uwzględniając Traktat o funkcjonowaniu Unii Europejskiej,
uwzględniając rozporządzenie Parlamentu Europejskiego i Rady (UE) 2019/881 z dnia 17 kwietnia 2019 r. w sprawie ENISA (Agencji Unii Europejskiej ds. Cyberbezpieczeństwa) oraz certyfikacji cyberbezpieczeństwa w zakresie technologii informacyjno-komunikacyjnych oraz uchylenia rozporządzenia (UE) nr 526/2013 (akt o cyberbezpieczeństwie) 1 , w szczególności jego art. 49 ust. 7,
(1) W rozporządzeniu wykonawczym Komisji (UE) 2024/482 2 określono role, zasady i obowiązki, a także strukturę europejskiego programu certyfikacji cyberbezpieczeństwa opartego na wspólnych kryteriach (EUCC) zgodnie z europejskimi ramami certyfikacji cyberbezpieczeństwa określonymi w rozporządzeniu (UE) 2019/881.
(2) Wspólna metodyka oceny uzupełniająca wspólne kryteria - stanowiące międzynarodową normę oceny bezpieczeństwa technologii informacyjnych - umożliwia ocenę bezpieczeństwa produktów ICT do celów certyfikacji. W tym kontekście niektóre produkty ICT mogą być tworzone na tej samej podstawie funkcjonalnej w celu zapewnienia podobnych funkcji bezpieczeństwa na różnych platformach lub urządzeniach, co określa się jako serię produktów. Koncepcja, sprzęt, oprogramowanie układowe lub oprogramowanie mogą się jednak różnić w przypadku poszczególnych produktów ICT. To jednostka certyfikująca podejmuje w poszczególnych przypadkach decyzję, czy można przeprowadzić certyfikację serii produktów. Warunki certyfikacji serii produktów mogłyby zostać dokładniej określone w uzupełniających wytycznych dotyczących EUCC.
(3) W celu utrzymania niezawodności certyfikowanych produktów konieczne jest zdefiniowanie, co stanowi istotną oraz nieistotną zmianę celu oceny lub jego środowiska, w tym środowiska operacyjnego lub rozwojowego. W związku z tym konieczne jest sprecyzowanie tych pojęć przy uwzględnieniu istniejących i powszechnie stosowanych specyfikacji technicznych przyjętych przez grupę wyższych urzędników ds. bezpieczeństwa systemów informatycznych (SOG-IS) oraz uczestników porozumienia w sprawie uznawania certyfikatów w dziedzinie bezpieczeństwa informatycznego wydanych na podstawie wspólnych kryteriów (CCRA).
(4) Zmiany nieistotne często charakteryzuje ich ograniczony wpływ na oświadczenie o uzasadnieniu zaufania do produktu zawarte w wydanym certyfikacie EUCC. Z tego względu zmianami nieistotnymi należy zarządzać w ramach procedur utrzymania i nie wymagają one ponownej oceny funkcji bezpieczeństwa produktu. Przykłady zmian nieistotnych, które powinny być uwzględnione w ramach procedur utrzymania, obejmują między innymi zmiany redakcyjne, zmiany w zakresie środowiska celu oceny, które nie prowadzą do zmiany certyfikowanego celu oceny, oraz zmiany certyfikowanego celu oceny, które nie mają wpływu na dowody uzasadnienia zaufania. Zmiany w środowisku rozwojowym można również uznać za nieistotne, pod warunkiem że nie mają one dalszego wpływu na istniejące środki dotyczące uzasadnienia zaufania. W niektórych przypadkach mogą one jednak wymagać przeprowadzenia częściowej oceny odpowiednich środków.
(5) Zmianę istotną stanowi każda zmiana certyfikowanego celu oceny lub jego środowiska, która może mieć negatywny wpływ na uzasadnienie zaufania zawarte w certyfikacie EUCC, w związku z czym wymagane jest przeprowadzenie ponownej oceny. Przykłady zmian istotnych obejmują między innymi: zmiany w zestawie wymogów dotyczących deklarowanego zaufania, z wyjątkiem wymogów dotyczących zaufania z rodziny CC ALC_FLR (usuwanie usterek); zmiany w środkach kontroli poufności lub integralności środowiska rozwojowego, w przypadku gdy takie zmiany mogłyby mieć wpływ na bezpieczny rozwój lub realizację celu oceny; oraz zmiany celu oceny służące usunięciu nadającej się do wykorzystania podatności. Ponadto również zbiór zmian nieistotnych, które łącznie mają znaczący wpływ na bezpieczeństwo, może zostać uznany za zmianę istotną. Należy również uznać, że choć poprawka błędu może mieć wpływ jedynie na konkretny aspekt celu oceny, jednak jej nieprzewidywalność i potencjalny wpływ na zaufanie mogą sprawić, że stanowi ona zmianę istotną, jeżeli narusza ona uzasadnienia zaufania do bezpieczeństwa zawarte w certyfikacji.
