Sankcje do 10 milionów euro oraz osobista wina kadry kierowniczej. Unijne przepisy forsują przełom w nadzorze IT [ARTYKUŁ].

Nadchodzący rok 2026 wywrze mocną presję prawną na polską sferę B2B. Nagromadzenie kolejnych powinności – od ochrony w cyberprzestrzeni po sprawozdawczość ESG – powoduje, że IT Governance przestaje być specjalnością działów IT, a urasta do zasadniczego elementu kierowania ryzykiem finansowym oraz prawnym.

Na zdjęciu Rafał Barański, CEO w firmie braf.tech
Na zdjęciu Rafał Barański, CEO w firmie braf.tech | Foto: Shutterstock/aksver / mat. prasowe

W kolejnych latach sama protekcja systemów przed atakami cybernetycznymi nie będzie wystarczająca. Władze przedsiębiorstw będą musiały demonstrować, że w sposób usystematyzowany i podlegający audytowi zarządzają danymi — zarówno tymi wrażliwymi, ujętymi w regulacjach NIS2 i DORA, jak i danymi pozafinansowymi żądanymi przez dyrektywy RED II/III oraz CSRD. Stawką są nie jedynie sankcje sięgające 10 mln euro, ale również ryzyko wykluczenia z globalnych łańcuchów zaopatrzenia.

Cztery obszary, w których decyzje odnośnie inwestycji trzeba będzie podjąć najdalej w roku 2025, aby uniknąć komplikacji rok później:

1. Zbieżność ryzyk: NIS2, DORA i osobista odpowiedzialność

Dla firm objętych dyrektywą NIS2 (operatorzy kluczowi i ważni) oraz rozporządzeniem DORA (sektor finansowy i jego partnerzy ICT) rok 2026 będzie okresem faktycznej egzekucji przepisów. Regulacje zakładają nie tylko dotkliwe kary pieniężne, ale także osobistą odpowiedzialność członków zarządu za niedociągnięcia w dziedzinie cyberbezpieczeństwa i ciągłości działania.

W praktyce oznacza to potrzebę posiadania wymiernych i podlegających weryfikacji dowodów należytej dbałości. Coraz częściej wskazuje się na zintegrowane platformy GRC (Governance, Risk, Compliance), które automatyzują kontrole i monitorują zgodność w czasie rzeczywistym. Bez tego typu narzędzi obrona przed oskarżeniem o brak należytej staranności może okazać się niemożliwa.

2. Rozdzielenie obowiązków i Identity Governance jako obrona aktywów

W warunkach pracy hybrydowej oraz chmurowej tożsamość użytkownika stała się głównym celem ataków oraz jednym z poważniejszych źródeł zagrożenia wewnętrznego – od pomyłek po nadużycia i wycieki danych.

Przepisy oraz standardy audytowe ze wzmożoną siłą akcentują automatyczną separację obowiązków (SoD). Ręczne inspekcje przestają wystarczać. Systemy Identity Governance and Administration (IGA) powinny z wyprzedzeniem wykrywać i blokować tzw. toksyczne połączenia uprawnień, np. sytuacje, w których pojedyncza osoba może równocześnie zatwierdzić i zaksięgować płatność.

Z punktu widzenia kierownictwa przekłada się to na prostą kalkulację ekonomiczną: lokata w automatyczne SoD redukuje zagrożenie oszustwami oraz stratami finansowymi, które w ekstremalnym scenariuszu mogą wielokrotnie przekroczyć koszt implementacji technologii.

3. Raportowanie ESG i kontrola dostępu do danych

Kolejnym wyzwaniem, które w pełni zamanifestuje się w 2026 r., jest raportowanie danych pozafinansowych. Dyrektywy RED II i RED III odnoszące się do odnawialnych źródeł energii, a także szersze wymagania CSRD, nakładają na firmy powinność dostarczania spójnych, rzetelnych oraz podlegających audytowi informacji z licznych systemów operacyjnych.

Informacje o śladzie węglowym, zużyciu energii lub pochodzeniu surowców są rozproszone i często zarządzane poza tradycyjnymi systemami finansowymi. Tymczasem organy regulacyjne oczekują, że będą one kontrolowane z równie dużą pieczołowitością co dane finansowe.

W tym ujęciu rola systemów IGA rozszerza się na kontrolę tego, kto i w jakim celu modyfikuje dane wykorzystywane w raportach ESG. Błędne lub niepodlegające audytowi informacje mogą spowodować oskarżenia o greenwashing, grzywny oraz utratę możliwości pozyskania zielonego finansowania.

4. Sygnaliści i AI Governance jako system wczesnego ostrzegania

Dyrektywa o sygnalistach, choć formalnie przynależy do obszaru compliance, coraz częściej pełni funkcję narzędzia wczesnego wykrywania ryzyk operacyjnych oraz technologicznych. Zgłoszenia mogą ujawniać braki w IT Governance, takie jak nadużycia dostępu lub omijanie procedur.

Równolegle pojawia się nowe pole ryzyka związane z wdrażaniem sztucznej inteligencji. Organizacje muszą znaleźć odpowiedzi na pytania o to, kto ma prawo uczyć, modyfikować i uruchamiać kluczowe modele AI. Bez klarownych zasad AI Governance i kontroli dostępu na poziomie IGA oraz GRC, wzrasta zagrożenie manipulacją danymi, naruszeniami przepisów oraz poważnymi incydentami operacyjnymi.

Wnioski dla biznesu

Rok 2026 nie będzie okresem eksperymentów, lecz konsolidacji i automatyzacji. Dla firm technologicznych i szeroko pojętej sfery B2B compliance oraz IT Governance przestają być ciężarem, a stają się strategiczną dźwignią kierowania ryzykiem.

Lokaty w zintegrowane systemy GRC oraz IGA mają zagwarantować nie tylko zgodność z prawem, ale także ochronę zarządów przed osobistą odpowiedzialnością i stabilność operacyjną w coraz bardziej wymagającym otoczeniu prawnym. W nowym europejskim porządku prawnym odporność organizacji musi być nie tylko faktyczna, lecz przede wszystkim – możliwa do udowodnienia.

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Bądź na bieżąco! Obserwuj nas w Google.

No votes yet.
Please wait...

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *