Ostatnio, o ile mam czas włączyć telewizor, mam takie szczęście, że napatoczę się akurat na Potop. Nie widzę w tym nic złego; zawsze lubiłem trylogię Sienkiewicza bardziej niż tolkienowskiego Władcę Pierścieni. Głównie z uwagi na moją drugą miłość – historię. Czy ma to coś wspólnego z cyberbezpieczeństwem? Owszem.
Oglądając filmy – i to bez dodatkowych środków odurzających – z zasady koreluję to, co oglądam z aktualną sytuacją. Normalne? Nie sądzę, ale bawi mnie to na tyle, że nie idę z tym do specjalisty. Sienkiewicz i bezpieczeństwo? Oczywiste związki! Zacznijmy od Potopu Szwedzkiego. Widzę tu analogię do dyrektywy NIS 2.0. Czas nagli, bo do października 2024 roku musimy zaimplementować ją w naszym rodzimym systemie prawnym, a wytyczne pojawiają się jedne po drugich. Żaden z telekomów nie jest na to gotów. Niech pierwszy rzuci kamieniem, kto uważa, że jest inaczej. Jeśli w ogóle znacie dokumenty, o których mówię.
Szwedzi idą!
Na ostatniej konferencji KIKE usłyszałem, że Unia Europejska przegoniła nas, jeśli idzie o spełnienie wymagań w stosunku do dyrektyw NIS, a środowisko operatorów telekomunikacyjnych jest za mało kontrolowane w zakresie cyberbezpieczeństwa i być może trzeba by pogadać o tym z Prezesem UKE. Mówił to otwarcie gość z Ministerstwa Cyfryzacji. ENISA tymczasem przygotowała nowe wytyczne i to niezwykle spójne z jego słowami. Wytyczne te ujęte są w tabelkę, gdzie po lewej masz chłopie obszar ochrony cyberbezpieczeństwa, a po prawej… dowody na stosowanie wytycznych z tego obszaru, opartych oczywiście o unijną dyrektywę. I wiecie co? Nie ma tam za dużo dokumentów, mimo iż jest sporo dowodów, łącznie z logami systemów. Tabelka ta jednak ponoć bardzo odpowiada niektórym urzędnikom. To przecież gotowy materiał do weryfikacji podczas kontroli przeprowadzonej podczas niespodziewanego pojawienia się Hiszpańskiej Inkwizycji lub – jak kto woli – wojsk Karola X Gustawa pod Częstochową.
Czytaj więcej
Dostęp tylko dla zalogowanych użytkowników