Informacje dotyczące bezpieczeństwa Cabletron Systems Trmim 34a

Cabletron Systems TRMIM 34A to sieć bezprzewodowa, która oferuje wysoką wydajność i bezpieczeństwo. System ten jest zgodny z IEEE 802.11b i 802.11g oraz umożliwia przesyłanie danych z prędkością do 54 Mbps. Urządzenie pozwala na podłączenie do sieci bezprzewodowej za pomocą kabla Ethernet lub bezpośrednio. Może ono również ochronić sieć przed nieautoryzowanym dostępem, dzięki funkcji szyfrowania WEP, WPA i WPA2. Cabletron Systems TRMIM 34A jest łatwy w konfiguracji i posiada wiele zaawansowanych funkcji, w tym możliwość zarządzania przez przeglądarkę.

Ostatnia aktualizacja: Informacje dotyczące bezpieczeństwa Cabletron Systems Trmim 34a

Miejsce: Polska

Wydarzenie: Ambasadzie Amerykańskiej zależy na bezpieczeństwu wszystkich obywateli amerykańskich, organizacji oraz firm w Polsce.

W Polsce zbliża się okres świąteczny, co niestety może spowodować wzrost przestępczości, wypadków drogowych oraz drobnych przestępstw. Przypominamy obywatelom amerykańskim, aby byli ostrożni i dbali o swoje osobiste bezpieczeństwo.

Przestępczość

Mimo że Polska nadal jest jednym z najbezpieczniejszych krajów w Europie, przestępczość może wzrosnąć w okresie świątecznym. Aby zmniejszyć ryzyko zostania ofiarą przestępstwa, radzimy podjąć następujące czynności:

  • Uważać na swoje otoczenie.
  • Jeśli jest to możliwe, przemieszczać się w grupie, unikać słabo oświetlonych ulic, wąskich uliczek i odosobnionych miejsc.
  • Zachować ostrożność, gdy zbliżają się nieznane osoby.
  • Trzymać zamkniętą/zasuniętą torebkę przy sobie podczas podróżowania transportem publicznym oraz na jarmarkach świątecznych. Kieszonkowcy działają w grupach, aby odwrócić uwagę ofiary, gdy kradną.

Włamania do domów/mieszkań

Włamania do domów i mieszkań oraz kradzieże zdarzają się w Polsce, chociaż na znacznie mniejszą skalę niż w innych krajach. Prosimy, aby wykorzystywać wszystkie zabezpieczenia, w które jest wyposażony Państwa dom/mieszkanie. Mogą one powstrzymać lub udaremnić włamania i kradzieże.

  • Należy zawsze zamykać na klucz drzwi i blokować okna, także podczas pobytu w domu/mieszkaniu.
  • Jeśli mają Państwo alarm antywłamaniowy, należy go włączać, gdy nikogo nie ma w domu i gdy mieszkańcy śpią.
  • Należy zabezpieczać rzeczy wartościowe, które zwykle są przetrzymywane na zewnątrz (na przykład rowery), oraz zamykać samochody.
  • Cyberbezpieczeństwo

    Przestępcy internetowi mogą wykorzystać okres świąteczny, aby podszywać się pod sklepy internetowe lub firmy wysyłkowe i nakłaniać odwiedzających do otwierania linków dotyczących sprzedaży, opłat, przelewów lub problemów z wysyłką.

  • Należy korzystać ze sprawdzonych stron internetowych i kupować w sprawdzonych sklepach.
  • Ponadto w związku ze zbliżającym się sezonem grypowym oraz aktualną sytuacją na granicy polsko-ukraińskiej, należy ostrożnie podchodzić do sytuacji takich jak:

  • Informacje lub oferty dotyczące szczepionek/lekarstw.
  • Porady rzekomych „pracowników medycznych”.
  • Niesprawdzone organizacje humanitarne wspierające cele związane z Białorusią lub Ukrainą.
  • Dodatkowo należy:

  • Unikać tłumów i demonstracji.
  • Zwracać uwagę na otoczenie.
  • Śledzić bieżące informacje w lokalnych mediach.
  • Zarejestrować się w Programie dla Przezornych Podróżnych STEP, aby otrzymywać najnowsze informacje dotyczące bezpieczeństwa.
  • Pomoc:

    Telefon alarmowy 112 (w tym pogotowie i straż pożarna)

    Ambasada USA w Warszawie
    +48 22 504 2784 (w godzinach pracy)
    +48 22 504 2000 (poza godzinami pracy sprawy nagłe dotyczące obywateli USA)
    ACSWarsaw@state. gov
    ul. Piękna 12
    00-539 Warszawa
    https://pl. gov/u-s-citizen-services/

    Konsulat Generalny, Kraków, Poland
    ul. Stolarska 9
    31-043 Krakow, Poland
    +48 12 424 5100 (w godzinach pracy)
    +48 601 483 348 (po godzinach pracy dla obywateli amerykańskich w nagłych przypadkach)
    KrakowACS@state. gov
    https://pl. gov/embassy-consulate/krakow/

    Agencja Konsularna Stanów Zjednoczonych w Poznaniuul.  Paderewskiego 8 pokój 06, 61-770 Poznan+48 61 851 8516CAPoz@post. plhttps://pl. gov/embassy-consulate/consular-agency-poznan/

    Departament Stanu – Sprawy Konsularne
    888-407-4747 lub 202-501-4444
    Informacje na temat Polski
    Rejestracja w Programie dla Przezornych Podróżnych (STEP) w celu otrzymywania informacji na temat bezpieczeństwa
    Obserwuj nas na Facebooku i Twitterze.

    Ustawa o krajowym systemie cyberbezpieczeństwa

    1 sierpnia 2018 r. Prezydent RP podpisał ustawę o krajowym systemie cyberbezpieczeństwa, implementującą do polskiego porządku prawnego dyrektywę Parlamentu Europejskiego i Rady (UE) w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii (dyrektywa 2016/1148), tzw. Dyrektywa NIS. Ustawa została opublikowana w Dzienniku Ustaw RP 13 sierpnia br. i zacznie obowiązywać po 14 dniach od jej ogłoszenia tj. od 28 sierpnia br. Pełne wdrożenie Dyrektywy NIS wymaga ponadto przyjęcia dwóch rozporządzeń Rady Ministrów: w sprawie uznania incydentu za poważny, jak i w sprawie wykazu usług kluczowych oraz progów istotności skutku zakłócającego incydentu dla świadczenia usług kluczowych. Obecnie zakończony został etap konsultacji społecznych, uzgadniania oraz opiniowania, dotyczących rozporządzeń, na tą chwilę prowadzone są konsultacje wewnątrz-rządowe.

    Celem przygotowanej przez Ministerstwo Cyfryzacji ustawy o krajowym systemie cyberbezpieczeństwa było opracowanie uregulowań prawnych umożliwiających implementacje dyrektywy NIS oraz utworzenie efektywnego systemu bezpieczeństwa teleinformatycznego na poziomie krajowym.

