Dyskusja:17-11.01: Różnice pomiędzy wersjami
Z WSTOIn
Linia 3: | Linia 3: | ||
<br /> | <br /> | ||
# Warto odnieść się do zapisów Krajowych ram polityki ceberbezpieczeństwa RP, dostępnych pod adresem: https://www.gov.pl/documents/31305/0/krajowe_ramy_polityki_cyberbezpieczenstwa_rzeczypospolitej_polskiej_na_lata_2017_-_2022.pdf/0bbc7a32-64df-b45e-b08c-dac59415f109 | # Warto odnieść się do zapisów Krajowych ram polityki ceberbezpieczeństwa RP, dostępnych pod adresem: https://www.gov.pl/documents/31305/0/krajowe_ramy_polityki_cyberbezpieczenstwa_rzeczypospolitej_polskiej_na_lata_2017_-_2022.pdf/0bbc7a32-64df-b45e-b08c-dac59415f109 | ||
− | # | + | # Niespójna terminologia |
# Wśród wymienionych w art. 4 komponentów krajowego systemu cyberbezpieczeństwa brakuje Policji. Bardzo często obecnie to właśnie Policja jest podmiotem, do którego zgłaszane są incydenty związane z cyberbezpieczeństwem, których ofiarami są obywatele lub firmy. | # Wśród wymienionych w art. 4 komponentów krajowego systemu cyberbezpieczeństwa brakuje Policji. Bardzo często obecnie to właśnie Policja jest podmiotem, do którego zgłaszane są incydenty związane z cyberbezpieczeństwem, których ofiarami są obywatele lub firmy. | ||
# Art. 5.2 - Projekt ustawy nie definiuje czym jest “krytyczna działalność społeczna”? Czy do organizacji prowadzących krytyczną działalność społeczną będę należały organizacje pozarządowe, związki wyznaniowe? | # Art. 5.2 - Projekt ustawy nie definiuje czym jest “krytyczna działalność społeczna”? Czy do organizacji prowadzących krytyczną działalność społeczną będę należały organizacje pozarządowe, związki wyznaniowe? | ||
+ | # Art. 16. 1. Operatorzy usług kluczowych przeprowadzają co najmniej raz na dwa lata audyt bezpieczeństwa teleinformatycznego, zwany dalej „audytem”. Czy wymóg prowadzenie audytu bezpieczeństwa teleinformatycznego, u operatorów kluczowych usług, co najmniej raz na dwa lata jest właściwy? Moim zdaniem nie. Obecnie, w dobie coraz powszechniejszych zagrożeń cyberprzestępczością, cykliczna weryfikacja stanu bezpieczeństwa systemów teleinformatycznych, powinna być realizowana częściej niż w co dwa lata. | ||
+ | # Art. 16.2 "Audyt jest przeprowadzany przez akredytowaną jednostkę oceniającą zgodność systemu zarządzania bezpieczeństwem i zarządzania ciągłością działania." - Projekt ustawy nie precyzuje kto będzie akredytował jednostkę oceniającą. W naszej opinii w ustawie powinno to być dokładnie określone. | ||
# | # | ||
+ | |||
+ | Opinia nie została zakonczona |