Rozporządzenie BSI w sprawie krytyczności
Do kogo skierowane jest rozporządzenie BSI o krytyczności?
Rozporządzenie w sprawie krytyczności BSI jest skierowane do operatorów infrastruktury krytycznej (KRITIS). KRITIS -Operatorzy to firmy i instytucje, które są zobowiązane do zaopatrywania ogółu społeczeństwa w zakresie energii i
- zaopatrzenie w wodę,
- opieka medyczna,
- handel żywnością i przemysł spożywczy,
- technologie informacyjne i telekomunikacja,
- w sektorze transportu i ruchu drogowego,
- w rządzie i administracji,
- w mediach i kulturze
usług prywatnych i publicznych, dla których systemów informatycznych zgłaszanie incydentów bezpieczeństwa jest obowiązkowe.
Jaki jest tego cel?
Ponieważ ograniczenia lub awaria systemu informatycznego, jego komponentów lub procesów w wyżej wymienionych obszarach prowadziłyby do znacznych ograniczeń w dostawach, a nawet zagrożenia bezpieczeństwa publicznego, operatorzy KRITIS są zmuszeni pod groźbą wysokich kar pieniężnych na mocy ustawy o bezpieczeństwie teleinformatycznym do udowadniania co dwa lata, że ich systemy krytycznej infrastruktury teleinformatycznej są
- przestrzegać wszystkich przepisów nowelizacyjnych Federalnego Urzędu ds. Bezpieczeństwa Informacji(BSI),
- są „najnowocześniejsze” i
- zarządzanie ryzykiem odbywa się zgodnie z uznaną normą, taką jak ISO 27001.
Zgodnie z zarządzeniem BSI w sprawie krytyczności, za pomocą jakich środków operatorzy powinni zapewnić bezpieczeństwo infrastruktury krytycznej?
Sekcja 8b (3) ustawy BSI wymaga, aby operatorzy infrastruktury krytycznej wyznaczyli punkt kontaktowy, z którym można się kontaktować 24/7/365 w celu wczesnego wykrywania sytuacji kryzysowych i zarządzania nimi. Punkt ten musi z kolei zgłaszać wszelkie zakłócenia dotyczące
- Dostępność
- Poufność
- Integralność
- Autentyczność
Bezpieczeństwa Informacji (BSI) systemu informatycznego lub jego procesów i komponentów, które spowodowały lub mogą spowodować awarię lub znaczące pogorszenie stanu części lub całej infrastruktury informatycznej.
Operatorzy portaluKRITIS muszą stworzyć system zarządzania informacjami(ISMS) i powinni, w miarę możliwości, opierać swoje działania zmierzające do uzyskania certyfikatu na już istniejących mechanizmach bezpieczeństwa. Po przeprowadzeniu audytu przez certyfikowanych audytorów, BSI potwierdza certyfikatem ISO/IEC 27001, że odpowiedni ISMS został wdrożony i jest utrzymywany.
Masz jeszcze jakieś pytania?