3,123 matches
-
de risc cibernetic la nivel național și exprimă impactul potențial sau materializat al unor vulnerabilități, amenințările, incidente sau atacuri cibernetice identificate de către membrii Consiliului Operativ de Securitate Cibernetică (COSC). (2) La nivel național, sunt definite următoarele niveluri de alertă cibernetică: Nivel Definiție Scăzut Se instituie și se menține atunci când datele si informațiile disponibile la nivelul membrilor COSC indică un grad scăzut de risc de securitate cibernetică la nivel național. Moderat Se instituie și se menține atunci când datele și
METODOLOGIE din 21 februarie 2024 () [Corola-llms4eu/Law/279737]
-
Securitate Cibernetică (COSC). (2) La nivel național, sunt definite următoarele niveluri de alertă cibernetică: Nivel Definiție Scăzut Se instituie și se menține atunci când datele si informațiile disponibile la nivelul membrilor COSC indică un grad scăzut de risc de securitate cibernetică la nivel național. Moderat Se instituie și se menține atunci când datele și informațiile disponibile la nivelul membrilor COSC indică existența unor riscuri de securitate cibernetică care necesită atenție și monitorizare continuă din partea autorităților competente conform Legii nr. 58/2023
METODOLOGIE din 21 februarie 2024 () [Corola-llms4eu/Law/279737]
-
informațiile disponibile la nivelul membrilor COSC indică un grad scăzut de risc de securitate cibernetică la nivel național. Moderat Se instituie și se menține atunci când datele și informațiile disponibile la nivelul membrilor COSC indică existența unor riscuri de securitate cibernetică care necesită atenție și monitorizare continuă din partea autorităților competente conform Legii nr. 58/2023 privind securitatea și apărarea cibernetică a României, precum și pentru modificarea și completarea unor acte normative, fără a fi perturbată activitatea infrastructurilor informatice și de comunicații
METODOLOGIE din 21 februarie 2024 () [Corola-llms4eu/Law/279737]
-
Se instituie și se menține atunci când datele și informațiile disponibile la nivelul membrilor COSC indică existența unor riscuri de securitate cibernetică care necesită atenție și monitorizare continuă din partea autorităților competente conform Legii nr. 58/2023 privind securitatea și apărarea cibernetică a României, precum și pentru modificarea și completarea unor acte normative, fără a fi perturbată activitatea infrastructurilor informatice și de comunicații de interes național. Ridicat Se instituie și se menține atunci când datele și informațiile disponibile la nivelul membrilor COSC
METODOLOGIE din 21 februarie 2024 () [Corola-llms4eu/Law/279737]
-
normative, fără a fi perturbată activitatea infrastructurilor informatice și de comunicații de interes național. Ridicat Se instituie și se menține atunci când datele și informațiile disponibile la nivelul membrilor COSC indică existența unor riscuri semnificative de producere a unor atacuri cibernetice de natură a afecta semnificativ securitatea sau activitatea infrastructurilor informatice și de comunicații de interes național și care ar necesita o intervenție sau un răspuns din partea autorităților competente conform Legii nr. 58/2023. Critic Se instituie și se menține atunci
METODOLOGIE din 21 februarie 2024 () [Corola-llms4eu/Law/279737]
-
necesita o intervenție sau un răspuns din partea autorităților competente conform Legii nr. 58/2023. Critic Se instituie și se menține atunci când datele și informațiile disponibile la nivelul membrilor COSC indică existența unor riscuri iminente de producere a unor atacuri cibernetice de natură a afecta grav securitatea sau activitatea infrastructurilor informatice și de comunicații de interes național, precum și disponibilitatea, confidențialitatea, integritatea datelor și informațiilor gestionate de acestea și care necesită un răspuns imediat și coordonat din partea autorităților competente conform
METODOLOGIE din 21 februarie 2024 () [Corola-llms4eu/Law/279737]
-
