Ustawa KSC audyt dla operatorów usług kluczowych

Ustawa KSC audyt dla operatorów usług kluczowych

Audyt KSC dla operatorów usług kluczowych

 

Audyt zgodny z wymaganiami ustawy o krajowym systemie cyberbezpieczeństwa dla Operatorów Usług Kluczowych

Ustawa o Krajowym Systemie Cyberbezpieczeństwa stanowi odpowiedź na obowiązek implementacji dyrektywy Parlamentu Europejskiego i Rady (UE) w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii. Zgodnie z art. 5.1. ustawy przedsiębiorstwo, organizacja czy instytucja uznana za OUK otrzymuje decyzję administracyjną w tej sprawie. Po otrzymaniu decyzji jednostka jest zobowiązana do wykonania wielu czynności w odpowiednich (krótkich) terminach, aby wywiązać się z obowiązków na nią nałożonych.

Obowiązki wynikające z ustawy KSC

Jednym z obowiązków operatorów usług kluczowych jest wykonywanie audytu bezpieczeństwa w częstotliwości nie rzadszej niż raz na 2 lata. Za nie wykonanie w/w obowiązku przewidziano karę finansową do 200 tys. zł (min. 15 tys. zł).

Krajowy Instytut Cyberbezpieczeństwa realizuje audyty bezpieczeństwa zgodnie z wymaganiami ustawy, które polegają na ilościowej i jakościowej ocenie systemu bezpieczeństwa wdrożonego w jednostce. Audyt przeprowadzają certyfikowani i doświadczeni audytorzy ISO 27001 co daje gwarancję działania zgodnie ze standardami i ustawą.

Operatorzy usług kluczowych

Ustawa KSC nie reguluje metodyki przeprowadzania audytu cyberbezpieczeństwa Operatorów Usług Kluczowych, dlatego audyt należy oprzeć o dostępne standardy i dobre praktyki, które stworzą ramy audytu. Instytut wybrał wzorzec oparty o normę ISO 27001, zbiór dobrych praktyk zarządzania procesami teleinformatycznymi (COBIT) oraz zbiór dobrych praktyk zarządzania usługami teleinformatycznymi (ITIL). Doświadczenie audytorów oraz dobrane przepisy sprawiają, że proces audytu jest możliwe usprawniony i efektywny. Takie podejście do audytu OUK pozwoli również na porównywanie wyników audytów przeprowadzanych przez różne zespoły.

Audyt Operatora Usługi Kluczowej w ramach KSC wskazuje miejsce w jakim się on znajduje oraz w jakim kierunku powinien podążać, aby zapewnić wymagany poziom bezpieczeństwa. Przepisy prawa skupiają się na wskazywaniu kluczowych obszarów, a nie konkretnych sposobów tworzenia systemu cyberbezpieczeństwa, dlatego audytorzy Krajowego Instytutu Cyberbezpieczeństwa skupiają się na wspieraniu działań OUK poprzez wskazywanie optymalnych i bezpiecznych rozwiązań bez utrudniania realizacji usługi kluczowej.

 

Zobacz także:
Odszyfrowywanie danych – czytaj więcej
Obsługa incydentów cyberbezpieczeństwa – czytaj więcej
Polityka backupu – czytaj więcej
Audyt Systemu Zarządzania Bezpieczeństwem Informacji – czytaj więcej
Testy phishingowe – socjotechniczne- czytaj więcej

Pozostałe wpisy

Wdrożenie systemu SIEM

Jeśli chcesz chronić swoje dane i infrastrukturę, szybciej wykrywać i analizować incydenty, spełniać wymogi audytowe

czytaj więcej

Testy penetracyjne

Atakowanie infrastruktury, zasobów, aplikacji oraz systemów klienta za jego zgodą. Weryfikacja jego słabych stron. Testy

czytaj więcej

Odszyfrowywanie danych

Oprócz pomocy w odszyfrowywaniu danych, zwrócimy Twoją uwagę na przyczynę, która temu zawiniła i wskażemy

czytaj więcej

Szkolenie z wdrożenia SZBI zgodnie z normą ISO 27001

Zapraszamy na praktyczne szkolenia z wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z międzynarodową normą ISO

czytaj więcej

Ubezpieczenia cyber security

Oferujemy kompleksową pomoc - mowa zarówno o spełnieniu warunków do objęcia ubezpieczeniem, jak i ogólnej

czytaj więcej

Analiza bezpieczeństwa sieci

Kompleksowe uporządkowanie dokumentacji topologii sieci. Stworzenie przejrzystego systemu i procedur. Cena analizy ustalana jest indywidualnie,

czytaj więcej

Obsługa incydentów cyberbezpieczeństwa

Reagowanie na incydenty wymaga specjalistycznej wiedzy i doświadczenia w kilku obszarach technicznych, a to wiąże

czytaj więcej

OSINT firm

Biały wywiad jest nieodzownym elementem również w sferze IT. Często wykorzystywany jest m.in. w trakcie

czytaj więcej

Monitorowanie bezpieczeństwa infrastruktury IT

Monitorowanie bezpieczeństwa to dziś nieodzowny element pracy związanej z opieką nad infrastrukturą informatyczną. Zajmujemy się

czytaj więcej

Szkolenia z dofinansowaniem Krajowego Funduszu Szkoleniowego

Możesz ubiegać się o dofinansowanie szkoleń prowadzonych w dowolnej formule – stacjonarnie, zdalnie czy też

czytaj więcej

Doradztwo i pomoc w przetargach IT

Wieloletnie doświadczenie naszych specjalistów w obsłudze zamówień publicznych pozwala nam oferować Państwu kompleksową pomoc w

czytaj więcej

Pomoc w pozyskiwaniu funduszy unijnych – dotacje dla firm

Oferujemy pełen pakiet usług związanych z pozyskiwaniem funduszy unijnych oraz dotacji czy grantów z innych

czytaj więcej

Doradztwo IT i asysta techniczna

Analiza biznesowa i systemowa, doradztwo przy wyborze systemów IT oraz firmy wdrożeniowej, asysta techniczna przy

czytaj więcej

Polityka backupu

Backup danych to nie tylko wymóg związany z przepisami RODO, ale także kluczowy element funkcjonowania

czytaj więcej