REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Ustawa o krajowym systemie cyberbezpieczeństwa – jak się do niej przygotować?

Ustawa o krajowym systemie cyberbezpieczeństwa – jak się do niej przygotować, jak ma się ona do RODO? /fot. shutterstock
Ustawa o krajowym systemie cyberbezpieczeństwa – jak się do niej przygotować, jak ma się ona do RODO? /fot. shutterstock

REKLAMA

REKLAMA

Dnia 28 sierpnia 2018 r. weszła w życie ustawa o krajowym systemie cyberbezpieczeństwa, której celem jest zapewnienie niezakłóconego świadczenia usług kluczowych i cyfrowych. Cyberustawa wprowadza nowe wymagania w zakresie zapewnienia bezpieczeństwa informacji, zarządzania ryzykiem i zgłaszania incydentów. Kto jest jej adresatem , na czym polegają obowiązki m.in. operatorów usług kluczowych i dostawców usług cyfrowych, a także jak je realizować?

Kto jest adresatem ustawy?

Cyberustawa wiąże nie tylko organy i instytucje publiczne, ale także m.in.:

REKLAMA

REKLAMA

A. operatorów usług kluczowych,

B. dostawców usług cyfrowych,

C. spółki prawa handlowego wykonujące zadania o charakterze użyteczności publicznej, 

REKLAMA

D. podmioty świadczące usługi z zakresu cyberbezpieczeństwa.

Dalszy ciąg materiału pod wideo

Polecamy: Jak przygotować się do zmian 2019

Ad. A. O uznaniu za operatora usługi kluczowej decyduje organ właściwy do spraw cyberbezpieczeństwa  (minister właściwy danemu sektorowi). Jako adresatów takich decyzji, ustawa wskazuje m.in. podmioty prowadzące działalność wydobywczą, podmioty dostarczające energię elektryczną, ciepło, czy ropę naftową, a także podmioty z sektora transportowego, finansowego, ochrony zdrowia, wodociągów i infrastruktury cyfrowej. 

Podmioty te uznaje się za operatorów usług kluczowych, jeśli świadczone przez nich owe usługi zależą od systemów informatycznych, a incydent miałby istotny skutek zakłócający dla świadczenia takich usług. Kwestie te szczegółowo regulowane są przez rozporządzenie Rady Ministrów z 11.09.2018 r. ws. wykazu usług kluczowych oraz progów istotności skutku zakłócającego incydentu dla świadczenia usług kluczowych. 

Ad. B. Dostawcą usługi cyfrowej jest podmiot świadczący usługę cyfrową, tj. usługę świadczoną drogą elektroniczną w rozumieniu ustawy o świadczeniu usług drogą elektroniczną. Do grona takich dostawców w rozumieniu cyberustawy nie zalicza się jednak mikroprzedsiębiorców i małych przedsiębiorców..

Ad. C. Spółki prawa handlowego wykonujące zadania o charakterze użyteczności publicznej są adresatami ustawy o krajowym systemie cyberbezpieczeństwa, jeśli świadczą usługi, których celem jest bieżące i nieprzerwane zaspokajanie zbiorowych potrzeb ludności w drodze świadczenia usług powszechnie dostępnych.

Ad. D. W celu realizacji swoich obowiązków , operator usługi kluczowej może powołać wewnętrzne struktury odpowiedzialne za cyberbezpieczeństwo albo zawrzeć umowę z podmiotem świadczącym usługi z zakresu cyberbezpieczeństwa. W obu przypadkach, cyberustawa stawia dodatkowe wymogi.  Szczegółowo określone zostały one w rozporządzeniu Ministra Cyfryzacji w sprawie warunków organizacyjnych i technicznych dla podmiotów świadczących usługi z zakresu cyberbezpieczeństwa oraz wewnętrznych struktur organizacyjnych operatorów usług kluczowych odpowiedzialnych za cyberbezpieczeństwo.

Zobacz: Prawo dla firm

Na czym polegają nowe obowiązki?