    Krajowy system cyberbezpieczeństwa ma na celu zapewnienie cyberbezpieczeństwa na poziomie krajowym, w szczególności:

    • niezakłóconego świadczenia usług kluczowych i usług cyfrowych
    • osiągnięcie odpowiednio wysokiego poziomu bezpieczeństwa systemów teleinformatycznych służących do świadczenia tych usług.

    Budowany system obejmuje operatorów usług kluczowych (m. in. : z sektora energetycznego, transportowego, zdrowotnego i bankowości), dostawców usług cyfrowych, zespoły CSIRT (Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego) poziomu krajowego, sektorowe zespoły cyberbezpieczeństwa, podmioty świadczące usługi z zakresu cyberbezpieczeństwa, organy właściwe do spraw cyberbezpieczeństwa oraz pojedynczy punkt kontaktowy do komunikacji w ramach współpracy w Unii Europejskiej w dziedzinie spraw cyberbezpieczeństwa. Operatorzy usług kluczowych są zobowiązani do wdrożenia skutecznych zabezpieczeń, szacowania ryzyka związanego z cyberbezpieczeństwem oraz przekazywania informacji o poważnych incydentach oraz ich obsługi we współpracy z CSIRT poziomu krajowego. Wymienione podmioty są również zobowiązane do wyznaczenia osoby odpowiedzialnej za cyberbezpieczeństwo świadczonych usług, obsługi i zgłaszania incydentów oraz udostępniania wiedzy na temat cyberbezpieczeństwa. Do krajowego systemu cyberbezpieczeństwa będą również włączone organy administracji publicznej, a także przedsiębiorcy telekomunikacyjni – w sposób zharmonizowany z istniejącymi uregulowaniami w tym zakresie.

    Wymaganiami z zakresu cyberbezpieczeństwa zostali także objęci dostawcy usług cyfrowych, czyli internetowe platformy handlowe, usługi przetwarzania w chmurze i wyszukiwarki internetowe. Z racji międzynarodowej specyfiki tych podmiotów, obowiązki dla dostawców usług cyfrowych są objęte zharmonizowanym na poziomie UE reżimem regulacyjnym. Ustawa odwołuje się tutaj do decyzji wykonawczej Komisji Europejskiej.

    Dostawcy usług cyfrowych - obowiązki

  • przeprowadza czynności umożliwiające wykrywanie, rejestrowanie, analizowanie oraz klasyfikowanie incydentów
  • zapewnia w niezbędnym zakresie dostęp do informacji właściwemu CSIRT o incydentach zakwalifikowanych jako krytyczne przez właściwy CSIRT
  • klasyfikuje incydent jako istotny
  • zgłasza incydent istotny niezwłocznie, nie poźniej jednak niż w ciągu 24H od momentu wykrycia, do właściwego CSIRT
  • zapewnia obsługę incydentu istotnego i incydentu krytycznego we współpracy z właściwym CSIRT, przekazując niezbędne dane
  • usuwa podatności
  • przekazuje operatorowi usługi kluczowej, który świadczy usługę kluczową za pośrednictwem tego dostawcy usługi cyfrowej, informacje dotyczące incydentu mającego wpływ na ciągłość świadczenia usługi kluczowej tego operatora.
  • Dostawca usługi cyfrowej w celu sklasyfikowania incydentu jako istotnego uwzględnia w szczególności:

  • liczbę użytkowników, których dotyczy incydent, w szczególności użytkowników zależnych od usługi na potrzeby świadczenia ich własnych usług
  • czas trwania incydentu
  • zasięg geograficzny obszaru, którego dotyczy incydent
  • zakres zakłócenia funkcjonowania usługi
  • zakres wpływu incydentu na działalność gospodarczą i społeczną
  • Incydent istotny: incydent, który ma istotny wpływ na świadczenie usługi cyfrowej.

    Kim jest Dostawca Usług Cyfrowych?

  • Osoby prawne albo jednostki organizacyjne nieposiadające osobowości prawnej, mające siedzibę lub zarząd na terytorium Rzeczypospolitej Polskiej albo przedstawiciela mającego jednostkę organizacyjną na terytorium Rzeczypospolitej Polskiej, świadczące usługi cyfrowe, czyli internetowe platformy handlowe, usługi przetwarzania w chmurze i wyszukiwarki internetowe;
  • Powinni zapewnić poziom bezpieczeństwa współmierny do stopnia ryzyka, na jakie narażone jest bezpieczeństwo świadczonych przez nich usług cyfrowych, ze względu na znaczenie tych usług dla działalności innych przedsiębiorców w Unii;
  • Zharmonizowane podejście na poziomie Unii mają zapewnić akty wykonawcze, w tym rozporządzenie wykonawcze 2018/151. W rozporządzeniu doprecyzowano elementy, jakie mają zostać uwzględnione przez dostawców usług cyfrowych przy określaniu i przedsiębraniu środków mających na celu zapewnienie poziomu bezpieczeństwa sieci i systemów informatycznych wykorzystywanych przez nich w kontekście oferowania usług, jak również parametry, które należy wziąć pod uwagę w celu ustalenia, czy incydent ma istotny wpływ na świadczenie tych usług
  • Dostawca usługi cyfrowej nie ma obowiązku dokonania zgłoszenia, gdy nie posiada informacji pozwalających na ocenę istotności wpływu incydentu na świadczenie usługi cyfrowej.
  • Incydent uznaje się za mający istotny wpływ, jeżeli zaistniała co najmniej jedna z następujących sytuacji:

    1. usługa świadczona przez dostawcę usług cyfrowych była niedostępna przez ponad 5 000 000 użytkownikogodzin, przy czym pojęcie „użytkownikogodziny” odnosi się do liczby dotkniętych incydentem użytkowników w Unii przez okres sześćdziesięciu minut;
    2. incydent doprowadził do utraty integralności, autentyczności lub poufności przechowywanych lub przekazywanych bądź przetwarzanych danych lub powiązanych usług, oferowanych bądź dostępnych poprzez sieci i systemy informatyczne dostawcy usług cyfrowych, która dotknęła ponad 100 000 użytkowników w Unii;
    3. incydent spowodował ryzyko dla bezpieczeństwa publicznego lub ryzyko wystąpienia ofiar śmiertelnych;
    4. incydent wyrządził co najmniej jednemu użytkownikowi w Unii stratę materialną, której wysokość przekracza 1 000 000 EUR.

    Do zadań ministra właściwego do spraw informatyzacji należy m. opracowanie Strategii Cyberbezpieczeństwa, prowadzenie polityki informacyjnej na temat krajowego systemu cyberbezpieczeństwa, realizacja obowiązków sprawozdawczych wobec instytucji unijnych oraz uruchomienie z dniem 1 stycznia 2021 r. systemu teleinformatycznego, umożliwiającego zautomatyzowane zgłaszanie i obsługę incydentów, szacowanie ryzyka teleinformatycznego, ostrzeganie o zagrożeniach cyberbezpieczeństwa.