avizul consultativ și prealabil al COSC; ... c) la propunerea uneia din autoritățile competente prevăzute la art. 10 alin. (1) din Legea nr. 58/2023, cu avizul consultativ și prealabil al COSC. ... (4) După emiterea deciziei privind instituirea unui nivel de alertă cibernetică, comunicarea publică a acestuia se face de către DNSC prin intermediul mijloacelor de comunicare publică aflate la dispoziție în vederea obținerii unui nivel cât mai ridicat de conștientizare la nivel național. Articolul 3 Modalități de acțiune în situații de alertă
METODOLOGIE din 21 februarie 2024 () [Corola-llms4eu/Law/279737]
-
comunicarea publică a acestuia se face de către DNSC prin intermediul mijloacelor de comunicare publică aflate la dispoziție în vederea obținerii unui nivel cât mai ridicat de conștientizare la nivel național. Articolul 3 Modalități de acțiune în situații de alertă cibernetică (1) Persoanele prevăzute la art. 3 alin. (1) din Legea nr. 58/2023 își vor elabora planurile proprii de acțiune pentru fiecare nivel de alertă cibernetică conform Ghidului de elaborare a planului de acțiune în caz de alertă cibernetică. (2) La
METODOLOGIE din 21 februarie 2024 () [Corola-llms4eu/Law/279737]
-
ridicat de conștientizare la nivel național. Articolul 3 Modalități de acțiune în situații de alertă cibernetică (1) Persoanele prevăzute la art. 3 alin. (1) din Legea nr. 58/2023 își vor elabora planurile proprii de acțiune pentru fiecare nivel de alertă cibernetică conform Ghidului de elaborare a planului de acțiune în caz de alertă cibernetică. (2) La instituirea unui nivel de alertă cibernetică, autoritățile competente prevăzute la art. 10 alin. (1) din Legea nr. 58/2023 stabilesc și implementează măsuri specifice pentru gestionarea
METODOLOGIE din 21 februarie 2024 () [Corola-llms4eu/Law/279737]
-
de alertă cibernetică (1) Persoanele prevăzute la art. 3 alin. (1) din Legea nr. 58/2023 își vor elabora planurile proprii de acțiune pentru fiecare nivel de alertă cibernetică conform Ghidului de elaborare a planului de acțiune în caz de alertă cibernetică. (2) La instituirea unui nivel de alertă cibernetică, autoritățile competente prevăzute la art. 10 alin. (1) din Legea nr. 58/2023 stabilesc și implementează măsuri specifice pentru gestionarea evenimentelor ce au stat la baza deciziei de instituire a nivelului, în conformitate
METODOLOGIE din 21 februarie 2024 () [Corola-llms4eu/Law/279737]
-
3 alin. (1) din Legea nr. 58/2023 își vor elabora planurile proprii de acțiune pentru fiecare nivel de alertă cibernetică conform Ghidului de elaborare a planului de acțiune în caz de alertă cibernetică. (2) La instituirea unui nivel de alertă cibernetică, autoritățile competente prevăzute la art. 10 alin. (1) din Legea nr. 58/2023 stabilesc și implementează măsuri specifice pentru gestionarea evenimentelor ce au stat la baza deciziei de instituire a nivelului, în conformitate cu planurile de acțiune corespunzătoare, prevăzute de art.
METODOLOGIE din 21 februarie 2024 () [Corola-llms4eu/Law/279737]
-
implementează măsuri specifice pentru gestionarea evenimentelor ce au stat la baza deciziei de instituire a nivelului, în conformitate cu planurile de acțiune corespunzătoare, prevăzute de art. 10 alin. (2) lit. a) din Legea nr. 58/2023. (3) Pentru nivelurile de alertă cibernetică ridicat și critic, autoritățile menționate la alin. (2) au obligația să își coordoneze între ele măsurile și planurile de acțiune corespunzătoare, după caz. (4) Pentru nivelurile de alertă cibernetică ridicat și critic, măsurile și planurile de acțiune se mențin pe
METODOLOGIE din 21 februarie 2024 () [Corola-llms4eu/Law/279737]
-
lit. a) din Legea nr. 58/2023. (3) Pentru nivelurile de alertă cibernetică ridicat și critic, autoritățile menționate la alin. (2) au obligația să își coordoneze între ele măsurile și planurile de acțiune corespunzătoare, după caz. (4) Pentru nivelurile de alertă cibernetică ridicat și critic, măsurile și planurile de acțiune se mențin pe termenul de valabilitate a nivelului de alertă, chiar dacă au impact asupra desfășurării activității curente. Articolul 4 Anexe la metodologie Ghidul de elaborare a planului de acțiune în caz
