artykuł sponsorowany
Rok 2019 będzie rokiem wyzwań technologicznych z zakresu cyberbezpieczeństwa. Ich katalizatorem z jednej strony jest dynamiczny wzrost wykorzystania przemysłowego internetu rzeczy (IoT) w firmach, z drugiej strony nowe uwarunkowania prawne, takie jak RODO i wdrożenie zapisów Ustawy o Krajowym Systemie Cyberbezpieczeństwa.
Ustawa o Krajowym Systemie Cyberbezpieczeństwa z 28 sierpnia 2018 roku jest aktem prawnym, realizującym w Polsce obowiązki ustanowione w unijnej dyrektywie NIS (Network and Information Systems Directive), pozwalającym na zapewnienie wysokiego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Polski.
Biznes w Polsce czerpie coraz większe korzyści z wdrażania nowych, innowacyjnych technologii, w tym dotyczących sieci IT i (przemysłowych) OT.
Nowe otoczenie technologiczno-informatyczne stwarza coraz szersze możliwości wystąpienia cyberataku na te sieci. W szczególności ataki na infrastrukturę krytyczną dla biznesu mogą prowadzić do nieobliczalnych konsekwencji ekonomicznych oraz zagrożenia bezpieczeństwa.
Ustawa oraz towarzyszące jej rozporządzenia wykonawcze zawierają wymagania prawne i technologiczne w zakresie budowy zintegrowanych systemów bezpieczeństwa informacji, ze szczególnym uwzględnieniem systemów teleinformatycznych.
PZU LAB SA oraz NASK SA opracowały autorski program 7 kroków pozwalających na wdrożenie wymogów wynikających z Ustawy o Krajowym Systemie Cyberbezpieczeństwa w Państwa przedsiębiorstwie.
KROK 1. MAPOWANIE USŁUGI KLUCZOWEJ
1.1. Wykonanie audytu zgodności.
KROK 2. ORGANIZOWANIE STRUKTUR i PROCESÓW
2.1. Powołanie wewnętrznych struktur do zarządzania cyberbezpieczeństwem.
2.2. Wdrożenie procesu zarządzania incydentami bezpieczeństwa.
KROK 3. SZACOWANIE RYZYKA
3.1. Wdrożenie programu systematycznej analizy ryzyka i zarządzania ryzykiem.
3.2. Weryfikacja poziomu bezpieczeństwa.
KROK 4. EDUKOWANIE.
4.1. Dedykowane kursy z zakresu cyberbezpieczeństwa na wszystkich szczeblach
w organizacji.
KROK 5. WDRAŻANIE ROZWIĄZAŃ.
5.1. Wdrożenie zabezpieczenia proporcjonalnego do oszacowanego ryzyka
i monitorowanie systemów IT.
5.2. Wdrożenie adekwatnych planów ciągłości działania.
5.3. Uruchomienie procesu zarządzania podatnościami i zagrożeniami.
KROK 6. ZARZĄDZANIE ZMIANĄ.
6.1. Opracowanie dokumentacji systemów i zapewnienie procesowo jej aktualności.
KROK 7. WERYFIKACJA i RAPORTOWANIE.
7.1. Przeprowadzenie audytu weryfikującego.
7.2. Przekazanie sprawozdania z audytu.
Szczegółowa oferta jak również dodatkowe informacje dostępne są u menadżerów PZU LAB SA:
Beata Gliszczyńska, e-mail: bgliszczynska@pzu.pl (Region Północny)
Marek Kuczyński, e-mail: mkuczynski@pzu.pl (Region Centralny)
Szymon Kobiałka, e-mail: skobialka@pzu.pl (Region Południowy)
CMA CGM i Bpifrance chcą dekarbonizować branżę morską we Francji. Tworzą fundusz o wartości 200 mln euro
SEA Europe: Czas na wspólną pracę na rzecz Europejskiej Strategii Przemysłu Morskiego
Warunki klimatyczne i zagrożenie tras morskich zmartwieniem Włochów. Chodzi o wzrost cen... kawy
Ukraińska agencja wskazała firmę, która zajmie się sprzedażą superjachtu zarekwirowanego rosyjskiemu oligarsze
Ciemne chmury nad Orlen Trading Switzerland. Utracone zaliczki dotyczyły ropy m.in. z Wenezueli
Władze USA decydują się na trzykrotne zwiększenia cła na stal i aluminium z Chin. Celem jest ochrona własnego rynku