    Zespoły CSIRT poziomu krajowego będą współpracować ze sobą, aby zapewnić spójny i kompletny system zarządzania ryzykiem w zakresie cyberbezpieczeństwa państwa oraz obsługę zgłoszonych incydentów, w tym zwłaszcza incydentów poważnych i krytycznych, najpoważniejszych z punktu widzenia państwa.

    Do zadań CSIRT NASK, CSIRT GOV i CSIRT MON, należy koordynacja obsługi incydentów zgłaszanych przez:

    CSIRT NASK:

  • jednostki samorządu terytorialnego
  • jednostki budżetowe, samorządowe zakłady budżetowe
  • agencje wykonawcze, instytucje gospodarki budżetowej
  • uczelnie publiczne i Polska Akademia Nauk
  • Urząd Dozoru Technicznego, Polską Agencję Żeglugi Powietrznej, Polskie Centrum Akredytacji
  • Narodowy Fundusz Ochrony Środowiska i Gospodarki Wodnej oraz wojewódzkie fundusze ochrony środowiska i gospodarki wodnej
  • spółki prawa handlowego wykonujące zadania o charakterze użyteczności publicznej, których celem jest bieżące i nieprzerwane zaspokajanie zbiorowych
  • obywateli.
  • CSIRT GOV:

  • organy władzy publicznej, w tym organy administracji rządowej, organy kontroli państwowej i ochrony prawa oraz sądy i trybunały
  • ZUS, KRUS, NFZ
  • Narodowy Bank Polski, Bank Gospodarstwa Krajowego
  • CSIRT MON:

  • podmioty podległe Ministrowi Obrony Narodowej lub przez niego nadzorowane, w tym podmioty, których systemy teleinformatyczne lub sieci teleinformatyczne objęte są jednolitym wykazem obiektów, instalacji, urządzeń i usług wchodzących w skład infrastruktury krytycznej
  • przedsiębiorców o szczególnym znaczeniu gospodarczo-obronnym, w stosunku do których organem organizującym i nadzorującym wykonywanie zadań na rzecz obronności państwa jest Minister Obrony Narodowej
  • Organ właściwy - kim jest

    ORGAN WŁAŚCIWY

  • Minister właściwy ds. energii i gospodarki wodnej (Ministerstwo Klimatu i Środowiska) - dla sektora energii i gospodarki wodnej,
  • Minister właściwy ds. transportu (Ministerstwo Infrastruktury) - dla sektora transportu (włącznie z podsektorem transport wodny),
  • Komisja Nadzoru Finansowego - dla sektora bankowego i infrastruktury rynków finansowych,
  • Minister właściwy ds. zdrowia (Ministerstwo Zdrowia) - dla sektora ochrony zdrowia,
  • Minister właściwy ds. informatyzacji (Kancelaria Prezesa Rady Ministrów) - dla sektora infrastruktury cyfrowej,
  • Minister obrony narodowej (Ministerstwo Obrony Narodowej) - dla sektora zdrowia i infrastruktury cyfrowej w zakresie podmiotów podległych Ministrowi obrony narodowej.
  • Ustawa powołuje także organy właściwe ds. cyberbezpieczeństwa odpowiedzialne za sprawowanie nadzoru wobec operatorów usług kluczowych i usług cyfrowych. Operatorzy usług kluczowych będą zobowiązani do wdrożenia skutecznych zabezpieczeń, szacowania ryzyka związanego z cyberbezpieczeństwem oraz przekazywania informacji o poważnych incydentach oraz ich obsługi we współpracy z CSIRT poziomu krajowego.

    ZADANIA ORGANU WŁAŚCIWEGO (OW)

  • na bieżąco prowadzi analizę podmiotów w danym sektorze lub podsektorze pod katem uznania ich za operatora usługi kluczowej;
  • wydaje decyzje o uznaniu podmiotu za operatora usługi kluczowej;
  • przygotowuje rekomendacje działań mających na calu wzmocnienie cyberbezpieczeństwa, w tym wytyczne sektorowe dotyczące działania incydentów (współpraca z CSIRT NASK, CSIRT GOV, CSIRT MON i sektorowymi zespołami cyberbezpieczeństwa);
  • prowadzi kontrole operatorów usług kluczowych i dostawców usług cyfrowych (monitoruje stosowanie przez nich przepisów ustawy);
  • na wniosek CSIRT NASK, CSIRT GOV LUB CSIRT MON wzywa operatorów usług kluczowych lub dostawców usług cyfrowych do usunięcia w wyznaczonym terminie podatności które doprowadziły lub mogły doprowadzić do incydentu poważnego, istotnego lub krytycznego;
  • uczestniczy w ćwiczeniach w zakresie cyberbezpieczeństwa organizowanych w RP lub UE;
  • dla danego sektora lub podsektora może ustanowić, sektorowy zespół cyberbezpieczeństwa (SCZ to opcjonalne zadanie OW, tylko one decydują jak je ustanawiają i w jakiej formie prawnej
  • Procedura zakwalifikowania podmiotu jako operatora usługi kluczowej.

  • Organ Właściwy bada rynek w celu identyfikacji potencjalnych Operatorów Usług Kluczowych
  • Organ Właściwy zaczyna postepowanie administracyjne i zbiera informacje o podmiocie
  • Organ Właściwy sprawdza, czy podmiot spełnia wymogi rozporządzenia
  • Organ Właściwy wskazuje Operatora Usługi Kluczowej (DECYZJA ADMINISTRACYJNA)
  • Operator Usługi Kluczowej ma od 3 do 12 miesięcy na dostosowanie się do wymogów zawartych w rozporządzeniu
  • Operator Usługi Kluczowej realizuje obowiązki wynikające z ustawy
  • OBOWIĄZKI OPERATORA USŁUGI KLUCZOWEJ zgodnie z Ustawą

    (terminy biegną od momentu otrzymania decyzji administracyjnej uznającej podmiot za operatora usługi kluczowej)

    W terminie 3 miesięcy

    W terminie 6 miesięcy

    W terminie 12 miesięcy

    dokonuje szacowania ryzyka dla swoich usług kluczowych

    wdraża odpowiednie i adekwatne do oszacowanego ryzyka środki techniczne i organizacyjne

    przygotowuje pierwszy audyt w rozumieniu ustawy

    zarządza incydentami

    zbiera informacje o zagrożeniach i podatnościach

    wyznacza osobę kontaktową z właściwym CSIRT i organem właściwym do spraw cyberbezpieczeństwa

    stosuje środki zapobiegające i ograniczające wpływ incydentów na bezpieczeństwo systemu informacyjnego

    prowadzi działania edukacyjne wobec użytkowników

    stosuje wymaganą dokumentację

    przekazuje sprawozdanie z audytu, wskazanym w ustawie podmiotom

    obsługuje incydenty we własnych systemach

    zgłasza incydenty poważne

    usuwa wskazywane podatności

    Za niewykonanie wyżej wymienionych obowiązków, w rozdziale 14 Ustawy, przewidziano zastosowanie kar finansowych.