(6) Zmiany w środowisku zagrożeń niezmienionego certyfikowanego produktu ICT mogą wymagać dokonania ponownej oceny. Należy jasno określić możliwe wyniki takiego procesu ponownej oceny, w szczególności jego wpływ na certyfikat EUCC. Jeżeli ponowna ocena została pomyślnie zakończona, jednostka certyfikująca powinna potwierdzić certyfikat lub wydać nowy certyfikat z przedłużonym terminem ważności. Jeżeli proces ponownej oceny nie został pomyślnie zakończony, jednostka certyfikująca powinna cofnąć certyfikat i ewentualnie wydać nowy certyfikat o innym zakresie. Przepisy te powinny mieć odpowiednio zastosowanie do ponownej oceny profili zabezpieczeń.
(7) W załączniku I do rozporządzenia wykonawczego (UE) 2024/482 wymieniono dokumenty odzwierciedlające stan wiedzy mające zastosowanie do celów oceny produktów ICT i profili zabezpieczeń. Dokumenty takie należy aktualizować w celu odzwierciedlenia najnowszych zmian, takich jak zmiany związane z rozwojem technologicznym, krajobrazem cyberzagrożeń, praktykami branżowymi lub normami międzynarodowymi. Taka aktualizacja jest odpowiednia w przypadku dokumentów odzwierciedlających stan wiedzy dotyczących minimalnych wymogów bezpieczeństwa obiektu, zastosowania potencjału ataku do kart elektronicznych, zastosowania potencjału ataku do urządzeń sprzętowych ze skrzynkami bezpieczeństwa, zastosowania wspólnych kryteriów do układów scalonych i oceny produktu złożonego w przypadku kart elektronicznych i podobnych urządzeń. Nie uwzględniono dokumentów odzwierciedlających stan wiedzy dotyczących oceny i certyfikacji produktu złożonego z wykorzystaniem najnowszej wersji norm dotyczących wspólnych kryteriów, ponownego wykorzystania wyników oceny uzyskanych w ramach audytów obiektu oraz wyjaśnień dotyczących interpretacji profili zabezpieczeń związanych z kwalifikowanymi urządzeniami do składania podpisu elektronicznego, tachografami i modułami bezpieczeństwa sprzętu. Aby zapewnić jednolitą ocenę produktów ICT w ramach EUCC, należy zmienić załącznik I, tak aby uwzględniał te zaktualizowane i nowe dokumenty odzwierciedlające stan wiedzy po ich zatwierdzeniu przez Europejską Grupę ds. Certyfikacji Cyberbezpieczeństwa (ECCG).
(8) Ponadto w programie należy uwzględnić dokument odzwierciedlający stan wiedzy "ADV_SPM.1 interpretation for CC:2022 transition" (Interpretacja ADV_SPM.1 na potrzeby przejścia na CC:2022), aby zapewnić, by procesy certyfikacji oparte na określonych profilach zabezpieczeń mogły nadal wykorzystywać modelowanie formalne (ADV_SPM.1) do czasu aktualizacji odpowiednich profili zabezpieczeń, na przykład poprzez dodanie zgodnej z CC:2022 konfiguracji profilu zabezpieczeń wykorzystującej wiele uzasadnień zaufania, która obsługuje ADV_SPM.1. Aby zapewnić rynkowi wystarczająco dużo czasu na przejście na zaktualizowane normy dotyczące wspólnych kryteriów, należy przewidzieć szczegółowe przepisy przejściowe w odniesieniu do profili zabezpieczeń Security IC Platform PP with Augmentation Packages (v1.0), BSI-CC-PP-0084-2014, Java Card System - Closed Configuration (v3.1), BSI-CC-PP-0101-V2-2020 oraz Java Card System - Open Configuration (v3.1), BSI-CC-PP- 0099-V2-2020. Aby uniknąć zakłóceń na rynku należy ustalić, że dokument odzwierciedlający stan wiedzy dotyczący interpretacji ADV_SPM.1 na potrzeby przejścia na CC:2022 ma zastosowanie do procesów certyfikacji zainicjowanych przed przyjęciem niniejszego rozporządzenia. Stosowanie tego dokumentu powinno być jednak ściśle ograniczone do tego, co jest niezbędne, przy uwzględnieniu czasu potrzebnego do zakończenia aktualizacji odpowiednich profili zabezpieczeń. Dokładniej rzecz ujmując, w odniesieniu do procesów certyfikacji, które wykorzystują profile zabezpieczeń Security IC Platform PP with Augmentation Packages (v1.0), BSI-CC-PP- 0084-2014 lub Java Card System - Closed Configuration (v3.1), BSI-CC-PP-0101-V2-2020, ten dokument odzwierciedlający stan wiedzy powinien mieć zastosowanie do tych procesów, które zostały zainicjowane przed dniem 1 października 2026 r. W odniesieniu do procesów certyfikacji, które wykorzystują profil zabezpieczeń Java Card System - Open Configuration (v3.1), BSI-CC-PP-0099-V2-2020, przedmiotowy dokument odzwierciedlający stan wiedzy powinien mieć zastosowanie wyłącznie do tych procesów, które zostały zainicjowane przed datą wejścia w życie niniejszego rozporządzenia, z uwagi na fakt, że dostępna jest już nowa wersja profilu zabezpieczeń Java Card System - Open Configuration.
