Cyber w zamówieniach publicznych – OPZ i SWZ

Cyberbezpieczeństwo w zamówieniach publicznych wymaga jednoznacznych zapisów w OPZ i SWZ, które definiują wymagania techniczne, ciągłość działania oraz odpowiedzialność wykonawcy.
Tworzymy dokumentację OPZ SWZ dla Zamawiającego: instytucji publicznych i spółek komunalnych.

Pełna dokumentacja OPZ

Audyty OPZ lub SWZ

Wsparcie komisji

Najczęstsze wyzwania w projektach cyberbezpieczeństwa

Zamawiający w dokumentacji przetargowej koncentrują się na funkcjonalnościach, pomijając parametry ciągłości działania (BCP/DR) stabilności i wydajności, monitoring bezpieczeństwa IT. Brakuje analizy przewidywanego ruchu, identyfikacji punktów krytycznych, scenariuszy obciążeniowych i wymagań dotyczących architektury chroniącej przed gwałtownymi wzrostami zapytań. W takich warunkach nawet proste ataki, takie jak DDoS czy masowe wywołania API, potrafią unieruchomić usługi, bez konieczności łamania zabezpieczeń co stanowi zagrożenia cyber dla JST i instytucji publicznych.

Efekt:
Organizacja traci ciągłość działania, usługi przestają odpowiadać, procesy zależne od interfejsów i integracji zatrzymują się, a odbiorcy nie mają dostępu do podstawowych funkcji. Powtarzające się incydenty prowadzą do utraty wiarygodności i destabilizacji operacyjnej.

W zamówieniach publicznych cyberbezpieczeństwa integracje i usługi zewnętrzne są opisywane powierzchownie: bez precyzyjnych parametrów, punktów styku, zasad autoryzacji, standardów jakości danych czy wymogów bezpieczeństwa po stronie dostawców. Brak kontroli nad tym obszarem powoduje, że podatność w jednym module, komponentach chmurowych lub u podwykonawcy rozprzestrzenia się na całą organizację. Atakujący wykorzystują słabo zabezpieczone interfejsy, błędy konfiguracyjne lub luki dostawców do zakłócenia procesów wewnętrznych.

Efekt:
Problemy w systemach zewnętrznych natychmiast przenoszą się na środowisko organizacji. Dochodzi do błędów w danych, zatrzymania usług współzależnych, konieczności natychmiastowego wyłączenia integracji oraz kosztownych działań naprawczych. Organizacja ponosi konsekwencje zdarzeń, które powstały poza jej bezpośrednią kontrolą.

Zamawiający w OPZ SWZ Cyber nie opisują pełnego cyklu życia uprawnień, kontroli dostępu (IAM): nadawania, odbierania, weryfikacji dostępu, zasad dla kont uprzywilejowanych czy sposobu rejestrowania działań użytkowników. Nieprecyzyjne procesy operacyjne, nadawanie dostępu “na czas projektu”, pozostałości uprawnień po zmianach stanowisk, brak weryfikacji ról, tworzą luki, które atakujący wykorzystują poprzez phishing, podszywanie się pod pracowników lub użycie danych logowania pozyskanych z wcześniejszych incydentów.

Efekt:
Dochodzi do nieautoryzowanych zmian w systemach, błędnych konfiguracji, ingerencji w procesy krytyczne i naruszenia poufności danych. Organizacja traci kontrolę nad tożsamościami i musi odtwarzać środowisko z poziomu administracyjnego, często łącznie z rekonstrukcją kont i procesów operacyjnych.

Wymagania dotyczące logowania są opisane zbyt ogólnie: bez doprecyzowania zakresu, szczegółowości, retencji danych i zasad analizy operacyjnej. Kluczowe sygnały — nietypowe logowania, podejrzane działania administracyjne, wzrost aktywności API — pozostają niewidoczne. Atakujący mogą działać miesiącami bez wykrycia, eskalując dostęp i wpływając na kolejne systemy.

Efekt:
Ataki są wykrywane dopiero wtedy, gdy szkody są już poważne: utrata danych, błędna praca procesów, ingerencja w konfiguracje i długotrwałe przerwy w usługach. Brak pełnych logów uniemożliwia analizę zdarzeń i powoduje konieczność odtwarzania systemów w trybie kryzysowym.

Zamówienia opisują system jako bezpieczny w momencie oddania, ale pomijają cykliczne skany podatności, reagowanie na krytyczne luki, aktualizacje komponentów i zasady usuwania błędów wysokiego ryzyka. Po kilku tygodniach od wdrożenia system może zawierać luki publicznie znane i szeroko wykorzystywane w atakach automatycznych.

Efekt:
Nieuaktualnione systemy prowadzą do przejęcia usług, zatrzymania pracy środowisk i konieczności awaryjnego odłączania całych segmentów. Wzrasta ryzyko wycieku danych, naruszenia regulacji i poważnego paraliżu operacyjnego.

Dokumentacje skupiają się na narzędziach, nie na tym, jak organizacja ma działać podczas incydentu. Brakuje analizy procesów krytycznych, wymaganego czasu odtworzenia usług, scenariuszy awaryjnych i testów odtworzeniowych. Backupy są traktowane jako wystarczające, mimo że bez ich weryfikacji nie dają żadnej gwarancji przywrócenia ciągłości działania.
Efekt:
Organizacja zostaje bez realnego planu działania. Incydent prowadzi do długotrwałej niedostępności systemów, utraty danych, przerwania procesów i konieczności odbudowy środowiska od podstaw. Przestoje są wielokrotnie dłuższe niż zakładano, a konsekwencje obejmują straty finansowe, sankcje regulacyjne i utratę zaufania odbiorców.