    Rodzaje incydentów:

  • Incydent krytyczny - incydent, skutkujący znaczną szkodą dla bezpieczeństwa lub porządku publicznego, interesów międzynarodowych, interesów gospodarczych, działania instytucji publicznych, praw i wolności obywatelskich lub życia i zdrowia ludzi;
  • Incydent poważny - incydent, który powoduje lub może spowodować poważne obniżenie jakości lub przerwanie ciągłości działania świadczonej usługi kluczowej;
  • Incydent istotny - incydent, który ma istotny wpływ na świadczenie usługi cyfrowej;
  • Incydent o podmiocie publicznym - incydent, który powoduje lub może spowodować obniżenie jakości lub przerwanie realizacji zadania publicznego realizowanego przez podmiot publiczny;
  • Incydent zwykły - zdarzenie, które ma lub może mieć niekorzystny wpływ na cyberbezpieczeństwo – ten incydent nie podlega zgłoszeniu, ale też należy go obsługiwać.
  • PRZEKAZYWANIE INFORMACJI O INCYDENCIE PRZEZ OPERATORA USŁUGI KLUCZOWEJ

  • Operator zgłasza incydent niezwłocznie, nie później niż w ciągu 24H od momentu wykrycia, do właściwego CSIRT MON, CSIRT NASK lub CSIRT GOV
  • Operator współdziała podczas obsługi incydentu poważnego i incydentu krytycznego z właściwym CSIRT MON, CSIRT NASK lub CSIRT GOV, przekazując niezbędne dane
  • Operator usuwa wskazane podatności oraz informuje o ich usunięciu organ właściwy
  • Ustawa przedstawia szczegółowo klasyfikację incydentów oraz zakres kompetencji CSIRT MON, CSIRT NASK, CSIRT GOV.

    OBSŁUGA INCYDENTU

  • Wykrywanie
  • Rejestrowanie
  • Analizowanie
  • Klasyfikowanie
  • Priorytetyzowanie
  • Podejmowanie działań naprawczych
  • Ograniczenie skutków inctdentu
  • SEKTOROWY ZESPOŁ CYBERBEPIECZEŃSTWA (SCZ)

  • przyjmowanie zgłoszeń o incydentach poważnych oraz wsparcie w ich obsłudze
  • wspieranie operatorów usług kluczowych w wykonywaniu obowiązków
  • analizowanie incydentów poważnych, wyszukiwanie powiązań pomiędzy incydentami oraz opracowywanie wniosków z ich obsługi
  • współpraca z właściwym CSIRT NASK, CSIRT GOV, CSIRT MON w zakresie koordynowania obsługi incydentów poważnych
  • SZC może przekazywać do innych państw i przyjmować od nich informacje o incydentach poważnych, w tym dot. dwóch lub większej liczby państw członkowskich UE
  • SZC może otrzymywać zgłoszenia incydentu poważnego z innego państwa członkowskiego UE, dot. dwóch lub większej liczby państw. Takie zgłoszenia przekazuje do właściwego CSIRT NASK, CSIRT GOV, CSIRT MON oraz PPK.
  • Przy Ministrze Cyfryzacji działa Pojedynczy Punkt Kontaktowy (PPK), który jest odpowiedzialny m. za:

  • tworzenie ram prawnych funkcjonowania obszaru cyberbezpieczeństwa RP, w tym czuwanie nad ich spójnością;
  • pełnienie funkcji łącznika w celu zapewnienia współpracy podmiotami odpowiedzialnymi za cyberbezpieczeństwo;
  • gromadzenie i przetwarzanie informacji otrzymanych od m. operatorów usług kluczowych;
  • kontrolowanie spełniania przez podmioty świadczące usługi z zakresu cyberbezpieczeństwa wymagań organizacyjnych i technicznych;
  • przekazywanie na wniosek właściwego CSIRT, zgłoszenia incydentu poważnego lub incydentu istotnego dotyczącego dwóch lub większej liczby państw członkowskich Unii Europejskiej do pojedynczych punktów kontaktowych innych państwa członkowskich UE;
  • zapewnienie reprezentacji RP w Grupie Współpracy;
  • zapewnienie współpracy z Komisją Europejską w dziedzinie cyberbezpieczeństwa;
  • koordynację współpracy między organami właściwymi ds. cyberbezpieczeństwa RP z odpowiednimi organami w państwa członkowskich UE.
  • Współpraca PPK z innymi organami:

  • w uzasadnionych przypadkach współpracują z organami ścigania i organem właściwym do spraw ochrony danych osobowych;
  • W przypadku gdy podmiot świadczy usługę kluczową w innych państwach członkowskich UE, organ właściwy w toku postępowania administracyjnego, za pośrednictwem Pojedynczego Punktu Kontaktowego, prowadzi konsultacje z tymi państwami w celu ustalenia, czy ten podmiot został uznany w tych państwach za operatora usługi kluczowej.
  • Przygotowanie ustawy poprzedzone zostało wstępnymi konsultacjami z przedstawicielami resortów kluczowych z punktu widzenia funkcjonowania krajowego systemu cyberbezpieczeństwa, przewidzianych w projekcie ustawy organów właściwych oraz z reprezentantami sektorów wskazanymi w załączniku do projektu. Ustawa realizuje zapisy Krajowych Ram Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017 – 2022.

    Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019-2024

    Strategia Cyberbezpieczeństwa RP na lata 2019-2024 została zaakceptowana przez Radę Ministrów
    w dniu 22 października 2019 r., a 29 października podpisał ją premier Mateusz Morawiecki. Obowiązuje od 31 października 2019 roku. Treść uchwały Rady Ministrów jest dostępna tutaj.

    Strategia zastępuje Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022.

    Głównym celem Strategii jest podniesienie poziomu odporności na cyberzagrożenia oraz poziomu ochrony informacji w sektorach: publicznym, militarnym i prywatnym. Na lepszą ochronę informacji wpłynie też promowanie wiedzy i dobrych praktyk wśród obywateli.

    W dokumencie określono pięć celów szczegółowych.

  • Rozwój krajowego systemu cyberbezpieczeństwa,
  • Podniesienie poziomu odporności systemów informacyjnych administracji publicznej
    i sektora prywatnego oraz osiągnięcie zdolności do skutecznego zapobiegania i reagowania na incydenty zakłada się m. opracowanie Narodowych Standardów Cyberbezpieczeństwa,
  • Zwiększenie potencjału narodowego w zakresie technologii cyberbezpieczeństwa,
  • Budowanie świadomości i kompetencji społecznychw zakresie cyberbezpieczeństwa,
  • Zbudowanie silnej pozycji międzynarodowej Rzeczypospolitej Polskiej w obszarze cyberbezpieczeństwa.
  • W ciągu pół roku od przyjęcia dokumentu Minister Cyfryzacji, przy współpracy z członkami Rady Ministrów, kierownikami urzędów centralnych, Dyrektorem Rządowego Centrum Bezpieczeństwa opracuje i przedstawi Plan Działań na rzecz wdrożenia Strategii Cyberbezpieczeństwa. W Planie Działań zostaną określone konkretne działania dla organów administracji rządowej, wraz z harmonogramem ich realizacji oraz miernikami pozwalającym ocenić stan realizacji poszczególnych działań.

