Spis treści
Obowiązujące regulacje z zakresu cyberbezpieczeństwa
W dobie rosnących zagrożeń cyfrowych organizacje są zobowiązane do przestrzegania regulacji z zakresu cyberbezpieczeństwa, W Polsce kwestie te reguluje Krajowy System Cyberbezpieczeństwa (KSC) – jest to kompleksowa struktura zaprojektowana w celu zapewnienia ochrony cyberprzestrzeni państwa. Jego głównym celem jest zapewnienie wysokiego poziomu bezpieczeństwa usług kluczowych oraz cyfrowych, skuteczne reagowanie na incydenty w cyberprzestrzeni oraz ochrona interesów obywateli, instytucji i przedsiębiorstw przed zagrożeniami cybernetycznymi.
Dodatkowo kwestie szeroko rozumianego bezpieczeństwa IT i cyberbezpieczeństwa są w naszym kraju regulowane poszczególnymi dyrektywami i normami, których spełnienie jest wymagane nie tylko przez Polskie, ale też prawo Unii Europejskiej.
Najważniejsze z nich to:
NIS2 (Network and Information Security Directive 2) to nowa dyrektywa Unii Europejskiej, która zastępuje dyrektywę NIS z 2016 roku. Ma na celu wzmocnienie cyberbezpieczeństwa w państwach członkowskich UE, zwiększając zakres regulacji oraz obowiązki przedsiębiorstw i instytucji publicznych w zakresie ochrony systemów informatycznych.

Dyrektywa NIS2
Kogo dotyczy NIS2?
Dyrektywa obejmuje dwa typy podmiotów:
- Podmioty kluczowe:
- Energia (elektrownie, sieci)
- Transport (koleje, lotniska)
- Bankowość i infrastruktura finansowa
- Opieka zdrowotna (szpitale)
- Woda pitna i ścieki
- Administracja publiczna
- Podmioty ważne:
- Usługi pocztowe i kurierskie
- Zarządzanie odpadami
- Produkcja (np. farmaceutyki, chemia)
- Spożywcza, cyfrowa infrastruktura, MSP w sektorze wysokiego ryzyka\
Główne obowiązki podmiotów objętych NIS2
- Wdrożenie systemów zarządzania ryzykiem cybernetycznym
- Zgłaszanie incydentów bezpieczeństwa (wstępne do 24h, końcowe do 72h)
- Szkolenie pracowników w zakresie cyberbezpieczeństwa
- Ocena łańcucha dostaw i zarządzanie ryzykiem u dostawców
- Współpraca z organami nadzorczymi
- Audyty cykliczne i kontrolne
Sankcje za nieprzestrzeganie NIS2
- Kary administracyjne: do 10 mln euro lub 2% globalnych przychodów (w zależności co wyższe)
- Odpowiedzialność osobista: możliwość zawieszenia członków zarządu za rażące zaniedbania
- Możliwe są też kary reputacyjne – wpisy do publicznych rejestrów
NIS2 a Polska: nowelizacja ustawy o KSC
Polska przygotowuje się do implementacji NIS2 poprzez nowelizację ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC). Zmiany obejmą m.in.:
- Rozszerzenie katalogu podmiotów objętych regulacją
- Nowe kompetencje dla CSIRT i organów właściwych
- Obowiązek identyfikacji podmiotów kluczowych i ważnych
DORA
DORA (Digital Operational Resilience Act) to rozporządzenie Unii Europejskiej, które ma na celu zapewnienie, że wszyscy uczestnicy rynku finansowego w UE są w stanie wytrzymać i skutecznie reagować na incydenty związane z cyberbezpieczeństwem oraz inne zakłócenia operacyjne.
Cel DORA
DORA ma ujednolicić i wzmocnić zasady odporności cyfrowej w całym sektorze finansowym UE, w tym:
- Ochrona przed cyberatakami
- Zarządzanie ryzykiem ICT (Information and Communication Technology)
- Reagowanie na incydenty i zakłócenia
- Współpraca z dostawcami usług ICT (np. chmury obliczeniowej)
Kogo dotyczy DORA?