METODOLOGIE din 21 februarie 2024 () [Corola-llms4eu/Law/279737]
-
critic, măsurile și planurile de acțiune se mențin pe termenul de valabilitate a nivelului de alertă, chiar dacă au impact asupra desfășurării activității curente. Articolul 4 Anexe la metodologie Ghidul de elaborare a planului de acțiune în caz de alertă cibernetică este prevăzut în anexa care face parte integrantă din prezenta metodologie. ANEXĂ la metodologie GHID de elaborare a planului de acțiune în caz de alertă cibernetică 1. Evaluarea și înțelegerea situației curente – Identificarea și inventarierea activelor critice ale organizației: este
METODOLOGIE din 21 februarie 2024 () [Corola-llms4eu/Law/279737]
-
Anexe la metodologie Ghidul de elaborare a planului de acțiune în caz de alertă cibernetică este prevăzut în anexa care face parte integrantă din prezenta metodologie. ANEXĂ la metodologie GHID de elaborare a planului de acțiune în caz de alertă cibernetică 1. Evaluarea și înțelegerea situației curente – Identificarea și inventarierea activelor critice ale organizației: este necesar să fie determinate care sunt activele critice ale organizației, care trebuie protejate cu prioritate (de exemplu: baze de date, servere, terminale de utilizatori) ... – Identificarea și
METODOLOGIE din 21 februarie 2024 () [Corola-llms4eu/Law/279737]
-
este necesar să fie determinate care sunt activele critice ale organizației, care trebuie protejate cu prioritate (de exemplu: baze de date, servere, terminale de utilizatori) ... – Identificarea și evaluarea principalelor tipuri de amenințări: este necesar să se înțeleagă tipurile de amenințări cibernetice potențiale care ar putea afecta organizația ... – Identificarea și revizuirea mecanismelor de răspuns la incidente de securitate cibernetică, de recuperare în caz de dezastru și de gestionare a situațiilor de criză: sunt necesare reevaluarea, testarea și revizuirea planurilor, procedurilor, sistemelor și
METODOLOGIE din 21 februarie 2024 () [Corola-llms4eu/Law/279737]
-
exemplu: baze de date, servere, terminale de utilizatori) ... – Identificarea și evaluarea principalelor tipuri de amenințări: este necesar să se înțeleagă tipurile de amenințări cibernetice potențiale care ar putea afecta organizația ... – Identificarea și revizuirea mecanismelor de răspuns la incidente de securitate cibernetică, de recuperare în caz de dezastru și de gestionare a situațiilor de criză: sunt necesare reevaluarea, testarea și revizuirea planurilor, procedurilor, sistemelor și instrumentelor actuale de răspuns la incidente, precum și a celor aferente asigurării de backup și redundanță pentru
METODOLOGIE din 21 februarie 2024 () [Corola-llms4eu/Law/279737]
-
planurilor, procedurilor, sistemelor și instrumentelor actuale de răspuns la incidente, precum și a celor aferente asigurării de backup și redundanță pentru bazele de date și sistemele critice ale organizației ... – Identificarea resurselor (umane și tehnice) aferente măsurilor de securitate și reziliență cibernetică și a eventualelor zone neacoperite: este necesară identificarea personalului cu responsabilități pentru asigurarea securității cibernetice și sistemelor tehnice utilizate [de exemplu, sisteme de informații și gestionare a evenimentelor de securitate (SIEM), sisteme de detecție a intruziunilor (IDS) sau platforme de
METODOLOGIE din 21 februarie 2024 () [Corola-llms4eu/Law/279737]
-
asigurării de backup și redundanță pentru bazele de date și sistemele critice ale organizației ... – Identificarea resurselor (umane și tehnice) aferente măsurilor de securitate și reziliență cibernetică și a eventualelor zone neacoperite: este necesară identificarea personalului cu responsabilități pentru asigurarea securității cibernetice și sistemelor tehnice utilizate [de exemplu, sisteme de informații și gestionare a evenimentelor de securitate (SIEM), sisteme de detecție a intruziunilor (IDS) sau platforme de protecție a terminalelor]. ... ... 2. Definirea situațiilor care pot genera încadrarea în nivelurile de alertă cibernetică