    REALIZACJA ZADAŃ NADZOROWANYCH PRZEZ MINISTRA CYFRYZACJI

    Minister właściwy do spraw informatyzacji realizuje swoje zadania również we współpracy z jednostkami podległymi (Centrum Projektów Polska Cyfrowa), nadzorowanymi (Centralny Ośrodek Informatyki, Instytut Łączności – Państwowy Instytut Badawczy, Instytut Maszyn Matematycznych, Instytut Technik Innowacyjnych EMAG, Naukowa i Akademicka Sieć Komputerowa – NASK Państwowy Instytut Badawczy – NASK PIB) oraz organami nadzorowanymi (Prezes Urzędu Komunikacji Elektronicznej).

    Ponadto, na poziomie operacyjnym funkcjonują następujące rozwiązania: CSIRT NASK, działający w NASK PIB jest pierwszym polskim zespołem reagowania na incydenty cyberbezpieczeństwa, którego zadaniem jest rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci, oraz wykrywanie i analiza zagrożeń wymierzonych przeciwko polskim internautom lub zagrażających domenie „. pl”. CSIRT NASK współpracuje ponadto z podobnymi podmiotami na świecie, zarówno w ramach działalności operacyjnej, jak i badawczo-wdrożeniowej.

    Centrum Cyberbezpieczeństwa - utworzone w roku 2016 w strukturach NASK PIB, jest jednym z podmiotów krajowego systemu cyberbezpieczeństwa odpowiedzialnym za bezpieczeństwo cyberprzestrzeni RP. Centrum, która działając w systemie 24/7 monitoruje zagrożenia, przyjmuje i obsługuje incydenty cyberbezpieczeństwa i zarządza trybem informowania o zagrożeniach sieciowych. Centrum zajmuje się również obsługą zgłoszeń szkodliwych i nielegalnych treści – Dyżurnet. pl. W ramach Centrum powstał system partnerskiej współpracy z kilkudziesięcioma podmiotami kluczowymi dla gospodarki kraju.

    POZOSTAŁE PROJEKTY

    Rządowy Klaster Cyberbezpieczeństwa jest projektem mającym zapewnić systemom administracji państwowej bezpieczny, efektywny dostęp do zasobów Internetu przy jednoczesnym zapewnieniu bezpieczeństwa użytkowników oraz zapewnienie niezakłóconej komunikacji pomiędzy instytucjami państwowymi, nawet w wypadku ataku na dużą skalę. Klaster będzie w szczególności zapewniał bezpieczeństwo serwisów informacyjnych państwa, biuletynów informacji publicznej, bezpieczną pocztę elektroniczną, bezpieczny dostęp do centralnych baz danych i usług dla obywateli. Prezes Rady Ministrów wyraziła zgodę na budową Rządowego Klastra Cyberbezpieczeństwa w lecie 2017 roku.

    Zintegrowany system bieżącego zarządzania bezpieczeństwem Cyberprzestrzeni RP ma za zadanie zapewnienie informacji o bieżącym stanie bezpieczeństwa teleinformatycznego niezbędnego do oceny sytuacji i stanu bezpieczeństwa cyberprzestrzeni w Polsce. System będzie dokonywał powyższej oceny na podstawie zarejestrowanych incydentów pochodzących z kluczowych sektorów gospodarki oraz korelacji i analiz własnych. Koordynatorem systemu będzie Centrum Cyberbezpieczeństwa (NASK-PIB).

    KRAJOWY SYSTEM OCENY I CERTYFIKACJI

    Z uwagi na procesy globalizacyjne niezbędne jest włączenie Polski w międzynarodowy system oceny i certyfikacji oparty na międzynarodowych normach i standardach. Polska aktywnie włącza się w ustanowienie europejskiego systemu oceny i certyfikacji produktów oraz usług sektora technologii informatycznych i komunikacyjnych.

    Obecnie trwają intensywne prace nad projektem rozporządzenia RE i PE tzw. Cybersecurity Act. W projektowanym dokumencie zapisano m. potrzebę utworzenia Europejskiej Grupy ds. Certyfikacji Cyberbezpieczeństwa, która zajmie się uregulowaniem europejskich ram certyfikacji cyberbezpieczeństwa na poziomie unijnym celem zwiększenia zaufania obywateli i przedsiębiorców do jednolitego rynku cyfrowego.

    W lutym br. Polska dołączyła do grupy państw sygnatariuszy porozumienia SOGIS (Senior Official Group Information Security Systems), dzięki czemu będziemy mogli w przyszłości samodzielnie oceniać i certyfikować wyroby IT zgodne z powszechnie uznawaną normą oceny (ewaluacji) bezpieczeństwa teleinformatycznego, czyli PN - ISO/IEC 15408: Technika informatyczna – Techniki zabezpieczeń - Kryteria oceny zabezpieczeń informatycznych (znana jako Common Criteria).

    EDUKACJA W DZIEDZINIE CYBERBEZPIECZEŃSTWA

    Propozycje konkretnych działań dot. tego obszaru znajdują się w Krajowych Ramach Polityki Cyberbezpieczeństwa Rzeczpospolitej Polski na lata 2017-2022 oraz w przepisach projektu ustawy o krajowym systemie cyberbezpieczeństwa. Projekt zakłada wśród obowiązków podmiotów publicznych zapewnienie użytkownikowi usługi kluczowej dostępu do wiedzy pozwalającej na zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami. W projekcie przewidziano także zadanie dla CSIRT NASK prowadzenia działań z zakresu budowania świadomości w obszarze cyberbezpieczeństwa, prowadzenia współpracy w zakresie rozwiązań edukacyjnych w obszarze cyberbezpieczeństwa. Krajowe Ramy uwzględniają rozwijanie na polskich uczelniach interdyscyplinarnych specjalizacji związanych z cyberbezpieczeństwem i rozwojem nowych technologii oraz podnoszenie kwalifikacji nauczycieli informatyki. Tematyka bezpiecznego korzystania z cyberprzestrzeni ma wg Krajowych Ram być elementem programu nauczania już na poziomie kształcenia wczesnoszkolnego.

    Edukacja społeczna realizowana przez administrację publiczną w tym MC, we współpracy z organizacjami pozarządowymi oraz ośrodkami akademickimi, przekłada się na systemowe działania uwrażliwiające społeczeństwo na zagrożenia płynące z w cyberprzestrzeni, a także działania edukacyjne w zakresie praw i wolności w środowisku cyfrowym. Krajowe Ramy przewidują m. kampanie społeczne, skierowane do różnych grup docelowych (między innymi dzieci, rodziców, seniorów). Administracja publiczna ma wspierać wszelkie działania, zarówno operatorów usług kluczowych jak i dostawców usług cyfrowych, w zakresie podejmować działania edukacyjne i informacyjne. Celem działań będzie zapewnienie użytkownikom końcowym dostępu do wiedzy pozwalającej na zrozumienie zagrożeń w cyberprzestrzeni i stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami. W myśl projektu ustawy o KSC, minister właściwy do spraw informatyzacji będzie prowadził działania informacyjne dotyczące dobrych praktyk, programów edukacyjnych, kampanii i szkoleń na rzecz poszerzania wiedzy i podnoszenia świadomości z zakresu cyberbezpieczeństwa, w tym bezpiecznego korzystania z Internetu przez różne kategorie użytkowników.

