4.0 min na przeczytanieUsługi w chmurze

NIS2: Rozszyfruj skrót i sprawdz zasady!

Iveta-sablikova-contact
Iveta SablíkováKonsultant ds. bezpieczeństwa informacji
5-najczestszych-mitow-dlaczego-mfa-nie-moze-zostac-wdrozona-getty-1292337423-blog-hero

Prace nad nową ustawą o cyberbezpieczeństwie trwają w najlepsze, a opisy nakładanych przez nią obowiązków pełne są skrótów pojęć z dziedziny cyberbezpieczeństwa. Co one oznaczają i jak się w nich orientować?

Już w 2025 roku powinna wejść w życie nowa ustawa o cyberbezpieczeństwie, oparta przede wszystkim na europejskiej dyrektywie NIS2. Jest to bardzo złożony system regulacji prawnych i powiązanych dekretów, w którym trudno jest precyzyjnie poruszać się nawet ekspertom. W końcu nawet cała dziedzina cyberbezpieczeństwa staje się coraz bardziej rozległa i skomplikowana i wymaga połączenia wiedzy z wielu dziedzin. Z tego też powodu firmy i inne organizacje coraz częściej szukają pomocy u wyspecjalizowanych dostawców usług z zakresu cyberbezpieczeństwa.

23 kwietnia 2024 r. udostępniono projekt nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa oraz niektórych innych ustaw, która ma implementować do polskiego porządku prawnego dyrektywę NIS 2[1]. Czas na jej wdrożenie do krajowych porządków prawnych mija 17 października 2024 roku.

[1] Dyrektywa Parlamentu Europejskiego i Rady (UE) 2022/2555 z dnia 14 grudnia 2022 r. w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii, zmieniająca rozporządzenie (UE) nr 910/2014 i dyrektywę (UE) 2018/1972 oraz uchylająca dyrektywę (UE) 2016/1148 (Dz.U. L 333 z 27.12.2022).

Nowe przepisy w Polsce mają na celu zwiększenie poziomu cyberbezpieczeństwa poprzez wprowadzenie bardziej szczegółowych wymogów dla podmiotów kluczowych dla funkcjonowania gospodarki i społeczeństwa. Regulacje te są zgodne z dyrektywą NIS2 i mają na celu harmonizację polskiego prawa z unijnymi standardami.

 
Skrót Znaczenie
BCM Zarządzanie ciągłością działania - całościowy proces zarządzania, który identyfikuje potencjalne zagrożenia i ich wpływ na działalność organizacji. Opisuje możliwe scenariusze wpływu i zapewnia ramy dla pogłębienia odporności organizacji i jej zdolności do skutecznego reagowania. Pomaga to chronić interesy kluczowych interesariuszy, reputację i markę organizacji oraz jej działania tworzące wartość.
BCP Plan ciągłości działania - udokumentowane procedury, które organizacja podejmuje w celu reagowania na incydenty, odzyskiwania swoich aktywów, odzyskiwania po naruszeniu i kontynuowania działalności na wcześniej określonym poziomie.
BIA Analiza wpływu na biznes - proces analizowania funkcji operacyjnych i wpływu, jaki może mieć na nie zakłócenie.
BYOD Bring Your Own Device - korzystanie z prywatnego urządzenia mobilnego do celów służbowych.
CSE Zdarzenie cyberbezpieczeństwa - zdarzenie, które może spowodować naruszenie bezpieczeństwa informacji w systemach informatycznych, bezpieczeństwa usług lub bezpieczeństwa i integralności sieci.
CSI Incydent cyberbezpieczeństwa - incydent to zdarzenie, które nie jest częścią normalnych operacji i zakłóca ich działanie.
DRP Plan odzyskiwania danych po awarii - plan procedur tworzenia kopii zapasowych, reagowania w sytuacjach awaryjnych i odzyskiwania danych po awarii.
ISMS System zarządzania bezpieczeństwem informacji - rozwiązuje kwestię poufności, integralności i dostępności informacji. Obejmuje procesy zapobiegania wyciekom, utracie, niedostępności i modyfikacji informacji i danych oraz powiązanych usług.
MDM Mobile Device Management - oprogramowanie umożliwiające organizacjom zarządzanie, monitorowanie i zabezpieczanie urządzeń mobilnych pracowników.
NIS2 Bezpieczeństwo sieci i informacji 2 - Dyrektywa - 2022/2555 - EN - EUR-Lex (europa.eu).
RIA Analiza ryzyka - proces zrozumienia charakteru ryzyka i określenia jego poziomu.
RTO Recovery Point Objective - określony punkt, do którego muszą zostać przywrócone informacje użyte w działaniu, aby działanie mogło zostać ponownie wykonane po wznowieniu operacji. Może być również oznaczony jako "maksymalna utrata danych".
SIEM Security Information and Event Management - system, którego zadaniem jest zbieranie, analizowanie i korelowanie danych o zdarzeniach sieciowych. Systemy SIEM łączą metody wykrywania i analizy anomalnych zdarzeń w sieci i dostarczają informacji, które mogą być wykorzystane do kontroli sieci i obsługiwanych usług.
SLA Service Level Agreement - umowa między dostawcą a odbiorcą usługi, która określa parametry wsparcia technicznego i parametry świadczonej usługi, w tym sposób ich pomiaru i konsekwencje wynikające z ich nieprzestrzegania przez dostawcę.
TLP Traffic Light Protocol - system oznaczania informacji, który określa zakres, w jakim potencjalnie wrażliwe informacje mogą być udostępniane przez odbiorców.

Z pewnością nasz artykuł jest daleki od wyczerpującego, ale wystarczy do podstawowej orientacji w środkach przewidzianych w nowej ustawie o cyberbezpieczeństwie zgodnie z dyrektywą NIS2. Jeśli chcesz dowiedzieć się więcej o aktualnym krajobrazie cyberzagrożeń i sposobach ich zwalczania, Skontaktuj się z nami | SoftwareOne

Jak możemy ci pomóc?

  • Poprzez monitorowanie nadchodzących zmian w ustawodawstwie w dziedzinie cyberbezpieczeństwa oraz wyjaśnianie zmian i obowiązków, które z nich wynikają.
  • ,
  • Wyjaśniając wynikające z tego obowiązki w kluczowych obszarach, takich jak plan ciągłości działania, zarządzanie łańcuchem dostaw, zarządzanie ryzykiem, zarządzanie incydentami
  • Przegląd dokumentacji bezpieczeństwa, przepisów wewnętrznych i odpowiednich procesów
  • Zarządzanie ryzykiem i pomoc w kontrolach oraz reprezentacja w postępowaniach przed organami nadzoru

Dlaczego SoftwareOne?

  • Jesteśmy ekspertami w dziedzinie bezpieczeństwa organizacyjnego i technicznego.
  • Pomagamy w zakresie bezpieczeństwa procesów i rekomendujemy odpowiednie technologie dla Twojej organizacji.
  • Nasze portfolio obejmuje prawo cyberbezpieczeństwa, NIS2, DORA, RODO, standardy ISO, standardy chmury i inne.
  • Wiemy, co nadchodzi - czy to aktualizacje przepisów, czy najnowsze trendy technologiczne.
  • Nie ma jednej sztuczki! Dostarczamy rozwiązania, z których będziesz korzystać przez długi czas.
  • Świadczymy usługi w łatwy do zrozumienia sposób, dostosowany do potrzeb Twojego zespołu

Odkryj nasze usługi dla comprehensive cyber security solutions.

Author

Iveta-sablikova-contact

Iveta Sablíková
Konsultant ds. bezpieczeństwa informacji