Sisältökirjasto
NIS2 Puola
15: Wymogi audytu bezpieczeństwa dla operatorów usług kluczowych

Vaatimuksen kuvaus

1. Podmiot kluczowy, na własny koszt, przeprowadza audyt bezpieczeństwa systemu informacyjnego wykorzystywanego w procesie świadczenia usługi, zwany dalej "audytem”, co najmniej raz na 3 lata, licząc od dnia sporządzenia i podpisania protokołu z audytu przez audytorów przeprowadzających audyt.

  1. Podmiot kluczowy przekazuje kopię elektroniczną protokołu z audytu, o którym mowa w ust. 1, do organu właściwego do spraw cyberbezpieczeństwa w terminie trzech dni roboczych od dnia jego otrzymania przez podmiot kluczowy albo podmiot istotny.
  2. Organ właściwy do spraw cyberbezpieczeństwa może, w każdym czasie, w drodze decyzji, nakazać podmiotowi kluczowemu, a w przypadku poważnego incydentu lub innego naruszenia ustawy przez podmiot istotny – przeprowadzenie zewnętrznego audytu bezpieczeństwa systemu informacyjnego wykorzystywanego w procesie świadczenia usługi, określając termin przekazania kopii protokołu z audytu oraz wskazując rodzaj podmiotów uprawnionych do przeprowadzenia audytu. Organ właściwy do spraw cyberbezpieczeństwa może również określić zakres audytu.

2. Audyt może być przeprowadzony przez:

  1. jednostkę oceniającą zgodność akredytowaną zgodnie z przepisami ustawy z dnia 13 kwietnia 2016 r. o systemach oceny zgodności i nadzoru rynku (Dz. U. z 2022 r. poz. 1854), w zakresie właściwym dla podejmowanych ocen bezpieczeństwa systemów informacyjnych;
  2. co najmniej dwóch audytorów, którzy posiadają:
    1. certyfikaty określone w przepisach wydanych na podstawie ust. 8, lub
    2. co najmniej trzyletnie doświadczenie w zakresie audytowania bezpieczeństwa systemów informacyjnych, lub
    3. co najmniej dwuletnie doświadczenie w zakresie audytowania bezpieczeństwa systemów informacyjnych i posiadają dyplom ukończenia studiów podyplomowych w zakresie audytu bezpieczeństwa systemów informacyjnych, wydany przez jednostkę organizacyjną, która w dniu wydania dyplomu była uprawniona, zgodnie z odrębnymi przepisami, do nadawania stopnia naukowego doktora nauk ekonomicznych, technicznych lub prawnych;
  3. CSIRT sektorowy, utworzony w ramach sektora lub podsektora wymienionego w załączniku nr 1 do ustawy, jeżeli audytorzy spełniają warunki, o których mowa w pkt 2.

7. Podmiot kluczowy albo podmiot istotny udostępnia kopię protokołu z audytu na żądanie:

  • 7.2. dyrektora Rządowego Centrum Bezpieczeństwa – jeżeli podmiot kluczowy albo podmiot istotny jest jednocześnie właścicielem, samoistnym posiadaczem albo zależnym posiadaczem obiektów, instalacji, urządzeń lub usług wchodzących w skład infrastruktury krytycznej ujętych w wykazie, o którym mowa w art. 5b ust. 7 pkt 1 ustawy z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym;
  • 7.3. Szefa Agencji Bezpieczeństwa Wewnętrznego.

Kuinka täyttää vaatimus

Ustawa o krajowym systemie cyberbezpieczeństwa (Polska)

15: Wymogi audytu bezpieczeństwa dla operatorów usług kluczowych

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Tietojärjestelmien säännölliset tietoturvatarkastukset (Puola)

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Riskien hallinta ja johtaminen
Digiturvan johtaminen
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
15: Wymogi audytu bezpieczeństwa dla operatorów usług kluczowych
NIS2 Puola
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tietojärjestelmien säännölliset tietoturvatarkastukset (Puola)
1. Tehtävän vaatimuskuvaus

Avainorganisaatioiden on säännöllisesti arvioitava palvelujen tarjoamisessa käytettävien tietojärjestelmiensä turvallisuutta. Tämä tehdään virallisen tietoturvatarkastuksen avulla, joka on tehtävä organisaation omalla kustannuksella vähintään kerran kolmessa vuodessa. Kolmen vuoden ajanjakso lasketaan siitä päivästä, jolloin edellinen auditointiraportti valmistui ja auditoija allekirjoitti sen.

