Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Ustawa o Krajowym Systemie Cyberbezpieczeństwa – jakie wymagania muszą spełniać objęte nią organizacje?

Organizacje, które zajmują się dostawą wody oraz energii czy świadczeniem usług w zakresie ochrony zdrowia (szpitale z oddziałem SOR) należą do grupy Operatorów Usług Kluczowych (OUK) ze względu na ich istotność dla funkcjonowania społeczeństwa. Reguluje to ustawa o Krajowym Systemie Cyberbezpieczeństwa (UoKSC). Obecnie procedowane jest rozszerzenie grona podmiotów objętych obowiązkami wynikającymi z tej ustawy o Podmioty Istotne. Grupa ta obejmie z kolei firmy kurierskie, produkcyjne czy telekomunikacyjne. Jakie wymagania muszą spełniać tego typu organizacje?

Warunkiem przyznania danemu podmiotowi statusu OUK jest świadczenie przez niego tej usługi przy wsparciu systemu informatycznego. Jest on przyznawany w wyniku decyzji administracyjnej, która to wyznacza terminy realizacji poszczególnych obowiązków.

 

– Operator Usługi Kluczowej zobowiązany jest przeprowadzić raz na dwa lata audyt bezpieczeństwa systemu informacyjnego, który wspiera świadczenie tej istotnej dla funkcjonowania społeczeństwa usługi. Pierwszy z nich musi odbyć się w ciągu 12 miesięcy od nadania organizacji tego statusu – mówi Tomasz Szczygieł, ekspert ds. cyberbezpieczeństwa w DEKRA Certification.

 

W wyniku przeprowadzania badania powinno zostać sporządzone sprawozdanie, które operator przekazuje na uzasadniony wniosek organowi właściwemu do spraw cyberbezpieczeństwa, dyrektorowi Rządowego Centrum Bezpieczeństwa (jeśli OUK jest jednocześnie właścicielem elementów infrastruktury krytycznej) oraz Szefowi Agencji Bezpieczeństwa Wewnętrznego.

Warunkiem poprawności przeprowadzonego badania audytowego są kompetencje realizującego go zespołu audytorów (powinno być ich minimum dwóch). Wśród wymaganych certyfikatów potwierdzających je jest certyfikat audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001, wydany zgodnie z przepisami ustawy z dnia 13 kwietnia 2016 roku o systemach oceny zgodności i nadzoru rynku (Dz. U. z 2017 r. poz. 1398 oraz z 2018 poz. 650 i 1338), w zakresie certyfikacji osób.

 

– Warto w tym miejscu zwrócić uwagę, że wymagane przepisami prawa certyfikaty, uprawniające do przeprowadzenia audytów w ramach UoKSC, uzyskiwane są w ramach procesów weryfikacji kompetencji osób, takich jak przywołany certyfikat audytora wiodącego SZBI według PN-EN ISO/IEC 27001, a nie są to certyfikaty potwierdzające uczestnictwo w akredytowanych szkoleniach. Oznacza to, że audytor chcący uzyskać taki certyfikat zdaje egzamin przed niezależną komisją egzaminacyjną, np. w ramach programu realizowanego przez DEKRA Certification – dodaje Tomasz Szczygieł.

 

Innym sposobem dopuszczonym w UoKSC zapewnienia kompetencji zespołu audytorskiego jest zlecenie przeprowadzenia audytu jednostce akredytowanej w zakresie oceny zgodności bezpieczeństwa systemów informacyjnych. Przykładem takiej jednostki jest DEKRA Certification.

 

IT Champions 2022 – Prestiżowe nagrody branżowe, wydawnictwa IT Reseller zostały wręczone! Na gali gościła czołówka branży IT!