Opis
14 grudnia, godz. 11:00
NIS2 zawiera w treści przepisu wiele wymagań. Muszą być one spełnione wprost, nawet jeśli krajowy prawodawca w przepisach ustawy i rozporządzeń doda nowe, czy uszczegółowi istniejące rozwiązania. Drugą, bardzo istotną kwestią jest fakt, że cyberbezpieczeństwo, jak i Internet nie uznają granic politycznych. Oznacza to, że usługi świadczone np. w polskich data centers są świadczone na rzecz obywateli innego państwa, a to już będzie komplikować kwestię ustalenia organu właściwego do kontroli i nałożenia potencjalnych kar.
Dlatego warto już zastanowić się nad projektowaniem audytów w taki sposób, aby źródłowo i w zakresie podstawowym dostarczały informacji o spełnieniu wymagań NIS 2, a wymogi krajowe uzupełniać w zależności od tego, gdzie znajdują się odbiorcy usług.
W naszym warsztacie skupimy się na dwóch typach wymagań, realizując ćwiczenia:
- Identyfikacja wymagań cyberbezpieczeństwa z NIS 2 – bezpośrednie podejście.
- Metody i formy identyfikacji wymagań z przepisów i regulacji sektorowych – podejście pośrednie.
Ilość punktów w programie „Be ESSA” – 9 pkt.