Nasze podejście do SWZ i OPZ w cyberbezpieczeństwie

Analizujemy zagrożenia, ryzyka i możliwe zdarzenia.

Projektujemy zabezpieczenia odpowiadające na rzeczywiste zagrożenia

Eliminujemy luki poprzez precyzyjne wymagania i mierzalność.

Co zapewnia dobrze napisana dokumentacja przetargowa Cyber w definicji zamówienia publicznego

Jasne kryteria ochrony w OPZ SWZ.

Etap 1 i 2

Etap 3 i 4

Etap 5 i 6

Etap 7

Najczęstsze pytania

Jaki jest zakres Waszej odpowiedzialności w projektach PZP Cyberbezpieczeństwa?

Odpowiadamy za przygotowanie spójnej, logicznej i rozliczalnej dokumentacji cyberbezpieczeństwa, która prowadzi projekt od analizy ryzyk do wdrożenia realnych zabezpieczeń. Definiujemy wymagania techniczne i operacyjne, kryteria oceny oraz zasady odbioru. Nie realizujemy wdrożeń w projektach, w których przygotowujemy dokumentację. Naszą rolą jest zaprojektowanie projektu odpornego na błędy strukturalne i interpretacyjne.

Gdzie kończy się Wasza rola, a zaczyna odpowiedzialność wykonawcy?

Nasza rola kończy się na zaprojektowaniu dokumentacji oraz wsparciu zamawiającego w wyborze wykonawcy i odbiorach. Odpowiedzialność za dobór technologii, konfigurację, wdrożenie i utrzymanie zabezpieczeń spoczywa po stronie wykonawcy. My projektujemy ramy bezpieczeństwa i standardy, wykonawca realizuje je w praktyce.

Jak wygląda Wasza współpraca z wykonawcami wyłonionymi w przetargu?

Współpraca ma charakter merytoryczny i kontrolny. Analizujemy oferty pod kątem zgodności z dokumentacją i ryzykami cyber, wspieramy zamawiającego w odbiorach oraz weryfikujemy kompletność i jakość zabezpieczeń. Nie zarządzamy wykonawcą operacyjnie ani nie ingerujemy w jego decyzje techniczne, o ile mieszczą się one w ramach OPZ i SWZ. Nie zarządzamy wykonawcą operacyjnie ani nie ingerujemy w jego decyzje techniczne, o ile mieszczą się one w ramach OPZ i SWZ.

Jak opisać projekt cyberbezpieczeństwa, aby wykonawca dobrze go zrozumiał?

Podstawą nie są nazwy technologii, lecz ryzyka i scenariusze zagrożeń, przed którymi system ma być chroniony. Dobrze przygotowany opis definiuje wymagany poziom odporności, zakres ochrony, sposób testowania i zasady odbioru. Klarowność na tym etapie eliminuje większość problemów na etapie wdrożenia.

Jak uniknąć sytuacji, w której zabezpieczenia nie działają w praktyce?

Najczęstszą przyczyną jest projektowanie zabezpieczeń bez odniesienia do realnych zagrożeń i procesów organizacji. Gdy dokumentacja jasno wskazuje, co ma być chronione i przed czym, rozwiązania są adekwatne i skuteczne. Odporność rośnie wtedy, gdy wymagania są mierzalne, testowalne i powiązane z ryzykiem.

Jak ustalić budżet na cyberbezpieczeństwo w przetargu?

Budżet powinien wynikać z poziomu ryzyka, krytyczności systemów i skutków potencjalnych incydentów. Kluczowa jest analiza środowiska, a nie kopiowanie kosztów z innych projektów. Racjonalny budżet to efekt świadomego wyboru poziomu ochrony, a nie kompromisów wymuszonych na etapie realizacji.

Jak zabezpieczyć ciągłość działania i odtworzenie systemów po incydencie?

Podstawą jest jednoznaczne określenie wymagań dotyczących kopii zapasowych, testów odtworzeniowych, czasów reakcji i odpowiedzialności wykonawcy. Muszą być zapisane przed wyborem wykonawcy. Pozwala to realnie odtworzyć systemy po incydencie, a nie tylko formalnie spełnić wymagania.

Czym różni się dobrze przygotowany OPZ Cyber od opisu technicznego lub audytu?

Audyt opisuje stan obecny, a dokumentacja OPZ projektuje przyszłe wdrożenie. OPZ nie diagnozuje problemów, lecz definiuje wymagania, standardy i sposób ich weryfikacji. Dzięki temu wykonawcy realizują zabezpieczenia w tych samych ramach, a zamawiający może je rzetelnie porównać i odebrać.

Jak zdefiniować wymagania bezpieczeństwa, aby były mierzalne i rozliczalne?

Wymagania muszą określać nie tylko co ma być wdrożone, ale jak ma działać i jak zostanie sprawdzone. Kluczowe są kryteria testów, scenariusze odbiorowe i źródła danych. Dobrze zdefiniowane wymagania pozwalają rozliczyć wykonawcę z realnej odporności systemu, a nie z listy narzędzi.

Jak uniknąć sytuacji, w której system jest zgodny z OPZ, ale nie jest bezpieczny?

Przyczyną jest brak spójności między ryzykiem, wymaganiami i odbiorami. Jeśli dokumentacja nie definiuje, co oznacza skuteczne zabezpieczenie, wykonawca optymalizuje projekt pod formalną zgodność. Ryzyko znika, gdy OPZ konsekwentnie prowadzi od analizy zagrożeń do testowalnych efektów bezpieczeństwa.