artykuł sponsorowany
Rok 2019 będzie rokiem wyzwań technologicznych z zakresu cyberbezpieczeństwa. Ich katalizatorem z jednej strony jest dynamiczny wzrost wykorzystania przemysłowego internetu rzeczy (IoT) w firmach, z drugiej strony nowe uwarunkowania prawne, takie jak RODO i wdrożenie zapisów Ustawy o Krajowym Systemie Cyberbezpieczeństwa.
Ustawa o Krajowym Systemie Cyberbezpieczeństwa z 28 sierpnia 2018 roku jest aktem prawnym, realizującym w Polsce obowiązki ustanowione w unijnej dyrektywie NIS (Network and Information Systems Directive), pozwalającym na zapewnienie wysokiego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Polski.
Biznes w Polsce czerpie coraz większe korzyści z wdrażania nowych, innowacyjnych technologii, w tym dotyczących sieci IT i (przemysłowych) OT.
Nowe otoczenie technologiczno-informatyczne stwarza coraz szersze możliwości wystąpienia cyberataku na te sieci. W szczególności ataki na infrastrukturę krytyczną dla biznesu mogą prowadzić do nieobliczalnych konsekwencji ekonomicznych oraz zagrożenia bezpieczeństwa.
Ustawa oraz towarzyszące jej rozporządzenia wykonawcze zawierają wymagania prawne i technologiczne w zakresie budowy zintegrowanych systemów bezpieczeństwa informacji, ze szczególnym uwzględnieniem systemów teleinformatycznych.
PZU LAB SA oraz NASK SA opracowały autorski program 7 kroków pozwalających na wdrożenie wymogów wynikających z Ustawy o Krajowym Systemie Cyberbezpieczeństwa w Państwa przedsiębiorstwie.
KROK 1. MAPOWANIE USŁUGI KLUCZOWEJ
1.1. Wykonanie audytu zgodności.
KROK 2. ORGANIZOWANIE STRUKTUR i PROCESÓW
2.1. Powołanie wewnętrznych struktur do zarządzania cyberbezpieczeństwem.
2.2. Wdrożenie procesu zarządzania incydentami bezpieczeństwa.
KROK 3. SZACOWANIE RYZYKA
3.1. Wdrożenie programu systematycznej analizy ryzyka i zarządzania ryzykiem.
3.2. Weryfikacja poziomu bezpieczeństwa.
KROK 4. EDUKOWANIE.
4.1. Dedykowane kursy z zakresu cyberbezpieczeństwa na wszystkich szczeblach
w organizacji.
KROK 5. WDRAŻANIE ROZWIĄZAŃ.
5.1. Wdrożenie zabezpieczenia proporcjonalnego do oszacowanego ryzyka
i monitorowanie systemów IT.
5.2. Wdrożenie adekwatnych planów ciągłości działania.
5.3. Uruchomienie procesu zarządzania podatnościami i zagrożeniami.
KROK 6. ZARZĄDZANIE ZMIANĄ.
6.1. Opracowanie dokumentacji systemów i zapewnienie procesowo jej aktualności.
KROK 7. WERYFIKACJA i RAPORTOWANIE.
7.1. Przeprowadzenie audytu weryfikującego.
7.2. Przekazanie sprawozdania z audytu.
Szczegółowa oferta jak również dodatkowe informacje dostępne są u menadżerów PZU LAB SA:
Beata Gliszczyńska, e-mail: bgliszczynska@pzu.pl (Region Północny)
Marek Kuczyński, e-mail: mkuczynski@pzu.pl (Region Centralny)
Szymon Kobiałka, e-mail: skobialka@pzu.pl (Region Południowy)
Raportowanie ESG – nowe obciążenia finansowe dla przedsiębiorców i brak polskich regulacji
Gaz-System nabywa Gas Storage Poland
Lepsza kondycja norweskich stoczni szansą dla polskich przedsiębiorców
Konosament – amerykańska klauzula jurysdykcyjna. Część II
Firma Nord Stream pozwała ubezpieczycieli gazociągu Nord Stream 2
Ministerstwo Infrastruktury wstrzymuje kontrowersyjne wypłaty w Polskiej Żegludze Bałtyckiej