METODOLOGIE din 21 februarie 2024 () [Corola-llms4eu/Law/279737]
-
cibernetice și sistemelor tehnice utilizate [de exemplu, sisteme de informații și gestionare a evenimentelor de securitate (SIEM), sisteme de detecție a intruziunilor (IDS) sau platforme de protecție a terminalelor]. ... ... 2. Definirea situațiilor care pot genera încadrarea în nivelurile de alertă cibernetică – Tipurile de amenințări: ... – este necesar să fie stabilite, pentru fiecare nivel de alertă, raportat la specificul organizației, categoriile de amenințări care trebuie gestionate, cum ar fi cele de tipul: phishing, acces neautorizat, ransomware, exfiltrare de date etc.; ... – este necesar să
METODOLOGIE din 21 februarie 2024 () [Corola-llms4eu/Law/279737]
-
atribuțiilor și responsabilităților, precum și a procesului de escaladare internă și externă, în funcție de impactul și probabilitatea de afectare a organizației: este necesar să fie definite rolurile și responsabilitățile persoanelor ce vor fi implicate în gestionarea incidentelor de securitate cibernetică pe perioada menținerii nivelului de alertă, pe toate palierele, cu responsabilități pentru toate procesele aferente gestionării situației aferente declanșării fiecărui nivel de alertă cibernetică. Aceasta ar putea include roluri precum răspunsul la incidente, relații publice, CISO etc. Se vor stabili
METODOLOGIE din 21 februarie 2024 () [Corola-llms4eu/Law/279737]
-
să fie definite rolurile și responsabilitățile persoanelor ce vor fi implicate în gestionarea incidentelor de securitate cibernetică pe perioada menținerii nivelului de alertă, pe toate palierele, cu responsabilități pentru toate procesele aferente gestionării situației aferente declanșării fiecărui nivel de alertă cibernetică. Aceasta ar putea include roluri precum răspunsul la incidente, relații publice, CISO etc. Se vor stabili fluxurile ce vor fi utilizate pentru derularea activităților de gestionare a incidentelor și alertelor. Vor fi documentate informațiile legate de datele de contact ale
METODOLOGIE din 21 februarie 2024 () [Corola-llms4eu/Law/279737]
-
necesar să fie descrisă modalitatea de eliminare a sursei de amenințare și de restaurare a operațiunilor la nivel normal; ... – plan de comunicare: este necesar să fie revizuite obligațiile legale de raportare a incidentelor, vulnerabilităților sau a informațiilor legate de amenințările cibernetice. De asemenea, este necesar a se decide ce tip de date, când și cum să fie comunicate acestea cu privire la incidentele și amenințările, din interiorul organizației și, eventual, în plan extern (de exemplu, către clienți, alte părți interesate sau
METODOLOGIE din 21 februarie 2024 () [Corola-llms4eu/Law/279737]
-
existente Este necesar ca planul de acțiune să fie congruent cu procesele și procedurile existente în cadrul organizației, prin actualizarea acestora sau integrarea lor în plan. ... 5. Testarea regulată a planului de acțiune – Sunt necesare realizarea de scenarii de alertă cibernetică și testarea eficacității planului de acțiune și pregătirea echipei, în conformitate cu fiecare nivel de alertă. ... – Sunt necesare revizuirea și analizarea rezultatelor pentru a identifica zonele de îmbunătățire a planului. ... ... 6. Monitorizare continuă a vulnerabilităților, alertelor de securitate și amenințărilor
METODOLOGIE din 21 februarie 2024 () [Corola-llms4eu/Law/279737]
-
fie utilizate instrumente de monitorizare continuă pentru a fi la curent cu potențialele amenințări și vulnerabilități. ... 7. Instruire și conștientizare – Este necesar să fie instruiți în mod regulat angajații și părțile interesate relevante cu privire la planul acțiune pentru alertă cibernetică. Este necesar să vă asigurați că sunt înțelese rolurile și responsabilitățile de către aceștia și de către managementul organizației. ... – Este necesar să fie actualizat materialul de instruire pe măsură ce evoluează peisajul amenințării. ... ... 8. Revizuire și actualizare – Este necesar să
METODOLOGIE din 21 februarie 2024 () [Corola-llms4eu/Law/279737]