    Edukacja ekspercka obejmuje z kolei wypracowanie skuteczniej formy przeciwdziałań dla rozwijającej się cyberprzestępczości, w oparciu o system szkoleń dla pracowników podmiotów istotnych dla funkcjonowania bezpieczeństwa w cyberprzestrzeni oraz dla przedstawicieli organów ścigania i wymiaru sprawiedliwości.

    1. 

    Systemy teleinformatyczne, w których mają być przetwarzane informacje niejawne, podlegają akredytacji bezpieczeństwa teleinformatycznego.

    2. 

    Akredytacji, o której mowa w ust. 1, udziela się na czas określony, nie dłuższy niż 5 lat.

    3. 

    ABW albo SKW udziela akredytacji bezpieczeństwa teleinformatycznego dla systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych o klauzuli "poufne" lub wyższej.

    4. 

    ABW albo SKW udziela albo odmawia udzielenia akredytacji, o której mowa w ust. 3, w terminie 6 miesięcy od otrzymania kompletnej dokumentacji bezpieczeństwa systemu teleinformatycznego. W uzasadnionych przypadkach, w szczególności wynikających z rozległości systemu i stopnia jego skomplikowania, termin ten może być przedłużony o kolejne 6 miesięcy. Od odmowy udzielenia akredytacji nie służy odwołanie.

    5. 

    Potwierdzeniem udzielenia przez ABW albo SKW akredytacji, o której mowa w ust. 3, jest świadectwo akredytacji bezpieczeństwa systemu teleinformatycznego.

    6. 

    Świadectwo, o którym mowa w ust. 5, wydaje się na podstawie:

    1)

    zatwierdzonej przez ABW albo SKW dokumentacji bezpieczeństwa systemu teleinformatycznego;

    2)

    wyników audytu bezpieczeństwa systemu teleinformatycznego przeprowadzonego przez ABW albo SKW.

    7. 

    Świadectwo, o którym mowa w ust. 5, powinno zawierać:

    3)

    oznaczenie podmiotu występującego z wnioskiem o jego wydanie;

    4)

    oznaczenie przedmiotu podlegającego akredytacji bezpieczeństwa systemu teleinformatycznego;

    5)

    powołanie podstawy prawnej;

    6)

    rozstrzygnięcie oraz uzasadnienie faktyczne i prawne;

    7)

    wskazanie okresu ważności świadectwa;

    8)

    podpis, z podaniem imienia i nazwiska oraz stanowiska osoby upoważnionej do jego wydania.

    8. 

    ABW albo SKW może odstąpić od przeprowadzenia audytu bezpieczeństwa systemu teleinformatycznego, o którym mowa w ust. 6 pkt 2, jeżeli system jest przeznaczony do przetwarzania informacji niejawnych o klauzuli "poufne".

    9. 

    Kierownik jednostki organizacyjnej udziela akredytacji bezpieczeństwa teleinformatycznego dla systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych o klauzuli "zastrzeżone" przez zatwierdzenie dokumentacji bezpieczeństwa systemu teleinformatycznego.

    10. 

    W przypadku gdy system, o którym mowa w ust. 9, będzie funkcjonował w więcej niż jednej jednostce organizacyjnej, akredytacji, o której mowa w ust. 9, udziela kierownik jednostki organizującej system.

    11. 

    W ciągu 30 dni od udzielenia akredytacji bezpieczeństwa teleinformatycznego, o której mowa w ust. 9, kierownik jednostki organizacyjnej przekazuje odpowiednio ABW lub SKW dokumentację bezpieczeństwa systemu teleinformatycznego.

    12. 

    W ciągu 30 dni od otrzymania dokumentacji bezpieczeństwa systemu teleinformatycznego ABW albo SKW może przedstawić kierownikowi jednostki organizacyjnej, który udzielił akredytacji bezpieczeństwa teleinformatycznego, zalecenia dotyczące konieczności przeprowadzenia dodatkowych czynności związanych z bezpieczeństwem informacji niejawnych. Kierownik jednostki organizacyjnej w terminie 30 dni od otrzymania zalecenia informuje odpowiednio ABW lub SKW o realizacji zaleceń. W szczególnie uzasadnionych przypadkach ABW albo SKW może nakazać wstrzymanie przetwarzania informacji niejawnych w systemie teleinformatycznym posiadającym akredytację bezpieczeństwa teleinformatycznego.

    13. 

    Prezes Rady Ministrów określi, w drodze rozporządzenia, wzór świadectwa akredytacji bezpieczeństwa systemu teleinformatycznego.

    14. 

    W rozporządzeniu, o którym mowa w ust. 13, Prezes Rady Ministrów uwzględni we wzorze świadectwa zakres danych określonych w ust. 7 oraz zapewni zróżnicowanie wzorów świadectw wydawanych przez ABW oraz SKW.

    1. 

    Dokument szczególnych wymagań bezpieczeństwa systemu teleinformatycznego powinien zawierać w szczególności wyniki procesu szacowania ryzyka dla bezpieczeństwa informacji niejawnych przetwarzanych w systemie teleinformatycznym oraz określać przyjęte w ramach zarządzania ryzykiem sposoby osiągania i utrzymywania odpowiedniego poziomu bezpieczeństwa systemu, a także opisywać aspekty jego budowy, zasady działania i eksploatacji, które mają związek z bezpieczeństwem systemu lub wpływają na jego bezpieczeństwo. Przebieg i wyniki procesu szacowania ryzyka mogą zostać przedstawione w odrębnym dokumencie niż dokument szczególnych wymagań bezpieczeństwa.

    2. 

    Dokument szczególnych wymagań bezpieczeństwa opracowuje się na etapie projektowania, w razie potrzeby konsultuje z ABW albo SKW, bieżąco uzupełnia na etapie wdrażania i modyfikuje na etapie eksploatacji przed dokonaniem zmian w systemie teleinformatycznym.

    3. 

    Dokument procedur bezpiecznej eksploatacji opracowuje się na etapie wdrażania oraz modyfikuje na etapie eksploatacji przed dokonaniem zmian w systemie teleinformatycznym.

    4. 

    Podstawą dokonywania wszelkich zmian w systemie teleinformatycznym jest przeprowadzenie procesu szacowania ryzyka dla bezpieczeństwa informacji niejawnych przetwarzanych w tym systemie.

    5. 

    Kierownik jednostki organizacyjnej, w której będzie funkcjonował system teleinformatyczny, odpowiada za opracowanie oraz przekazanie odpowiednio ABW lub SKW dokumentacji bezpieczeństwa systemu teleinformatycznego, z zastrzeżeniem art. 48 ust. 9.