DORA obejmuje ponad 20 typów podmiotów z sektora finansowego, w tym:
- Banki
- Firmy inwestycyjne
- Towarzystwa ubezpieczeniowe i reasekuracyjne
- Fundusze inwestycyjne i emerytalne
- Instytucje płatnicze
- Biura maklerskie
- Dostawców usług kryptowalutowych
- Infrastruktury rynkowe (np. giełdy, izby rozliczeniowe)
- Dostawców usług ICT (np. chmury, analityki big data, dostawców oprogramowania) – podlegają również nadzorowi, jeśli świadczą usługi krytyczne
Główne obowiązki wynikające z DORA
- Zarządzanie ryzykiem ICT
- Obowiązek opracowania i wdrożenia strategii zarządzania ryzykiem ICT
- Regularne testowanie i aktualizowanie systemów
- Monitorowanie podatności i stosowanie łatek bezpieczeństwa
- Zgłaszanie incydentów
- Obowiązek zgłoszenia poważnych incydentów ICT do odpowiednich organów nadzorczych
- Jasne ramy czasowe i struktura raportowania
- Testowanie odporności cyfrowej
- Regularne testy (w tym testy penetracyjne z udziałem podmiotów zewnętrznych dla dużych instytucji)
- Sprawozdania z testów dla organów nadzoru
- Zarządzanie dostawcami usług ICT
- Nowe zasady dotyczące outsourcingu i korzystania z usług stron trzecich
- Obowiązek zawierania odpowiednich umów, które gwarantują dostęp do informacji, kontroli i audytu
- Obowiązek identyfikacji tzw. „krytycznych dostawców ICT”
- Współpraca i wymiana informacji
- Zachęta do uczestnictwa w dobrowolnych grupach wymiany informacji o zagrożeniach (threat intelligence sharing)
Sankcje za nieprzestrzeganie DORA
-
- Kara może sięgnąć do 2% rocznych obrotów globalnych firmy
- Dodatkowo: ograniczenia działalności, cofnięcie licencji, nakazy restrukturyzacji systemów
Norma ISO/IEC 27001
Norma ISO/IEC 27001 to międzynarodowa norma dotycząca zarządzania bezpieczeństwem informacji. Określa wymagania dla ustanowienia, wdrożenia, utrzymania i ciągłego doskonalenia systemu, który pomaga chronić dane przed zagrożeniami, np. kradzieżą, utratą czy nieautoryzowanym dostępem.
Obecnie obowiązująca wersja normy to: ISO/IEC 27001:2022
Cel normy ISO 27001
Umożliwienie organizacjom systematycznego zarządzania informacjami w celu zapewnienia ich:
- poufności
- integralności
- dostępności
Kluczowe elementy ISO 27001
- Analiza ryzyka
- Identyfikacja i ocena zagrożeń dla informacji
- Zarządzanie ryzykiem i stosowanie odpowiednich zabezpieczeń
- Polityki i procedury
- Określenie zasad przetwarzania informacji i kontroli dostępu
- Kontrole bezpieczeństwa
- Fizyczne, techniczne i organizacyjne środki bezpieczeństwa
- Szkolenia i świadomość
- Regularne szkolenia dla personelu
- Ciągłe doskonalenie
- Audyty wewnętrzne, przeglądy zarządzania, działania korygujące
- Plan działania
- Wskazanie, które z 93 zabezpieczeń (w wersji 2022) organizacja wdrożyła i dlaczego
Korzyści z wdrożenia ISO 27001
- Lepsza ochrona danych klientów, pracowników i firmy
- Zwiększenie zaufania partnerów i klientów
- Spełnienie wymogów prawnych i regulacyjnych (np. RODO, DORA, NIS2)
- Usprawnienie zarządzania incydentami bezpieczeństwa
- Możliwość uzyskania certyfikacji przez niezależną jednostkę
Jeśli dotyczy cię któraś z powyższych regulacji, lub chciałbyś spełnić standardy normy ISO 27001 zapraszamy do kontaktu w celu kompleksowego wsparcia w tym zakresie. Już teraz możesz zobaczyć jak Network Expert wspiera firmy i organizacje w ralizacji regulacji cyberbezpieczeństwa.
Autorem artykułu jest Dariusz Piaścik, Key Account Manager w Network Expert
Z obszarem sprzedaży związany od 15 lat. Doświadczony doradca w temacie rozwiązań szeroko rozumianego bezpieczeństwa IT, bezpieczeństwa informacji oraz obowiązujących regulacji, opartych na agregacji i przetwarzaniu danych analitycznych i osobowych dla klientów biznesowych. Ponadto audytor wiodący ISO/IEC 27001:2022 Wolny czas spędza na podróżach, górskich wędrówkach i spacerach z psem.

Zespół security w Network Expert
NASZ ZESPÓŁ:
- Analitycy – analiza logów, zdarzeń SIEM, stała rekursywna analiza podatności w zarządzanym środowisku, reagowanie na zdarzenia: wielowarstwowe
- Analitycy zagrożeń (Threat analysts): monitoring pojawiających się zagrożeń korzystając z bazy Threat Intelligence: budowanie reguł korelacji, tworzenie polityk SIEM
- Utrzymanie systemów monitorujących.
KWALIFIKACJE:
- Analitycy I linii: szkolenie wewnętrzne z zakresu obsługi SIEM i zastosowanych systemów (Cisco SECUREX, Threat Response, AMP, Forti SIEM, Forti EDR ),
- Analitycy II linii: Cisco CyberOPS,
- Analitycy III lini: CEH CISSP,
- Analitycy zagrożeń: CCIE Security, CCNA CyberOPS.