(9) Zmiana w dokumentach odzwierciedlających stan wiedzy dokonana w trakcie procesu certyfikacji mogłaby zakłócić ocenę produktu i opóźnić wydanie certyfikatu. W przypadku nowych lub zaktualizowanych dokumentów odzwierciedlających stan wiedzy konieczne jest zatem ustanowienie odpowiednich przepisów przejściowych, aby umożliwić sprzedawcom, ITSEF, jednostkom certyfikującym i innym zainteresowanym stronom dokonanie niezbędnych dostosowań. Mające zastosowanie zaktualizowane i nowe dokumenty odzwierciedlające stan wiedzy powinny dotyczyć nowych wniosków o certyfikację, w tym wniosków o ponowną ocenę, natomiast w przypadku trwających już procesów certyfikacji powinno być możliwe dalsze korzystanie z wcześniejszych wersji dokumentów odzwierciedlających stan wiedzy.
(10) W załącznikach II i III do rozporządzenia wykonawczego (UE) 2024/482 wymieniono, odpowiednio, profile zabezpieczeń certyfikowane na poziomie AVA_VAN 4 lub 5 oraz zalecane profile zabezpieczeń. Niektóre odniesienia są niepełne lub nieaktualne ze względu na aktualizację profili zabezpieczeń. Odniesienia te należy uzupełnić, jak również należy dodać nowe odniesienia, aby zapewnić bardziej kompleksowe uwzględnienie układów scalonych, kart elektronicznych i powiązanych urządzeń oraz zaufanego przetwarzania danych.
(11) Należy wprowadzić zmiany w art. 19 rozporządzenia wykonawczego (UE) 2024/482 w celu sprecyzowania, że załącznik IV ma zastosowanie, z niezbędnymi zmianami, do przeglądu certyfikatów EUCC dotyczących profili zabezpieczeń.
(12) Biorąc pod uwagę, że cel bezpieczeństwa stanowi jeden z kluczowych elementów umożliwiających zrozumienie zakresu procesu certyfikacji, konieczne jest również, by ENISA publikowała na swojej stronie internetowej cel bezpieczeństwa odpowiadający każdemu certyfikatowi EUCC.
(13) Ponadto jednostki certyfikujące powinny przekazywać ENISA wersję celu bezpieczeństwa i sprawozdania z certyfikacji w języku angielskim, aby umożliwić agencji udostępnienie tych informacji w języku angielskim na odpowiedniej stronie internetowej, zgodnie z art. 42 ust. 2 rozporządzenia wykonawczego (UE) 2024/482. Z tego względu wnioskodawcy ubiegający się o certyfikację powinni przekazywać jednostkom certyfikującym wersję celu bezpieczeństwa w języku angielskim, jeżeli jednostka certyfikująca tego zażąda.
(14) Nie jest konieczne, by odniesienie do nazwy jednostki certyfikującej występowało w niepowtarzalnym identyfikatorze certyfikatu, gdyż do zidentyfikowania takiej jednostki wystarcza jej numer identyfikacyjny. Miesiąc wydania również nie musi występować, gdyż liczenie certyfikatów odbywa się w ujęciu rocznym. W celu uproszczenia należy zatem skreślić ten wymóg. Ponieważ rok wydania certyfikatu odpowiada wydaniu pierwszego certyfikatu, w celu zapewnienia identyfikowalności ta sama data powinna pojawić się w niepowtarzalnym identyfikatorze na certyfikatach wydanych po dokonaniu przeglądu.