Operator usługi kluczowej jest zobowiązany:

• Systematycznie szacować ryzyko incydentu i zarządzać tym ryzykiem;

• Wdrożyć środki organizacyjne i techniczne, które odpowiadają i są proporcjonalne do oszacowanego ryzyka;

• Zbierać informacje o zagrożeniach cyberbezpieczeństwa i podatnościach na incydenty systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej;

• Zarządzać incydentami, w tym w ciągu 24 godz. od wykrycia zgłaszać poważne i krytyczne incydenty właściwym organom i współpracować z nimi. W toku jest projekt rozporządzenia Rady Ministrów w sprawie progów uznania incydentu za poważny;

• Zapobiegać i ograniczać wpływ incydentów na bezpieczeństwo systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej;

• Zapewnić prawidłową i bezpieczną komunikację w ramach krajowego systemu cyberbezpieczeństwa oraz przekazywać właściwemu organowi dane wymagane cyberustawą;

• Wdrożyć dokumentację dotyczącą cyberbezpieczeństwa systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej, a także nadzorować jej stosowanie i aktualizację;

• Powołać wewnętrzne struktury odpowiedzialne za cyberbezpieczeństwo, albo zawrzeć umowę z podmiotem świadczącym usługi z zakresu cyberbezpieczeństwa;

• Zapewnić przeprowadzenie, co najmniej raz na 2 lata, audytu bezpieczeństwa systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej;

• Wyznaczyć osobę odpowiedzialną za utrzymywanie kontaktów z podmiotami krajowego systemu cyberbezpieczeństwa oraz zgłosić ją do właściwych organów;

• Zapewnić użytkownikowi usługi kluczowej dostęp do wiedzy pozwalającej na zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami w zakresie związanym ze świadczoną usługą kluczową, w szczególności przez publikowanie informacji na ten temat na swojej stronie internetowej.

Zobacz: RODO w firmie

Dostawcy usług cyfrowych są zobowiązani:

• Zarządzać ryzykiem dla systemów informatycznych, stosując środki odpowiadające temu ryzyku, uwzględniające bezpieczeństwo systemów informacyjnych i obiektów; postępowanie w przypadku obsługi incydentu; zarządzanie ciągłością działania dostawcy w celu świadczenia usługi cyfrowej; monitorowanie, audyt i testowanie; najnowszy stan wiedzy, w tym zgodność z normami międzynarodowymi, określonymi w rozporządzeniu wykonawczym Komisji (UE) 2018/151;

• Zarządzać incydentami, w tym ciągu 24 godzin od momentu wykrycia i zgłaszać istotne incydenty właściwym organom i współpracować z nimi;

• Przekazywać operatorowi usługi kluczowej, który świadczy usługę kluczową za pośrednictwem tego dostawcy usługi cyfrowej, informacje dotyczące incydentu mającego wpływ na ciągłość świadczenia usługi kluczowej tego operatora;

Analogiczne obowiązki zostały nałożone na podmioty publiczne. Szczególna rola przypada trzem zespołom, które wspólnie z organami właściwymi ds. cyberbezpieczeństwa (ministrami) zapewniają spójny i kompletny system zarządzania ryzykiem na poziomie krajowym. Są to:

• CSIRT GOV - Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego działający na poziomie krajowym, prowadzony przez Szefa Agencji Bezpieczeństwa Wewnętrznego;

• CSIRT MON - Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego działający na poziomie krajowym, prowadzony przez Ministra Obrony Narodowej;

• CSIRT NASK - Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego działający na poziomie krajowym, prowadzony przez Naukową i Akademicką Sieć Komputerową - Państwowy Instytut Badawczy;

Cyberustawa a RODO – czy można powiązać wdrożenia?

