Drukuj

Art. 8 O krajowym systemie cyberbezpieczeństwa


O krajowym systemie cyberbezpieczeństwa
Artykuł 8.

Operator usługi kluczowej wdraża system zarządzania bezpieczeństwem w systemie informacyjnym wykorzystywanym do świadczenia usługi kluczowej, zapewniający:

  1. prowadzenie systematycznego szacowania ryzyka wystąpienia incydentu oraz zarządzanie tym ryzykiem;
     
  2. wdrożenie odpowiednich i proporcjonalnych do oszacowanego ryzyka środków technicznych i organizacyjnych, uwzględniających najnowszy stan wiedzy, w tym:

    1. utrzymanie i bezpieczną eksploatację systemu informacyjnego,
       
    2. bezpieczeństwo fizyczne i środowiskowe, uwzględniające kontrolę dostępu,
       
    3. bezpieczeństwo i ciągłość dostaw usług, od których zależy świadczenie usługi kluczowej,
       
    4. wdrażanie, dokumentowanie i utrzymywanie planów działania umożliwiających ciągłe i niezakłócone świadczenie usługi kluczowej oraz zapewniających poufność, integralność, dostępność i autentyczność informacji,
       
    5. objęcie systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej systemem monitorowania w trybie ciągłym;
       
  3. zbieranie informacji o zagrożeniach cyberbezpieczeństwa i podatnościach na incydenty systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej;
     
  4. zarządzanie incydentami;
     
  5. stosowanie środków zapobiegających i ograniczających wpływ incydentów na bezpieczeństwo systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej, w tym:

    1. stosowanie mechanizmów zapewniających poufność, integralność, dostępność i autentyczność danych przetwarzanych w systemie informacyjnym,
       
    2. dbałość o aktualizację oprogramowania,
       
    3. ochronę przed nieuprawnioną modyfikacją w systemie informacyjnym,
       
    4. niezwłoczne podejmowanie działań po dostrzeżeniu podatności lub zagrożeń cyberbezpieczeństwa;
       
  6. stosowanie środków łączności umożliwiających prawidłową i bezpieczną komunikację w ramach krajowego systemu cyberbezpieczeństwa.
     
Artykuł 1 ...6 7 8 9 10 ...

Przejdź do artykułu