Prace nad nową ustawą o cyberbezpieczeństwie trwają w najlepsze, a opisy nakładanych przez nią obowiązków pełne są skrótów pojęć z dziedziny cyberbezpieczeństwa. Co one oznaczają i jak się w nich orientować?
Już w 2025 roku powinna wejść w życie nowa ustawa o cyberbezpieczeństwie, oparta przede wszystkim na europejskiej dyrektywie NIS2. Jest to bardzo złożony system regulacji prawnych i powiązanych dekretów, w którym trudno jest precyzyjnie poruszać się nawet ekspertom. W końcu nawet cała dziedzina cyberbezpieczeństwa staje się coraz bardziej rozległa i skomplikowana i wymaga połączenia wiedzy z wielu dziedzin. Z tego też powodu firmy i inne organizacje coraz częściej szukają pomocy u wyspecjalizowanych dostawców usług z zakresu cyberbezpieczeństwa.
23 kwietnia 2024 r. udostępniono projekt nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa oraz niektórych innych ustaw, która ma implementować do polskiego porządku prawnego dyrektywę NIS 2[1]. Czas na jej wdrożenie do krajowych porządków prawnych mija 17 października 2024 roku.
[1] Dyrektywa Parlamentu Europejskiego i Rady (UE) 2022/2555 z dnia 14 grudnia 2022 r. w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii, zmieniająca rozporządzenie (UE) nr 910/2014 i dyrektywę (UE) 2018/1972 oraz uchylająca dyrektywę (UE) 2016/1148 (Dz.U. L 333 z 27.12.2022).
Nowe przepisy w Polsce mają na celu zwiększenie poziomu cyberbezpieczeństwa poprzez wprowadzenie bardziej szczegółowych wymogów dla podmiotów kluczowych dla funkcjonowania gospodarki i społeczeństwa. Regulacje te są zgodne z dyrektywą NIS2 i mają na celu harmonizację polskiego prawa z unijnymi standardami.
Skrót | Znaczenie |
---|---|
BCM | Zarządzanie ciągłością działania - całościowy proces zarządzania, który identyfikuje potencjalne zagrożenia i ich wpływ na działalność organizacji. Opisuje możliwe scenariusze wpływu i zapewnia ramy dla pogłębienia odporności organizacji i jej zdolności do skutecznego reagowania. Pomaga to chronić interesy kluczowych interesariuszy, reputację i markę organizacji oraz jej działania tworzące wartość. |
BCP | Plan ciągłości działania - udokumentowane procedury, które organizacja podejmuje w celu reagowania na incydenty, odzyskiwania swoich aktywów, odzyskiwania po naruszeniu i kontynuowania działalności na wcześniej określonym poziomie. |
BIA | Analiza wpływu na biznes - proces analizowania funkcji operacyjnych i wpływu, jaki może mieć na nie zakłócenie. |
BYOD | Bring Your Own Device - korzystanie z prywatnego urządzenia mobilnego do celów służbowych. |
CSE | Zdarzenie cyberbezpieczeństwa - zdarzenie, które może spowodować naruszenie bezpieczeństwa informacji w systemach informatycznych, bezpieczeństwa usług lub bezpieczeństwa i integralności sieci. |
CSI | Incydent cyberbezpieczeństwa - incydent to zdarzenie, które nie jest częścią normalnych operacji i zakłóca ich działanie. |
DRP | Plan odzyskiwania danych po awarii - plan procedur tworzenia kopii zapasowych, reagowania w sytuacjach awaryjnych i odzyskiwania danych po awarii. |
ISMS | System zarządzania bezpieczeństwem informacji - rozwiązuje kwestię poufności, integralności i dostępności informacji. Obejmuje procesy zapobiegania wyciekom, utracie, niedostępności i modyfikacji informacji i danych oraz powiązanych usług. |
MDM | Mobile Device Management - oprogramowanie umożliwiające organizacjom zarządzanie, monitorowanie i zabezpieczanie urządzeń mobilnych pracowników. |
NIS2 | Bezpieczeństwo sieci i informacji 2 - Dyrektywa - 2022/2555 - EN - EUR-Lex (europa.eu). |
RIA | Analiza ryzyka - proces zrozumienia charakteru ryzyka i określenia jego poziomu. |
RTO | Recovery Point Objective - określony punkt, do którego muszą zostać przywrócone informacje użyte w działaniu, aby działanie mogło zostać ponownie wykonane po wznowieniu operacji. Może być również oznaczony jako "maksymalna utrata danych". |
SIEM | Security Information and Event Management - system, którego zadaniem jest zbieranie, analizowanie i korelowanie danych o zdarzeniach sieciowych. Systemy SIEM łączą metody wykrywania i analizy anomalnych zdarzeń w sieci i dostarczają informacji, które mogą być wykorzystane do kontroli sieci i obsługiwanych usług. |
SLA | Service Level Agreement - umowa między dostawcą a odbiorcą usługi, która określa parametry wsparcia technicznego i parametry świadczonej usługi, w tym sposób ich pomiaru i konsekwencje wynikające z ich nieprzestrzegania przez dostawcę. |
TLP | Traffic Light Protocol - system oznaczania informacji, który określa zakres, w jakim potencjalnie wrażliwe informacje mogą być udostępniane przez odbiorców. |
Z pewnością nasz artykuł jest daleki od wyczerpującego, ale wystarczy do podstawowej orientacji w środkach przewidzianych w nowej ustawie o cyberbezpieczeństwie zgodnie z dyrektywą NIS2. Jeśli chcesz dowiedzieć się więcej o aktualnym krajobrazie cyberzagrożeń i sposobach ich zwalczania, Skontaktuj się z nami | SoftwareOne
Jak możemy ci pomóc?
- Poprzez monitorowanie nadchodzących zmian w ustawodawstwie w dziedzinie cyberbezpieczeństwa oraz wyjaśnianie zmian i obowiązków, które z nich wynikają. ,
- Wyjaśniając wynikające z tego obowiązki w kluczowych obszarach, takich jak plan ciągłości działania, zarządzanie łańcuchem dostaw, zarządzanie ryzykiem, zarządzanie incydentami
- Przegląd dokumentacji bezpieczeństwa, przepisów wewnętrznych i odpowiednich procesów
- Zarządzanie ryzykiem i pomoc w kontrolach oraz reprezentacja w postępowaniach przed organami nadzoru
Dlaczego SoftwareOne?
- Jesteśmy ekspertami w dziedzinie bezpieczeństwa organizacyjnego i technicznego.
- Pomagamy w zakresie bezpieczeństwa procesów i rekomendujemy odpowiednie technologie dla Twojej organizacji.
- Nasze portfolio obejmuje prawo cyberbezpieczeństwa, NIS2, DORA, RODO, standardy ISO, standardy chmury i inne.
- Wiemy, co nadchodzi - czy to aktualizacje przepisów, czy najnowsze trendy technologiczne.
- Nie ma jednej sztuczki! Dostarczamy rozwiązania, z których będziesz korzystać przez długi czas.
- Świadczymy usługi w łatwy do zrozumienia sposób, dostosowany do potrzeb Twojego zespołu
Odkryj nasze usługi dla comprehensive cyber security solutions.