Sisältökirjasto
NIS2 Puola
15: Wymogi audytu bezpieczeństwa dla operatorów usług kluczowych

Vaatimuksen kuvaus

1. Podmiot kluczowy, na własny koszt, przeprowadza audyt bezpieczeństwa systemu informacyjnego wykorzystywanego w procesie świadczenia usługi, zwany dalej "audytem”, co najmniej raz na 3 lata, licząc od dnia sporządzenia i podpisania protokołu z audytu przez audytorów przeprowadzających audyt.

  1. Podmiot kluczowy przekazuje kopię elektroniczną protokołu z audytu, o którym mowa w ust. 1, do organu właściwego do spraw cyberbezpieczeństwa w terminie trzech dni roboczych od dnia jego otrzymania przez podmiot kluczowy albo podmiot istotny.
  2. Organ właściwy do spraw cyberbezpieczeństwa może, w każdym czasie, w drodze decyzji, nakazać podmiotowi kluczowemu, a w przypadku poważnego incydentu lub innego naruszenia ustawy przez podmiot istotny – przeprowadzenie zewnętrznego audytu bezpieczeństwa systemu informacyjnego wykorzystywanego w procesie świadczenia usługi, określając termin przekazania kopii protokołu z audytu oraz wskazując rodzaj podmiotów uprawnionych do przeprowadzenia audytu. Organ właściwy do spraw cyberbezpieczeństwa może również określić zakres audytu.

2. Audyt może być przeprowadzony przez:

  1. jednostkę oceniającą zgodność akredytowaną zgodnie z przepisami ustawy z dnia 13 kwietnia 2016 r. o systemach oceny zgodności i nadzoru rynku (Dz. U. z 2022 r. poz. 1854), w zakresie właściwym dla podejmowanych ocen bezpieczeństwa systemów informacyjnych;
  2. co najmniej dwóch audytorów, którzy posiadają:
    1. certyfikaty określone w przepisach wydanych na podstawie ust. 8, lub
    2. co najmniej trzyletnie doświadczenie w zakresie audytowania bezpieczeństwa systemów informacyjnych, lub
    3. co najmniej dwuletnie doświadczenie w zakresie audytowania bezpieczeństwa systemów informacyjnych i posiadają dyplom ukończenia studiów podyplomowych w zakresie audytu bezpieczeństwa systemów informacyjnych, wydany przez jednostkę organizacyjną, która w dniu wydania dyplomu była uprawniona, zgodnie z odrębnymi przepisami, do nadawania stopnia naukowego doktora nauk ekonomicznych, technicznych lub prawnych;
  3. CSIRT sektorowy, utworzony w ramach sektora lub podsektora wymienionego w załączniku nr 1 do ustawy, jeżeli audytorzy spełniają warunki, o których mowa w pkt 2.

7. Podmiot kluczowy albo podmiot istotny udostępnia kopię protokołu z audytu na żądanie:

  • 7.2. dyrektora Rządowego Centrum Bezpieczeństwa – jeżeli podmiot kluczowy albo podmiot istotny jest jednocześnie właścicielem, samoistnym posiadaczem albo zależnym posiadaczem obiektów, instalacji, urządzeń lub usług wchodzących w skład infrastruktury krytycznej ujętych w wykazie, o którym mowa w art. 5b ust. 7 pkt 1 ustawy z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym;
  • 7.3. Szefa Agencji Bezpieczeństwa Wewnętrznego.

Kuinka täyttää vaatimus

Ustawa o krajowym systemie cyberbezpieczeństwa (Polska)

15: Wymogi audytu bezpieczeństwa dla operatorów usług kluczowych

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Tietojärjestelmien säännölliset tietoturvatarkastukset (Puola)

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Riskien hallinta ja johtaminen
Digiturvan johtaminen
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
15: Wymogi audytu bezpieczeństwa dla operatorów usług kluczowych
NIS2 Puola
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tietojärjestelmien säännölliset tietoturvatarkastukset (Puola)
1. Tehtävän vaatimuskuvaus

Key organizations must regularly assess the security of their IT systems used in delivering services. This is done through a formal security audit, which must be carried out at the organization's own cost at least once every three years. The three-year period is counted from the date the previous audit report was completed and signed by the auditors.

Once the audit is completed, the organization must submit a digital copy of the audit report to the national cybersecurity authority within three working days of receiving it.

In addition, the cybersecurity authority has the right to request an external audit at any time. This could happen, for example, after a serious security incident or if the organization violates cybersecurity rules. In such cases, the authority will define who is allowed to perform the audit, set a deadline for submission of the report, and may also decide the scope or focus areas of the audit.

These steps help ensure that critical services maintain a strong level of cybersecurity and remain accountable for their system security.

Tilintarkastajan pätevyys (Puola)

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Riskien hallinta ja johtaminen
Digiturvan johtaminen
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
15: Wymogi audytu bezpieczeństwa dla operatorów usług kluczowych
NIS2 Puola
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tilintarkastajan pätevyys (Puola)
1. Tehtävän vaatimuskuvaus

The security audit of the information system must be carried out by qualified and approved professionals. There are three possible options for who can perform the audit:

  1. Accredited Organizations: The audit can be conducted by a certified organization that has official approval under Polish law related to conformity assessment. These organizations must be authorized to evaluate the security of information systems.
  2. Qualified Auditors: The audit can also be done by at least two individual auditors who meet specific qualifications. These auditors must either:
      - Hold approved certificates (as defined by regulations),
      - Have at least three years of experience in auditing IT system security, or
      - Have at least two years of such experience and a postgraduate diploma in IT security auditing from an accredited academic institution.
  3. Sectoral CSIRTs: A sector-specific cybersecurity response team (CSIRT) can perform the audit, but only if their auditors meet the same qualifications listed above for individual auditors.

These rules ensure that audits are conducted by experienced and credible professionals, maintaining a high standard of cybersecurity oversight.

Järjestelmän tarkastuksen roolien ja vastuualueiden määrittely

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Riskien hallinta ja johtaminen
Digiturvan johtaminen
2
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
15: Wymogi audytu bezpieczeństwa dla operatorów usług kluczowych
NIS2 Puola
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Järjestelmän tarkastuksen roolien ja vastuualueiden määrittely
1. Tehtävän vaatimuskuvaus

Vastuu tiettyjen järjestelmien tarkastamisesta on määriteltävä organisaatiossa. Vastuu voi olla sisäisillä tai ulkoisilla tarkastajilla tai molemmilla. Tarkastuksesta vastaavalla henkilöllä on oltava tarvittava pätevyys ja riittävä riippumattomuus tehtävän suorittamiseksi. Jos auditoinnin suorittavat ulkopuoliset auditoijat, vastuu heidän pätevyytensä varmistamisesta on auditoinnin tilaavalla organisaatiolla.

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.