    6. 

    W przypadku gdy system teleinformatyczny będzie funkcjonował w więcej niż jednej jednostce organizacyjnej, za opracowanie oraz przekazanie odpowiednio ABW lub SKW dokumentacji bezpieczeństwa systemu teleinformatycznego odpowiada kierownik jednostki organizującej system.

    7. 

    Kierownik jednostki organizacyjnej akceptuje wyniki procesu szacowania ryzyka dla bezpieczeństwa informacji niejawnych oraz jest odpowiedzialny za właściwą organizację bezpieczeństwa teleinformatycznego.

    8. 

    W terminie 30 dni od otrzymania dokumentacji bezpieczeństwa systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych o klauzuli "poufne" lub wyższej ABW albo SKW przeprowadza na jej podstawie ocenę bezpieczeństwa tego systemu. Pozytywny wynik oceny stanowi podstawę do zatwierdzenia przez ABW albo SKW dokumentacji bezpieczeństwa systemu teleinformatycznego. W uzasadnionych przypadkach, w szczególności wynikających ze stopnia skomplikowania systemu, termin przeprowadzenia oceny może być przedłużony o kolejne 30 dni.

    9. 

    Prezes Rady Ministrów określi, w drodze rozporządzenia, podstawowe wymagania bezpieczeństwa teleinformatycznego, jakim powinny odpowiadać systemy teleinformatyczne, niezbędne dane, jakie powinna zawierać dokumentacja bezpieczeństwa systemów informatycznych oraz sposób opracowania tej dokumentacji.

    10. 

    W rozporządzeniu, o którym mowa w ust. 9, Prezes Rady Ministrów uwzględni w szczególności wymagania w zakresie zarządzania ryzykiem oraz dotyczące zapewnienia poufności, integralności i dostępności informacji niejawnych przetwarzanych w systemach teleinformatycznych.

    1. 

    Środki ochrony elektromagnetycznej przeznaczone do ochrony informacji niejawnych o klauzuli "poufne" lub wyższej podlegają badaniom i ocenie bezpieczeństwa w ramach certyfikacji prowadzonych przez ABW albo SKW.

    2. 

    Urządzenia i narzędzia kryptograficzne przeznaczone do ochrony informacji niejawnych podlegają badaniom i ocenie bezpieczeństwa w ramach certyfikacji prowadzonych przez ABW albo SKW.

    3. 

    ABW albo SKW, na wniosek zainteresowanego podmiotu, przeprowadza certyfikację urządzenia lub narzędzia służącego do realizacji zabezpieczenia teleinformatycznego, przeznaczonego do ochrony informacji niejawnych.

    4. 

    Pozytywne wyniki ocen bezpieczeństwa uzyskane na podstawie wyników badań prowadzonych w ramach certyfikacji, o których mowa w ust. 1-3, stanowią podstawę do wydania przez ABW albo SKW certyfikatu ochrony elektromagnetycznej, certyfikatu ochrony kryptograficznej lub certyfikatu bezpieczeństwa teleinformatycznego. Certyfikaty są wydawane, w zależności od wyników ocen bezpieczeństwa, na okres nie krótszy niż 3 lata. Od odmowy wydania certyfikatu nie służy odwołanie.

    5. 

    Certyfikacje, o których mowa w ust. 1-3, są prowadzone przez ABW albo SKW z pominięciem właściwości, o której mowa w art. 10 ust. 2 i 3.

    6. 

    Szef ABW albo Szef SKW może zlecić podmiotowi zewnętrznemu badanie urządzenia lub narzędzia służącego do ochrony informacji niejawnych, na zasadach, warunkach i w zakresie przez siebie określonych.

    7. 

    Bez konieczności przeprowadzania badań i oceny Szef ABW albo Szef SKW może dopuścić do stosowania w systemie teleinformatycznym przeznaczonym do przetwarzania informacji niejawnych o klauzuli "zastrzeżone" urządzenia lub narzędzia kryptograficzne, jeżeli otrzymały stosowny certyfikat wydany przez krajową władzę bezpieczeństwa państwa będącego członkiem NATO lub Unii Europejskiej lub inny uprawniony organ w NATO lub w Unii Europejskiej.

    1. 

    Obowiązkowi akredytacji bezpieczeństwa teleinformatycznego, o którym mowa w art. 1, nie podlegają systemy teleinformatyczne, których elementy znajdują się poza strefami ochronnymi oraz służące bezpośrednio do pozyskiwania i przekazywania w sposób niejawny informacji oraz utrwalania dowodów w trakcie realizacji czynności operacyjno-rozpoznawczych lub procesowych przez uprawnione do tego podmioty. Wyłączenie obowiązku akredytacji bezpieczeństwa teleinformatycznego nie obejmuje interfejsów, o których mowa w art. 179 ust. 4a ustawy z dnia 16 lipca 2004 r. - Prawo telekomunikacyjne (Dz. U. z 2021 r. poz. 576 oraz z 2022 r. 501), oraz systemów z nimi współpracujących.

    2. 

    Obowiązkowi akredytacji bezpieczeństwa teleinformatycznego, o którym mowa w art. 1, oraz obowiązkowi badań i oceny bezpieczeństwa w ramach procesów certyfikacji prowadzonych przez ABW albo SKW nie podlegają systemy teleinformatyczne, urządzenia i narzędzia kryptograficzne wykorzystywane przez ABW, SKW, AW lub SWW do uzyskiwania lub przetwarzania informacji niejawnych podczas wykonywania czynności operacyjno-rozpoznawczych.

    3. 

    Rozwiązania informatyczne niebędące systemami teleinformatycznymi, w których mają być przetwarzane informacje niejawne, podlegają ocenie bezpieczeństwa oraz dopuszczeniu do przetwarzania informacji niejawnych.

    4. 

    W przypadku wątpliwości dotyczących uznania rozwiązania informatycznego za niebędące systemem informatycznym organem właściwym do ich rozstrzygnięcia jest Szef SKW.

    5. 

    Rozwiązania informatyczne, o których mowa w ust. 3, podlegają dopuszczeniu przez SKW.

    6. 

    Minister Obrony Narodowej określi, w drodze rozporządzenia, tryb oceny i sposób dopuszczania rozwiązań informatycznych, o których mowa w ust. 3, uwzględniając w szczególności zasady ochrony informacji niejawnych w razie ogłoszenia mobilizacji i w czasie wojny.

    7. 

    Szczegółowy tryb dopuszczania do eksploatacji, wycofywania oraz procedury wykorzystywania systemów, o których mowa w ust. 1, określą uprawnione podmioty, każdy w obszarze swojej właściwości.

    1. 