(15) Należy zatem odpowiednio zmienić rozporządzenie wykonawcze (UE) 2024/482.
(16) Środki przewidziane w niniejszym rozporządzeniu są zgodne z opinią komitetu ustanowionego na mocy art. 66 rozporządzenia (UE) 2019/881,
PRZYJMUJE NINIEJSZE ROZPORZĄDZENIE:
Sporządzono w Brukseli dnia 8 grudnia 2025 r.
Senat zgłosił w środę poprawki do reformy orzecznictwa lekarskiego w ZUS. Zaproponował, aby w sprawach szczególnie skomplikowanych możliwe było orzekanie w drugiej instancji przez grupę trzech lekarzy orzeczników. W pozostałych sprawach, zgodnie z ustawą, orzekać będzie jeden. Teraz ustawa wróci do Sejmu.
10.12.2025Mimo iż do 1 stycznia zostały trzy tygodnie, przedsiębiorcy wciąż nie mają pewności, które zmiany wejdą w życie w nowym roku. Brakuje m.in. rozporządzeń wykonawczych do KSeF i rozporządzenia w sprawie JPK VAT. Część ustaw nadal jest na etapie prac parlamentu lub czeka na podpis prezydenta. Wiadomo już jednak, że nie będzie dużej nowelizacji ustaw o PIT i CIT. W 2026 r. nadal będzie można korzystać na starych zasadach z ulgi mieszkaniowej i IP Box oraz sprzedać bez podatku poleasingowy samochód.
10.12.2025Komitet Stały Rady Ministrów wprowadził bardzo istotne zmiany do projektu ustawy przygotowanego przez Ministerstwo Rodziny, Pracy i Polityki Społecznej – poinformował minister Maciej Berek w czwartek wieczorem, w programie „Pytanie dnia” na antenie TVP Info. Jak poinformował, projekt nowelizacji ustawy o PIP powinien trafić do Sejmu w grudniu 2025 roku, aby prace nad nim w Parlamencie trwały w I kwartale 2026 r.
05.12.20254 grudnia Komitet Stały Rady Ministrów przyjął projekt zmian w ustawie o PIP - przekazało w czwartek MRPiPS. Nie wiadomo jednak, jaki jest jego ostateczny kształt. Jeszcze w środę Ministerstwo Zdrowia informowało Komitet, że zgadza się na propozycję, by skutki rozstrzygnięć PIP i ich zakres działał na przyszłość, a skutkiem polecenia inspektora pracy nie było ustalenie istnienia stosunku pracy między stronami umowy B2B, ale ustalenie zgodności jej z prawem. Zdaniem prawników, to byłaby kontrrewolucja w stosunku do projektu resortu pracy.
05.12.2025Przygotowany przez ministerstwo pracy projekt zmian w ustawie o PIP, przyznający inspektorom pracy uprawnienie do przekształcania umów cywilnoprawnych i B2B w umowy o pracę, łamie konstytucję i szkodzi polskiej gospodarce – ogłosili posłowie PSL na zorganizowanej w czwartek w Sejmie konferencji prasowej. I zażądali zdjęcia tego projektu z dzisiejszego porządku posiedzenia Komitetu Stałego Rady Ministrów.
04.12.2025Prezydent Karol Nawrocki podpisał we wtorek ustawę z 7 listopada 2025 r. o zmianie ustawy o ochronie zwierząt. Jej celem jest wprowadzenie zakazu chowu i hodowli zwierząt futerkowych w celach komercyjnych, z wyjątkiem królika, w szczególności w celu pozyskania z nich futer lub innych części zwierząt. Zawetowana została jednak ustawa zakazująca trzymania psów na łańcuchach. Prezydent ma w tym zakresie złożyć własny projekt.
02.12.2025| Identyfikator: | Dz.U.UE.L.2025.2462 |
| Rodzaj: | Rozporządzenie |
| Tytuł: | Rozporządzenie wykonawcze 2025/2462 zmieniające rozporządzenie wykonawcze (UE) 2024/482 w odniesieniu do definicji, certyfikacji serii produktów ICT, ciągłości uzasadnienia zaufania oraz dokumentów odzwierciedlających stan wiedzy |
| Data aktu: | 08/12/2025 |
| Data ogłoszenia: | 09/12/2025 |
| Data wejścia w życie: | 29/12/2025 |