska cyberobrona w świetle zarządzania ryzykiem

Z głęboką estymą dla generała dywizji Karola Molendy, dowódcy Wojsk Obrony Cyberprzestrzeni, postanowiłam zweryfikować kluczowe twierdzenia generała z perspektywy ekspertki od zarządzania ryzykiem.
Czytaj dalej
Komentarz

Między strategią a promocją: polska cyberobrona w świetle zarządzania ryzykiem

Zarządzanie kryzysowe
Geopolityka a biznes
Ciągłość działania
Jasne, oto lista słów kluczowych SEO na podstawie podanego tekstu, w formacie po przecinku: cyberobrona Polski, cyberbezpieczeństwo Polska, cyberzagrożenia 2024-2025, gen. Karol Molenda, Wojska Obrony Cyberprzestrzeni, wojna cybernetyczna, konflikt cybernetyczny, CERT Polska raport 2024, ataki hakerskie Rosja, grupa APT28, sztuczna inteligencja w wojsku, zarządzanie ryzykiem w cyberbezpieczeństwie, ćwiczenia Locked Shields 2024, ABW cyberbezpieczeństwo, kampanie hybrydowe, polskie instytucje rządowe ataki, Centrum Implementacji Sztucznej Inteligencji, polski model językowy PLLUM, strategia cyberobrony, zagrożenia geopolityczne.
Przemysł zbrojeniowy
Podmioty ważne i kluczowe
Technologia

Cyfrowi strażnicy toczą nierówną walkę

Sygnalista, który ujawnił przepływy 200 miliardów euro podejrzanych rosyjskich pieniędzy przez Danske Bank, otrzymywał groźby śmierci i doświadczył nielegalnego ujawnienia swojej tożsamości.
Czytaj dalej
Artykuł

Cyfrowi strażnicy toczą nierówną walkę

Sygnaliści
Cyberbezpieczeństwo
Ciągłość działania
sygnalista, ochrona sygnalistów, ustawa o sygnalistach, zgłaszanie nieprawidłowości, dyrektywa o sygnalistach, kanały dla sygnalistów, cyberbezpieczeństwo, zagrożenia wewnętrzne, wdrożenie ustawy o ochronie sygnalistów w firmie, wewnętrzne kanały zgłoszeń nieprawidłowości, system do obsługi zgłoszeń od sygnalistów, anonimowe zgłaszanie nieprawidłowości w pracy, obowiązki pracodawcy wobec sygnalistów, ochrona sygnalistów a cyberbezpieczeństwo, polityka ochrony sygnalistów wzór, jak chronić tożsamość sygnalisty, procedury dla sygnalistów w organizacji, ochrona sygnalistów w sektorze publicznym, wykrywanie zagrożeń wewnętrznych w firmie, kary za brak procedur dla sygnalistów, co grozi za zemstę na sygnaliście, jak uniknąć kar RODO za wyciek danych, ryzyko związane z zagrożeniami wewnętrznymi, jak zapobiegać naruszeniom danych przez pracowników, audyt zgodności z ustawą o sygnalistach, odpowiedzialność karna za ukrycie naruszenia, jak przygotować firmę na dyrektywę NIS2, Kto to jest sygnalista?, Jakie obowiązki nakłada nowa ustawa o sygnalistach?, Od kiedy obowiązuje ustawa o ochronie sygnalistów w Polsce?, Jak wdrożyć system dla sygnalistów w firmie?, Czy zgłoszenia od sygnalistów mogą być anonimowe?, Jak ustawa o sygnalistach chroni przed odwetem?, Jak zgłosić naruszenie cyberbezpieczeństwa w firmie?, Jakie firmy muszą wdrożyć kanały dla sygnalistów?, ochrona sygnalistów Polska 2024, polska ustawa o sygnalistach czerwiec 2024, dyrektywa UE 2019/1937 implementacja w Polsce, dyrektywa NIS2 obowiązki dla firm, Akt o Odporności Cybernetycznej (Cyber Resilience Act), kary UODO 2024, zgodność z dyrektywą o ochronie sygnalistów, Europejski Trybunał Sprawiedliwości kary dla Polski.
Bankowość i rynki finansowe
Podmioty ważne i kluczowe