Ustawa o krajowym systemie cyberbezpieczeństwa dotyka kwestii ściśle powiązanych z ochroną danych osobowych i RODO. Istotą obydwu aktów jest zapewnienie bezpieczeństwa informacji. Co więcej, prezentują one podobną metodykę i przyjmują podejście z perspektywy ryzyka wystąpienia incydentów i naruszeń.

Incydent cyberbezpieczeństwa prawdopodobnie będzie także incydentem ochrony danych osobowych, ponieważ przy włamaniu lub uszkodzeniu systemu informatycznego, najczęściej dochodzi także do nieuprawnionego dostępu lub utraty danych osobowych. Fakt ten przewidzieli twórcy cyberustawy, zobowiązując organy właściwe do spraw cyberbezpieczeństwa koordynujące obsługę incydentu, który doprowadził do naruszenia ochrony danych osobowych do współpracy z Urzędem Ochrony Danych Osobowych.

Patrząc z perspektywy wymogów wymienionych powyżej, właściwie do każdego z nich łatwo znaleźć odpowiedniki z RODO. Z tego powodu, wymogi cyberustawy można spełnić równolegle ze spełnianiem następujących norm RODO:

• Szacowanie ryzyka i zapewnienie bezpieczeństwa odpowiadającego ryzyku (art. 32 RODO);

• Zarządzanie incydentami i niezwłoczne zgłaszanie ich do organu nadzorczego (art. 33 RODO);

• Wdrożenie odpowiedniej dokumentacji (art. 24 ust. 2 RODO);

• Wyznaczenie inspektora ochrony danych (art. 37 RODO), co odpowiada wyznaczeniu wewnętrznych struktur odpowiedzialnych za cyberbezpieczeństwo i zgłoszeniu punktu kontaktowego właściwym organów;

• Regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo (art. 32 ust. 1 lit. d RODO), co odpowiada nałożonemu cyberustawą obowiązkowi przeprowadzenia audytu bezpieczeństwa systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej;

• Zapewnienie przejrzystego informowania osób fizycznych (art. 12-14 RODO). Odpowiada on obowiązkowi zapewnienia użytkownikowi usługi kluczowej dostępu do wiedzy pozwalającej na zrozumienie zagrożeń cyberbezpieczeństwa. Ponadto stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami w zakresie związanym ze świadczoną usługą kluczową. W szczególności przez publikowanie informacji na ten temat na swojej stronie internetowej.

Zgodnie z art. 15 ust. 2 cyberustawy, audyt bezpieczeństwa systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej, może być przeprowadzany m.in. przez co najmniej dwóch audytorów posiadających minimum trzyletnią praktykę w zakresie audytu bezpieczeństwa systemów informacyjnych. Istnieje zatem duże prawdopodobieństwo, że podmioty posiadające doświadczenie w ochronie danych osobowych będą w stanie zapewnić wsparcie zarówno przy wdrożeniu RODO, jak i cyberustawy.

Do kiedy należy wdrożyć i jakie są sankcje?

Operatorzy usług kluczowych stają się związani cyberustawą z chwilą doręczenia im decyzji o uznaniu za takiego operatora. Od tego dnia powinni oni zrealizować swoje obowiązki w następujących terminach:

• 3 miesięcy – szacowanie i zarządzanie ryzykiem; wyznaczenie punktu kontaktowego i zawiadomienie o nim właściwych organów; zapewnienie użytkownikom usługi kluczowej dostęp do wiedzy o zagrożeniach i skutecznych sposobach zabezpieczeń; zarządzanie incydentem i jego terminowe zgłaszanie; powołanie wewnętrznych struktur lub zawarcie umowy z podmiotem świadczącym usługi z zakresu cyberbezpieczeństwa;

• 6 miesięcy – wdrożenie środków odpowiadających ryzyku; zbieranie informacji o zagrożeniach i podatnościach; zapobieganie i ograniczanie wpływu incydentów na cyberbezpieczeństwo usługi kluczowej; zapewnienie prawidłowej i bezpiecznej komunikacji w ramach krajowego systemu cyberbezpieczeństwa; wdrożenie, stosowanie i monitorowanie dokumentacji cyberbezpieczeństwa;

• roku – przeprowadzenie pierwszego audytu bezpieczeństwa systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej (następnie co najmniej raz na dwa lata).

