PRODUKTY KRYTYCZNE  

Klasa I

  1. Oprogramowanie systemów zarządzania tożsamością oraz oprogramowanie do zarządzania uprzywilejowanym dostępem.
  2. Samodzielne i wbudowane przeglądarki.
  3. Menedżer haseł.
  4. Oprogramowanie, które wyszukuje, usuwa lub poddaje kwarantannie złośliwe oprogramowanie.
  5. Produkty z elementami cyfrowymi z funkcją wirtualnej sieci prywatnej (VPN).
  6. Systemy zarządzania siecią.
  7. Narzędzia zarządzania konfiguracją sieci.
  8. Systemy monitorowania ruchu w sieci.
  9. Zarządzanie zasobami sieciowymi.
  10. Systemy zarządzania informacjami i zdarzeniami zabezpieczeń (SIEM).
  11. Zarządzanie aktualizacjami/poprawkami, w tym menedżer uruchamiania systemu.
  12. Systemy zarządzania konfiguracją aplikacji.
  13. Oprogramowanie do dostępu zdalnego/udostępniania.
  14. Oprogramowanie do zarządzania urządzeniami mobilnymi.
  15. Fizyczne interfejsy sieciowe.
  16. Systemy operacyjne, które nie są ujęte w klasie II.
  17. Zapory sieciowe, systemy wykrywania włamań lub zapobiegania włamaniom nieujęte w klasie II.
  18. Routery, modemy przeznaczone do podłączenia do internetu oraz przełączniki nieujęte w klasie II.
  19. Mikroprocesory nieujęte w klasie II.
  20. Mikrokontrolery.
  21. Specjalizowane układy scalone (ASIC) i bezpośrednio programowalne macierze bramek (FPGA) przeznaczone do użytku przez podmioty niezbędne takie jak podmioty, o których mowa w dyrektywie NIS 2.
  22. Systemy sterowania i automatyki przemysłowej (IACS) nieujęte w klasie II, do których należą programowalne sterowniki logiczne (PLC), rozproszone systemy sterowania (DCS), komputerowe sterowniki numeryczne (CNC) dla obrabiarek oraz systemy kontroli i gromadzenia danych (SCADA).
  23. Przemysłowy Internet Rzeczy nieujęty w klasie II.

Klasa II

  1. Systemy operacyjne do serwerów, komputerów stacjonarnych i urządzeń mobilnych.
  2. Hiperwizory, a także systemy środowiska uruchomieniowego, które wspomagają zwirtualizowane wykonanie systemów operacyjnych i podobnych środowisk.
  3. Infrastruktura klucza publicznego i wystawcy certyfikatów cyfrowych.
  4. Zapory sieciowe, systemy wykrywania włamań lub zapobiegania włamaniom przeznaczone do zastosowania przemysłowego.
  5. Mikroprocesory przeznaczone do zastosowań ogólnych.
  6. Mikroprocesory przeznaczone do integracji z programowalnymi sterownikami logicznymi i zabezpieczeniami.
  7. Routery, modemy przeznaczone do podłączenia do internetu oraz przełączniki przeznaczone do zastosowania przemysłowego.
  8. Zabezpieczenia.
  9. Sprzętowe moduły bezpieczeństwa (HSM).
  10. Bezpieczne procesory kryptograficzne.
  11. Karty inteligentne, czytniki kart inteligentnych i tokeny.
  12. Systemy sterowania i automatyki przemysłowej (IACS) przeznaczone do użytku przez podmioty niezbędne, o których mowa w dyrektywie NIS 2, takie jak programowalne sterowniki logiczne (PLC), rozproszone systemy sterowania (DCS), komputerowe sterowniki numeryczne (CNC) dla obrabiarek oraz systemy kontroli i gromadzenia danych (SCADA).
  13. Urządzenia przemysłowego internetu rzeczy przeznaczone do użytku przez podmioty niezbędne, takie jak podmioty, o których mowa w dyrektywie NIS 2.
  14. Komponenty czujników i akumulatorów robotów oraz sterowniki robotów.
  15. Inteligentne liczniki.

Źródło: Załącznik nr 3 do projektu rozporządzenia