    Kierownik jednostki organizacyjnej wyznacza:

    1)

    pracownika lub pracowników pionu ochrony pełniących funkcję inspektora bezpieczeństwa teleinformatycznego, odpowiedzialnych za weryfikację i bieżącą kontrolę zgodności funkcjonowania systemu teleinformatycznego ze szczególnymi wymaganiami bezpieczeństwa oraz przestrzegania procedur bezpiecznej eksploatacji;

    2)

    osobę lub zespół osób, niepełniących funkcji inspektora bezpieczeństwa teleinformatycznego, odpowiedzialnych za funkcjonowanie systemu teleinformatycznego oraz za przestrzeganie zasad i wymagań bezpieczeństwa przewidzianych dla systemu teleinformatycznego, zwanych dalej "administratorem systemu".

    2. 

    W uzasadnionych przypadkach, za zgodą ABW albo SKW, administrator systemu lub inspektor bezpieczeństwa teleinformatycznego może wykonywać zadania w więcej niż jednej jednostce organizacyjnej na podstawie porozumienia właściwych kierowników jednostek organizacyjnych.

    3. 

    ABW i SKW udzielają kierownikom jednostek organizacyjnych pomocy niezbędnej do realizacji ich zadań, w szczególności wydając zalecenia w zakresie bezpieczeństwa teleinformatycznego.

    4. 

    Stanowiska lub funkcje, o których mowa w ust. 1, mogą zajmować lub pełnić osoby spełniające wymagania, o których mowa w art. 16, po odbyciu specjalistycznych szkoleń z zakresu bezpieczeństwa teleinformatycznego prowadzonych przez ABW albo SKW.

    5. 

    Koszty szkoleń, o których mowa w ust. 4, pokrywa jednostka organizacyjna, w której osoba szkolona jest zatrudniona, pełni służbę lub wykonuje prace zlecone, z zastrzeżeniem ust. 6.

    6. 

    Jednostki organizacyjne, o których mowa w art. 1 ust. 2 pkt 2 oraz Policja, nie pokrywają kosztów szkoleń przeprowadzonych przez ABW albo SKW.

    7. 

    Wzajemne prawa i obowiązki podmiotu przeprowadzającego szkolenie, uczestnika szkolenia, o którym mowa w ust. 4, oraz jednostki organizacyjnej, w której osoba szkolona jest zatrudniona, pełni służbę lub wykonuje czynności zlecone, określa umowa zawarta między tym podmiotem, uczestnikiem szkolenia oraz jednostką organizacyjną.

    1. 

    Za przeprowadzenie czynności, o których mowa w art. 3-6 oraz art. 50 ust. 1-4, pobiera się opłaty.

    2. 

    Z opłat, o których mowa w ust. 1, są zwolnione jednostki organizacyjne będące jednostkami budżetowymi.

    3. 

    Przedsiębiorcy obowiązani na podstawie odrębnych ustaw do wykonywania zadań publicznych na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego są zwolnieni z opłat za przeprowadzenie czynności, o których mowa w art. 3-6, w przypadku akredytacji bezpieczeństwa teleinformatycznego systemów teleinformatycznych niezbędnych do wykonania tych zadań.

    4. 

    Prezes Rady Ministrów określi, w drodze rozporządzenia, szczegółowy sposób i tryb ustalania wysokości oraz poboru opłat, o których mowa w ust. 1.

    5. 

    Wydając rozporządzenie, o którym mowa w ust. 4, uwzględnia się odpowiednio:

    1)

    łączne koszty ponoszone na przeprowadzenie czynności, o których mowa w art. 1-4;

    2)

    wysokość kwoty bazowej w postaci kwoty przeciętnego miesięcznego wynagrodzenia w sektorze przedsiębiorstw bez wypłaty nagród z zysku za ubiegły rok, ogłoszonego przez Prezesa Głównego Urzędu Statystycznego na podstawie art. 60 pkt 5 ustawy z dnia 15 lipca 2011 r. o zawodach pielęgniarki i położnej;

    3)

    wysokości poszczególnych opłat, o których mowa w ust. 1, stanowiące krotność kwoty bazowej - odpowiednio do stopnia skomplikowania przeprowadzonych czynności;

    4)

    maksymalną wysokość opłat, o których mowa w ust. 1, stanowiącą równowartość nieprzekraczającą stukrotności kwoty bazowej;

    5)

    minimalną wysokość opłat, o których mowa w ust. 1, stanowiącą równowartość 0, 1 kwoty bazowej - za godzinę pracy osoby wykonującej określone czynności;

    6)

    potrzebę sprawnego i szybkiego przeprowadzania procesu ustalania i poboru opłat, o których mowa w ust.

    Informacje dotyczące bezpieczeństwa Cabletron Systems Trmim 34a

    Bezpośredni link do pobrania Informacje dotyczące bezpieczeństwa Cabletron Systems Trmim 34a

    1. Instrukcje obsługi i instrukcja obsługi Bosch Kad62s21

    2. Ręcznie Craftsman Gasoline Weedwacker 358 795100

    3. Podręcznik instalacji, obsługi, serwisu i części zamiennych Cisco Linksys Rfc 2684

    4. Podręcznik procedur instalacyjnych Frigidaire Fdb2320res0

    5. Zastosowanie i pielęgnacja Haier Hdt18pa Space Saver Compact Dishwasher

    6. Instrukcja instalacji, obsługi i przechowywania żywności Ge Jebc200b

    7. Podręcznik wyposażenia dodatkowego Bosch Exact Ion 18 V Li 12 700 Wk

    8. Podręcznik dla mediów Cisco Catalyst 2960s 48fpd

    9. Instrukcja obsługi i podręcznik instalatora Asus A7v Ve

    10. Procedury instalacji, użytkowania i dezinstalacji Aeg Arctis 1300gs

    11. Instrukcja obsługi i instalacja Ge Je42

    12. Specyfikacja Dane Canon Lv 8227a

    13. Podręcznik zastępczy 3com 4500g 3cr17771 91

    14. Specyfikacja produktu Epson Photopc L 410

    15. Podręcznik zgodności i bezpieczeństwa Bosch Wtmc8520uc Nexxt 800 Series Dryer Gas

    16. Specyfikacja ogólna Bosch Dip 5240gp 00n

    17. Podręcznik planowania, instalacji i serwisu Haier Hl47e 47 Lcd Tv

    18. Instrukcja obsługi i książka z przepisami Electrolux Esi 600

    19. Dokumentacja podstawowa Honeywell Hd3usx

    20. Podręcznik z informacjami dotyczącymi bezpieczeństwa i przepisów prawnych Bosch Esa013s G

    21. Podstawowe operacje Black And Decker Bdfh44m

    22. Podręcznik interfejsu użytkownika i podręcznik programisty Craftsman 247 374320

    23. Środki ostrożności dotyczące instalacji Hitachi Aj S75tx

    24. Właściwości i wymiary Brother Hl 5370dwt B W Laser Printer

    25. Podręcznik procedur regulacji i testowania Beko Wcv8649 Series

    Starannie wybrane archiwa oprogramowania - tylko najlepsze! Sprawdzone pod kątem złośliwego oprogramowania, reklam i wirusów

    Ostatnia aktualizacja Informacje dotyczące bezpieczeństwa Cabletron Systems Trmim 34a