Dostawcy usług cyfrowych otrzymują decyzję  od organu – w związku z czym swoje obowiązki powinni realizować na bieżąco, jeśli tylko świadczą usługi drogą elektroniczną i nie są mikro lub małymi przedsiębiorcami. W pierwszej kolejności, dostawcy usług cyfrowych powinni wdrożyć procedurę raportowania incydentów, aby zapewnić terminową realizację obowiązków ustawowych (24 godziny od wykrycia istotnego incydentu).

Za naruszenie obowiązków z niej wynikających, cyberustawa przewiduje kary dla operatorów usługi kluczowej, dostawcy usługi cyfrowej, a także dla kierownika operatora usługi kluczowej (nawet do 200% miesięcznego wynagrodzenia), jeśli nie dochowa on należytej staranności w odniesieniu do konkretnych ustawowych obowiązków (szacowanie ryzyka, wyznaczenie punktu kontaktowego, zapewnienie przeprowadzenia audytu).

Kary pieniężne dla operatorów usług kluczowych i dostawców usług cyfrowych mogą sięgać 1 mln zł. Warto zaznaczyć. że  jest to sytuacja, gdy podmiot taki uporczywie narusza przepisy ustawy i stwarza tym poważne zagrożenie dla bezpieczeństwa państwa, porządku publicznego, życia i zdrowia ludzi, czy też wywołania szkody majątkowej lub poważnych utrudnień w świadczeniu usług kluczowych. W innych przypadkach wysokość kar dla dostawcy usług cyfrowych może wynieść do 20 000 zł. Dla operatora usługi kluczowej kara ta waha się od 1000 do 200 000 zł (najwyższy pułap w braku przeprowadzenia audytu lub w braku wykonania zaleceń pokontrolnych). 

Autor: Dr Paweł Mielniczek, Ekspert ds. ochrony danych, ODO 24.

Prawnik i naukowiec specjalizujący się w prawie międzynarodowym, ochronie praw jednostki i prawie nowych technologii. Jego doświadczenie zawodowe obejmuje m.in. organizacje międzynarodowe, dużą instytucję finansową, biuro GIODO, UOKiK oraz kancelarię prawną. Koordynuje przygotowania do wejścia w życie RODO. Jest też odpowiedzialny za opracowanie szkoleń, publikacji i materiałów edukacyjnych.

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
5 wyzwań sektora energetycznego - przedsiębiorcy rozmawiali z ministrem

5 wyzwań sektora energetycznego to m.in. usprawnienie funkcjonowania NFOŚ w kontekście finansowania magazynów energii, energetyka rozproszona jako element bezpieczeństwa państwa, finansowanie energetyki rozproszonej przez uwolnienie potencjału kapitałowego banków spółdzielczych przy wsparciu merytorycznym BOŚ.

Sto lat po prawach wyborczych. Dlaczego kobiety wciąż rzadko trafiają do zarządów? [Gość Infor.pl]

107 lat temu Piłsudski podpisał dekret, który dał Polkom prawa wyborcze. Rok później powstała Polska Wytwórnia Papierów Wartościowych. A dopiero w tym roku kobieta po raz pierwszy zasiadła w jej zarządzie. To mocny symbol. I dobry punkt wyjścia do rozmowy o tym, co wciąż blokuje kobiety w dojściu do najwyższych stanowisk i jak zmienia się kultura zgodności w firmach.

