Chodzi o rozporządzenie Ministra Cyfryzacji z 22 czerwca 2020 r. w sprawie minimalnych środków technicznych i organizacyjnych oraz metod, jakie przedsiębiorcy telekomunikacyjni są obowiązani stosować w celu zapewnienia bezpieczeństwa lub integralności sieci lub usług. Jak podkreślają autorzy nowej regulacji, rozporządzenie jest pierwszym krokiem do realizacji - dokonanych na poziomie unijnym przez państwa członkowskie i Komisję Europejską - uzgodnień dotyczących zestawu środków ograniczających ryzyka w obszarze cyberbezpieczeństwa sieci 5G.

Na podstawie rozporządzenia przedsiębiorcy telekomunikacyjni będą zobowiązani stosować nowe, dodatkowe środki dla zapewnienia bezpieczeństwa i integralności sieci 5G.

Przy doborze środków technicznych (urządzeń, oprogramowania i usług) będą musieli uwzględnić rekomendacje pełnomocnika rządu ds. cyberbezpieczeństwa. Nowym wymaganiem dla operatorów sieci 5G jest także konieczność podejmowania działań skutkujących brakiem uzależnienia się od jednego producenta poszczególnych elementów sieci telekomunikacyjnej, przy jednoczesnym zapewnieniu interoperacyjności usług. Ponadto, ze względu na charakterystykę sieci 5G i kluczowe znaczenie dostępności jej usług, niezbędne będzie zapewnienie podwyższonej cyberodporności – czyli odporności na cyberzagrożenia mogące prowadzić do zakłóceń w sieciach i usługach.

Czytaj także: W imię cyberbezpieczeństwa ryzykowne firmy będą wykluczone z rynku>>
 

- Rozporządzenie to zostało wydane - w oparciu o przepisy Prawa telekomunikacyjnego - po raz pierwszy. Wprowadzając je, pokazujemy, jakie środki operacyjne i techniczne ma wdrożyć operator telekomunikacyjny, by zapewnić bezpieczeństwo świadczenia usług. Dla nas najważniejsze jest, by te usługi były świadczone w sposób bezpieczny i ciągły - komentuje Marek Zagórski, sekretarz stanu w KPRM, pełnomocnik rządu ds. cyberbezpieczeństwa, a w momencie wydawania rozporządzenia minister cyfryzacji.

Minister podkreśla, że przepisy rozporządzenia skonstruowano w formie opisu procesu, a nie szczegółowej definicji typów stosowanych zabezpieczeń. Jak wyjaśnił, wymagania stawiane przez rozporządzenie nie mogą być bardzo szczegółowe, bo nie pozwala na to zakres delegacji ustawowej. "Mówimy, że one muszą być adekwatne do oszacowanych ryzyk. Najważniejsze jest to, że operator musi dokonać samodzielnej identyfikacji swojej infrastruktury krytycznej, czyli sprzętu i oprogramowania, które są kluczowe dla zachowania ciągłości świadczenia usług telekomunikacyjnych. Z uwagi na charakter tej delegacji nie nakładamy z góry takich samych szczegółowych wymagań dla wszystkich operatorów, bo to operator musi dokonać analizy ryzyka i problemów, które mogą się pojawić w jego sieci" - wskazał. Jak dodał, operator musi identyfikować te zagrożenia, ocenić prawdopodobieństwo ich wystąpienia, minimalizować ich skutki, etc.

 

Cena promocyjna: 6.9 zł

|

Cena regularna: 69 zł

|

Najniższa cena w ostatnich 30 dniach: 6.9 zł