Kun auditointi on saatu päätökseen, organisaation on toimitettava auditointiraportin digitaalinen kopio kansalliselle kyberturvallisuusviranomaiselle kolmen työpäivän kuluessa sen vastaanottamisesta.

Lisäksi kyberturvallisuusviranomaisella on oikeus pyytää ulkoista tarkastusta milloin tahansa. Näin voi tapahtua esimerkiksi vakavan tietoturvaloukkauksen jälkeen tai jos organisaatio rikkoo kyberturvallisuussääntöjä. Tällöin viranomainen määrittelee, kuka saa suorittaa tarkastuksen, asettaa määräajan raportin toimittamiselle ja voi myös päättää tarkastuksen laajuudesta tai painopistealueista.

Nämä toimenpiteet auttavat varmistamaan, että kriittiset palvelut säilyttävät vahvan kyberturvallisuuden tason ja ovat vastuussa järjestelmiensä turvallisuudesta.

Tilintarkastajan pätevyys (Puola)

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Riskien hallinta ja johtaminen
Digiturvan johtaminen
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
15: Wymogi audytu bezpieczeństwa dla operatorów usług kluczowych
NIS2 Puola
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tilintarkastajan pätevyys (Puola)
1. Tehtävän vaatimuskuvaus

Tietojärjestelmän tietoturvatarkastuksen on oltava pätevien ja hyväksyttyjen ammattilaisten suorittama. On kolme vaihtoehtoa sille, kuka voi suorittaa auditoinnin:

  1. Akkreditoidut organisaatiot: Tarkastuksen voi suorittaa sertifioitu organisaatio, jolla on vaatimustenmukaisuuden arviointia koskevan Puolan lainsäädännön mukainen virallinen hyväksyntä. Näillä organisaatioilla on oltava valtuudet arvioida tietojärjestelmien turvallisuutta.
  2. Pätevät auditoijat: Auditoinnin voi suorittaa myös vähintään kaksi yksittäistä auditoijaa, jotka täyttävät tietyt pätevyysvaatimukset. Näillä auditoijilla on oltava joko
      :- hyväksytty sertifikaatti (säädöksissä määritellyllä tavalla),
      - vähintään kolmen vuoden kokemus tietojärjestelmien tietoturvan auditoinnista tai-
      vähintään kahden vuoden kokemus ja jatkotutkinto tietoturvan auditoinnista akkreditoidusta korkeakoulusta.
  3. Alakohtaiset CSIRTit: Alakohtainen kyberturvallisuuden vastuuryhmä (CSIRT) voi suorittaa auditoinnin, mutta vain jos sen auditoijat täyttävät samat pätevyysvaatimukset kuin edellä on lueteltu yksittäisten auditoijien osalta.

Näillä säännöillä varmistetaan, että auditoinnit suorittavat kokeneet ja uskottavat ammattilaiset, jolloin kyberturvallisuuden valvonnan taso pysyy korkeana.

Järjestelmän tarkastuksen roolien ja vastuualueiden määrittely

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Riskien hallinta ja johtaminen
Digiturvan johtaminen
3
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
15: Wymogi audytu bezpieczeństwa dla operatorów usług kluczowych
NIS2 Puola
Člen 49: Določitev revizorja informacijskih sistemov
NIS2 Slovenia
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Järjestelmän tarkastuksen roolien ja vastuualueiden määrittely
1. Tehtävän vaatimuskuvaus

Vastuu tiettyjen järjestelmien tarkastamisesta on määriteltävä organisaatiossa. Vastuu voi olla sisäisillä tai ulkoisilla tarkastajilla tai molemmilla. Tarkastuksesta vastaavalla henkilöllä on oltava tarvittava pätevyys ja riittävä riippumattomuus tehtävän suorittamiseksi. Jos auditoinnin suorittavat ulkopuoliset auditoijat, vastuu heidän pätevyytensä varmistamisesta on auditoinnin tilaavalla organisaatiolla.

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.