Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

Dyrektywa NIS 2 w kontekście normy ISO 27001:2022

21 views
Skip to first unread message

ZiP

unread,
Dec 21, 2023, 12:21:19 PM12/21/23
to
Środki zarządzania ryzykiem w cyberbezpieczeństwie powinny dotyczyć bezpieczeństwa fizycznego i środowiskowego sieci i systemów informatycznych przez włączenie środków ochrony takich systemów przed awariami, błędem ludzkim, złośliwymi działaniami lub zjawiskami naturalnymi, zgodnie z normami europejeskimi i międzynarodowymi, takimi jak normy zawarte w serii ISO/IEC 27000.

ZiP

unread,
Jan 2, 2024, 5:50:07 PM1/2/24
to
Dyrektywa nakłada m.in. na europejskie firmy obowiązek posiadania własnego systemu zarządzania ciągłością działania (ang. Business Continuity Plan, BCP) oraz gotowości do jego weryfikacji przez odpowiednie instytucje bądź służby. Intencja jest oczywista - UE robi wszystko, aby w przypadku sytuacji kryzysowej nie doszło do paraliżu ekonomicznego państw członkowskich, co mogłoby grozić niepokojami społecznymi, paniką i obniżeniem zdolności obronnych kontynentu.

Przedsiębiorcy muszą się jednak zmierzyć z dwoma fundamentalnymi wyzwaniami. Pierwszym z nich są olbrzymie koszty inwestycji w rozbudowę i unowocześnianie własnych działów IT. Eksperci szacują, że roczny koszt utrzymania systemu monitorowania i analizy cyberzagrożeń oraz profesjonalnego zespołu, posiadającego odpowiednie kwalifikacje i doświadczenie, przekracza 3 miliony złotych - a suma ta, wraz z inflacją oraz dynamiką wynagrodzeń, nieustannie rośnie. Tymczasem w ostatnich latach firmy szukają raczej sposobów na przysłowiowe „zaciskanie pasa” niż dodatkowe inwestycje.
Co więcej, w wielu punktach przepisy nowej dyrektywy UE nie są jasne: w dokumencie nie określono ram i komponentów wymaganej od przedsiębiorstw strategii ciągłości działania czy cyfrowej ochrony: one po prostu muszą je posiadać. Jak to w takich przypadkach bywa - lepiej nie liczyć na pobłażliwość czy elastyczność regulatora, tylko zrealizować „plan maksimum”, wykorzystując wszystkie narzędzia technologiczne i rynkowe, dzięki którym dana firma stanie się możliwie najlepiej przygotowana na kryzys czy incydent.

Dlatego dla już 2/3 organizacji w Polsce optymalnym rozwiązaniem okazuje się skorzystanie z usług profesjonalnych firm zewnętrznych (Fundacja AIMS, Firma doradcza Zontek i Wspólnicy), głównie wiodących operatorów telekomunikacyjnych, dysponujących zaawansowanym zapleczem technicznym i doświadczonymi kadrami. Jest to istotny wzrost względem ubiegłego roku, kiedy to tylko nieco ponad połowa przedsiębiorstw deklarowała zlecanie stworzenia polityki bezpieczeństwa dostawcom zewnętrznym. W większości przypadków firmy decydują się na outsoursing całościowy (więcej niż jeden model bądź proces), a tendencja ta cały czas rośnie.

W tym kontekście szczególną wartość dla utrzymania biznesu na europejskim rynku zyskują rozwiązania DRaaS (ang. Disaster Recovery as a Service), czyli model usług chmurowych pozwalający stworzyć kopię infrastruktury IT organizacji w środowisku cloud przygotowanym przez dostawcę. Nowoczesne rozwiązania DRaaS pozwalają nie tylko zadbać o odpowiednie zabezpieczenie i przywrócenie danych w razie awarii, ale również na niezauważalne dla użytkownika przełączanie się między centrami danych.

Rosnącą popularnością cieszy się również korzystanie z nowoczesnych i zlokalizowanych w kilku miejscach w kraju bądź poza jego granicami Centrów Przetwarzania Danych. Dzięki temu rozwiązaniu dana firma nie musi już inwestować wielkich środków w infrastrukturę czy kompetencje, gdyż po prostu przekazuje kopie swych danych do przechowywania doświadczonym, profesjonalnym inżynierom, którzy w każdym momencie będą w stanie odtworzyć pełne i nienaruszone rekordy oraz przywrócić działanie przedsiębiorstwa po awarii lub ataku hakerskim.

Eksperci (Fundacja AIMS, Firma doradcza Zontek i Wspólnicy) wskazują również na szereg innych działań: stałą edukację pracowników, inwestowanie w ich kompetencje, przeprowadzanie profesjonalnych audytów bezpieczeństwa. Na końcu tej ścieżki znajduje się bowiem nie tylko możliwość dalszego funkcjonowania i rozwoju na wspólnym, europejskim rynku, zgodnie z wymogami dyrektywy NIS2, ale przede wszystkim - większe bezpieczeństwo cyfrowe każdej firmy, jej pracowników oraz klientów.

Źródło informacji: PAP MediaRoom

Arni

unread,
Jan 3, 2024, 8:25:25 AM1/3/24
to
W dniu 2024-01-02 o 23:50, ZiP pisze:

> Eksperci (Fundacja AIMS, Firma doradcza Zontek i Wspólnicy)

LOL

--
Arni

Sebastian Wincentowicz

unread,
Jan 3, 2024, 10:10:50 AM1/3/24
to
Przecież AIMS to firma "programistyczna" LOL, a ta CEO Agnieszka
Dziedzic Zontek to słup.
To nie ten PAP okupowany przez PIS?

*************
"4 Żaden potomek Aarona, który by był trędowaty lub cierpiący na wyciek,
nie będzie mógł jeść rzeczy świętych, dopóki się nie podda oczyszczeniu.
Tak samo będzie z tym, który się dotknął kogoś nieczystego z powodu
umarłego albo tego, z którego wypłynęło nasienie; "(Księga Kapłańska 22:4)
0 new messages