Należyta staranność – KSC
Czy ktoś dziś o niej pamięta?
Dzisiaj przykład dotyczący szacowania ryzyka. Art. 8. pkt. 1 prowadzenie systematycznego szacowania ryzyka wystąpienia incydentu oraz zarządzanie tym ryzykiem.
-
identyfikacja (nazwanie, opisanie, określenie właścicielstwa) systemów będących przedmiotem oceny,
-
wyznaczenie do oceny wszystkich systemów mających wpływ na usługę, ze szczegółowością umożliwiającą skuteczną ocenę bezpieczeństwa,
-
zdefiniowanie (jeżeli jeszcze nie są zdefiniowane) kryteria oceny systemu – czyli co oznacza dla nas system bezpieczny, z niskim prawdopodobieństwem wystąpienia zagrożenia,
-
identyfikacja i ocena słabości – niespełnionych kryteriów – które mogą przyczynić się do powstania incydentu,
-
szacowanie ryzyka – określenie jego poziomu w zestawieniu z krytycznością i oceną słabości zidentyfikowanie działań naprawczych,
-
z obowiązkowym wskazaniem właściciela ryzyka, ale również uzgodnieniem z nim działania,
-
zatwierdzenie działania przez najwyższe kierownictwo,
-
monitorowanie realizacji działania, tak aby w sposób skuteczny zostało wdrożone.
Na pewno takiego opisu oceny ryzyka nie znajdziemy w ustawie. Znajdziemy go w normach i standardach przywoływanych często na stronie cyberustawa.pl. Znajdziemy też w wynikach ocen ryzyka przeprowadzanych przez wiele agencji rządowych krajów w których zarządza się cyberbezpieczeństwem.
Czy w związku z tym powinniśmy zachować należytą staranność i zrobić ocenę ryzyka w krokach zgodnych ze standardami?
Czy po prostu wypełnić kartkę A4 lub prosty arkusz kalkulacyjny i zaraportować zwycięstwo? Jak sądzicie?
Zobacz także
Zgodność z Rozporządzeniem o Ochronie Danych Osobowych (RODO) to nie tylko obowiązek, ale również realna wartość biznesowa. Przeprowadzenie audytu RODO pozwala zidentyfikować ryzyka, uporządkować procesy i uniknąć kosztownych sankcji. Dowiedz się, czym jest audyt RODO, jak wygląda proces, jaka jest cena audytu RODO i dlaczego warto zlecić go ekspertom.
Bezpieczeństwo systemów IT i OT w sektorze wodociągowo-kanalizacyjnym zyskuje nowe znaczenie w świetle unijnych regulacji, takich jak dyrektywa NIS-2 oraz krajowych inicjatyw jak Cyberbezpieczny Wodociąg. Dzięki środkom z Krajowego Planu Odbudowy (KPO) rusza nowy konkurs grantowy wspierający cyfrowe zabezpieczenia tego krytycznego sektora.