BCC Mixer: Więcej niż networking - merytoryczna wymiana, realna współpraca

Networking od lat pozostaje jednym z najskuteczniejszych narzędzi rozwoju biznesu. To właśnie bezpośrednie spotkania — rozmowy przy jednym stole, wymiana doświadczeń, spontaniczne pomysły - prowadzą do przełomowych decyzji, nowych partnerstw czy nieoczekiwanych szans. W świecie, w którym technologia umożliwia kontakt na odległość, siła osobistych relacji wciąż pozostaje niezastąpiona. Dlatego wydarzenia takie jak BCC Mixer pełnią kluczową rolę: tworzą przestrzeń, w której wiedza, inspiracja i biznes spotykają się w jednym miejscu.

E-awizacja nadchodzi: projekt UD339 odmieni życie kierowców - nowe opłaty staną się faktem

Wielogodzinne kolejki na przejściach granicznych to zmora polskich i zagranicznych przewoźników drogowych. Ministerstwo Finansów i Gospodarki pracuje nad projektem ustawy, który ma całkowicie zmienić zasady przekraczania granicy przez pojazdy ciężarowe. Tajemnicza nazwa „e-awizacja" kryje w sobie rozwiązanie, które może zrewolucjonizować transport międzynarodowy. Czy to koniec kosztownych przestojów?

REKLAMA

Employer branding pachnący nostalgią

Rozmowa z Tomaszem Słomą, szefem komunikacji w eTutor i ProfiLingua (Grupa Tutore), pomysłodawcą „EBecadła” i „Książki kucHRskiej” o tym, jak połączenie wspomnień, edukacji i kreatywności pozwala opowiadać o budowaniu wizerunku pracodawcy w zupełnie nowy, angażujący sposób.

Przedsiębiorcy nie chcą zmiany ustawy o PIP. Mówią stanowczo jednym głosem: 5 silnych argumentów

Przedsiębiorcy nie chcą zmiany ustawy o PIP. Mówią stanowczo jednym głosem. Przedstawiają 5 silnych argumentów przeciwko dalszemu procedowaniu projektu ustawy o zmianie ustawy o Państwowej Inspekcji Pracy.

Bruksela wycofuje się z kontrowersyjnego przepisu. Ta zmiana dotknie miliony pracowników w całej Europie, w tym w Polsce

Obowiązkowe szkolenia z obsługi sztucznej inteligencji miały objąć praktycznie każdą firmę korzystającą z narzędzi AI. Tymczasem Komisja Europejska niespodziewanie zaproponowała rewolucyjną zmianę, która może całkowicie przewrócić dotychczasowe plany przedsiębiorców. Co to oznacza dla polskich firm i ich pracowników? Sprawdź, zanim będzie za późno.

Optymalizacja podatkowa. Praktyczne spojrzenie na finansową efektywność przedsiębiorstwa

Optymalizacja podatkowa. Pozwala legalnie obniżyć obciążenia, zwiększyć płynność finansową i budować przewagę konkurencyjną. Dzięki przemyślanej strategii przedsiębiorstwa mogą zachować więcej środków na rozwój, minimalizować ryzyko prawne i skuteczniej konkurować na rynku.

REKLAMA

Zmiany w CEIDG od 2026 r. Rząd przyjął projekt nowelizacji. Stopniowo zmiany wejdą w życie w 2026, 2027 i 2028 r.

Idą duże zmiany w Centralnej Ewidencji i Informacji o Działalności Gospodarczej (CEIDG). Będzie digitalizacja i prostsza obsługa dla przedsiębiorców. Rząd przyjął projekt nowelizacji. Zmiany będą wprowadzane stopniowo w 2026, 2027 i 2028 r. Czego dotyczą?

Jeden podpis zmienił losy całej branży. Tysiące Polaków czeka przymusowa zmiana

Prezydent Karol Nawrocki podjął decyzję, która wywraca do góry nogami polski sektor futrzarski wart setki milionów złotych. Hodowcy norek i lisów mają czas do końca 2033 roku na zamknięcie działalności. Za nimi stoją tysiące pracowników, których czekają odprawy i poszukiwanie nowego zajęcia. Co oznacza ta historyczna zmiana dla przedsiębiorców, lokalnych społeczności i zwierząt?

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA