Rozporządzenie Wykonawcze Komisji (UE) 2018/151

Podobne dokumenty
ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) / z dnia r.

Warunki organizacyjne Zarówno podmiot, który świadczy usługi z zakresu cyberbezpieczeństwa, jak i wewnętrzna struktura operatora

Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa.

Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych.

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Polityka Ochrony Cyberprzestrzeni RP

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Rozporządzenie Ogólne o Ochronie Danych Osobowych - General Data Protection Regulation

Czas na implementację Dyrektywy do porządków prawnych państw członkowskich upływa 9 maja 2018 roku.

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Promotor: dr inż. Krzysztof Różanowski

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Wpływ nowych regulacji prawnych na dopuszczalność outsourcingu procesów biznesowych.

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

Maciej Byczkowski ENSI 2017 ENSI 2017

POLITYKA BEZPIECZEŃSTWA INFORMACJI

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA BEZPIECZEŃSTWA

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

Umowa powierzenia danych

SZCZEGÓŁOWY HARMONOGRAM KURSU

Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa.

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

Rozporządzenie eprivacy

DZIENNIK URZĘDOWY. Warszawa, 17 kwietnia 2019 r. Poz. 20. ZARZĄDZENIE Nr 20 MINISTRA GOSPODARKI MORSKIEJ I ŻEGLUGI ŚRÓDLĄDOWEJ 1)

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018

SPRAWOZDANIE KOMISJI DLA PARLAMENTU EUROPEJSKIEGO I RADY. Europejski program bezpieczeństwa lotniczego

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

Warszawa, dnia 13 sierpnia 2018 r. Poz. 1560

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Ustawa o krajowym systemie cyberbezpieczeństwa

POLITYKA BEZPIECZEŃSTWA

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Dyrektywa NIS i jej znaczenie dla cyberbezpieczeństwa

CSA STAR czy można ufać dostawcy

Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK).

System Zachowania Ciągłości Funkcjonowania Grupy KDPW

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO

Safe24biz Sp z o.o., ul. Człuchowska 2c/13, Warszawa tel: (62) ,

ISO bezpieczeństwo informacji w organizacji

POLITYKA BEZPIECZEŃSTWA

Marcin Soczko. Agenda

Zarządzanie relacjami z dostawcami

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

ZARZĄDZENIE Nr 14 /2013. w sprawie przeprowadzenia samooceny kontroli zarządczej

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Monitorowanie systemów IT

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne

z dnia. o krajowym systemie cyberbezpieczeństwa

UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową

USTAWA. z dnia. o krajowym systemie cyberbezpieczeństwa. Rozdział 1. Przepisy ogólne

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Warszawa, dnia 6 października 2016 r. Poz ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r.

Ryzyko w działalności przedsiębiorstw przemysłowych. Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością

POLITYKA BEZPIECZEŃSTWA. w spółce W.EG Polska sp. z o.o. z siedzibą we Wrocławiu

Prelegent : Krzysztof Struk Stanowisko: Analityk

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

Krajowy System Cyberbezpieczeństwa. Krzysztof Silicki p.o. Dyrektora NASK PIB, Wiceprzewodniczący Rady Zarządzającej ENISA

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Załącznik nr10 do IWZ Załącznik nr 4 do Umowy

Fundusze UE, jako środki publiczne, wymagają starannego wydatkowania.

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

Dziennik Urzędowy Unii Europejskiej. (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

PRELEGENT Przemek Frańczak Członek SIODO

Przykład klauzul umownych dotyczących powierzenia przetwarzania

RODO w spółkach jak przygotować się do nowych unijnych przepisów o ochronie danych

rodo. naruszenia bezpieczeństwa danych

Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia

Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Polityka bezpieczeństwa informacji

Europejska inicjatywa dotycząca przetwarzania w chmurze. budowanie w Europie konkurencyjnej gospodarki opartej na danych i wiedzy

B U R E A U V E R I T A S P O L S K A S P. Z O. O. RODO PO ROKU P D P / I S M & B C M T E A M L E A D E R

I. Postanowienia ogólne

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

Transkrypt:

Cyberpolicy http://cyberpolicy.nask.pl/cp/ramy-prawne/dyrektywa-nis/96,rozporzadz enie-wykonawcze-komisji-ue-2018151.html 2019-01-16, 02:05 Rozporządzenie Wykonawcze Komisji (UE) 2018/151 30 stycznia 2018 r. Komisja Europejska opublikowała Rozporządzenie Wykonawcze 2018/151. Dokument dotyczy trzeciego aneksu Dyrektywy NIS (dostawców usług cyfrowych DSP). Dyrektywa zakładała przyjęcie rozporządzenia ze względu na międzynarodowy charakter DSP. Ma to zapobiegać fragmentaryzacji Jednolitego Rynku Cyfrowego. Rozporządzenie obowiązuje od 10 maja 2018 roku. Rozporządzenie doprecyzowuje elementy bezpieczeństwa sieci i systemów informatycznych, które mają zostać uwzględnione przez dostawców usług cyfrowych przy oferowaniu usług, o których mowa w załączniku III do dyrektywy (UE) 2016/1148, tj. internetowa platforma handlowa, wyszukiwarka internetowa i usługa przetwarzania w chmurze. W załączniku do dyrektywy Komisja Europejska mówi o bezpieczeństwie systemów i obiektów, które obejmuje:

- Systematyczne zarządzanie sieciami i systemami informatycznymi, tj. mapowanie systemów informatycznych oraz ustanowienie zestawu polityk zarządzania bezpieczeństwem informacji (analizy ryzyka, zasobów ludzkich, bezpieczeństwa operacji, architektury bezpieczeństwa, zabezpieczenia danych, zarządzenie cyklem życia systemu, szyfrowanie). - Bezpieczeństwo fizyczne i środowiskowe, tj. zestaw środków przeciwdziałający awariom systemu spowodowanym przez błędy ludzkie, czy zjawiska naturalne. - Bezpieczeństwo dostaw, tj. zbiór polityk zapewniających dostępność krytycznych dostaw wykorzystywanych do świadczenia usług. - Kontrole dostępu do sieci i systemów informatycznych, tj. środki gwarantujące dostęp fizyczny i logiczny do sieci i systemów. W przypadku wystąpienia incydentu dostawca usług cyfrowych powinien zapewnić utrzymanie procesów wykrywania zagrożeń, system zgłaszania incydentów, reagowanie zgodnie z procedurami, a także ocenę powagi incydentu wraz z pełną dokumentacją. W miarę możliwości organizacja powinna utrzymać realizację usługi, lub też przywrócić ją po ustąpieniu zakłócenia. Zarządzanie

ciągłością działania obejmuje ustanowienie i wdrożenie odpowiednich planów awaryjnych, a także ocenę zdolności w zakresie przywracania gotowości do pracy. Sprawność systemu należy monitorować, a także ulepszać na podstawie wyników przeprowadzonych testów i audytów. Wpływ każdego incydentu oceniany jest na podstawie konkretnych czynników: 1. Liczba użytkowników liczba osób dotkniętych incydentem, z którymi zawarto umowę na świadczenie usługi, lub też którzy korzystali z danej usługi. 2. Czas trwania okres od wystąpienia zakłócenia do czasu przywrócenia stanu normalnego. 3. Zasięg geograficzny konieczność ustalenia zasięgu wystąpienia incydentu. 4. Zasięg incydentu ilość aspektów, które zostały osłabione z powodu wystąpienia incydentu. 5. Zasięg wpływu na działalność gospodarczą i społeczną konieczność oszacowania strat materialnych i niematerialnych, na przykład w obszarze zdrowia, bezpieczeństwa, uszkodzenia mienia. Powyższe czynniki pozwalają stwierdzić, czy wpływ danego incydentu kwalifikuje się jako istotny, czy też nie. Incydent o wpływie istotnym występuje, gdy pojawi się przynajmniej

jeden z elementów: usługa świadczona przez dostawcę była niedostępna przez ponad 5 000 000 użytkownikogodzin[1], ponad 100 000 użytkowników w Unii ucierpiało z powodu utraty integralności, autentyczności lub poufności danych, incydent spowodował ryzyko wystąpienia ofiar śmiertelnych lub zagrożenie dla bezpieczeństwa publicznego, przynajmniej jeden użytkownik Unii poniósł stratę materialną przekraczającą 1 000 000 EUR. [1] pojęcie użytkownikogodziny odnosi się do liczby dotkniętych incydentem użytkowników w Unii przez okres sześćdziesięciu minut. ZAŁĄCZNIKI Rozporządzenie Wykonawcze Komisji (UE) 2018/151 (pdf, 388.17 KB) 24.07.2018 07:48 Print tą stronę

Previous Generate PDF z tej stronie