t.j.
status: obowiązujący
Rozporządzenie określa: 1) szczegółowe zadania z zakresu cyberbezpieczeństwa i podział ich na grupy; 2) doświadczenie zawodowe lub wymóg posiadania specjalistycznej wiedzy z zakresu cyberbezpieczeństwa wymagane do realizacji zadań z poszczególnych grup; 3) przedziały kwotowe wysokości świadczenia teleinformatycznego w związku z podziałem zadań z zakresu cyber- bezpieczeństwa na grupy, o których mowa w pkt 1.
Ustala się tabelę szczegółowych zadań z zakresu cyberbezpieczeństwa oraz doświadczenia zawodowego lub posia- dania specjalistycznej wiedzy w zakresie cyberbezpieczeństwa, a także przedziały kwotowe wysokości świadczenia tele- informatycznego dla osób realizujących zadania z zakresu cyberbezpieczeństwa, stanowiącą załącznik do rozporządzenia.
Rozporządzenie wchodzi w życie z dniem ogłoszenia. Prezes Rady Ministrów: M. Morawiecki Załącznik do rozporządzenia Dziennik Ustaw – 2 – Rady Ministrów Poz. 131 z dnia 19 stycznia 2022 r. (poz. ) Załącznik do rozporządzenia Rady Ministrów z dnia 19 stycznia 2022 r. (poz. 131) Tabela szczegółowych zadań z zakresu cyberbezpieczeństwa oraz doświadczenia zawodowego lub posiadania specjalistycznej wiedzy w zakresie cyberbezpieczeństwa, TABELA SZCZEGÓŁOWYCH ZADAŃ Z ZAKRESU CYBERBEZPIECZEŃSTWA ORAaZ tDaOkżŚeW pIrAzDedCzZiEałNyI Akw ZoAtWowOeD wOyWsoEkGoOśc Li UśwBi aPdOcSzIeAnDiaA tNeIlAei nSfPoErCmJAatLyIcSzTnYegCoZ NdlEaJ oWsóIEbD ZY W ZAKRESIE CYBERBEZPrIeEaCliZzEuŃjąScTyWchA z, aAd TanAiKaŻ zE z PaRkrZeEsDuZ cIyAbŁeYrb KeWzpOieTcOzeWńEst wWaY SOKOŚCI ŚWIADCZENIA TELEINFORMATYCZNEGO DLA OSÓB REALIZUJĄCYCH ZADANIA Z ZAKRESU CYBERBEZPIECZEŃSTWA Szczegółowe zadania z zakresu Wymóg posiadania Doświadczenie Przedziały kwotowe cyberbezpieczeństwa specjalistycznej wiedzy zawodowe wysokości Nr w zakresie w realizacji zadań świadczenia grupy cyberbezpieczeństwa, o której w zakresie teleinformatycznego mowa co najmniej w jednym cyberbezpieczeństwa w złotych z poniższych dokumentów 1. Aktywne poszukiwanie CASP+, CCFE, CEH, CEH do 3 lat 12 000 zagrożeń Master, Certyfikat audytora cyberbezpieczeństwa (Cyber wiodącego systemu Threat Intelligence i Threat zarządzania bezpieczeństwem Hunting) informacji według normy od 3 do 5 lat 18 000 2. Analiza złośliwego PN-EN ISO/IEC 27001, oprogramowania CPENT, CSSLP, CHFI, 3. Badanie bezpieczeństwa, CMFE, CPT, eCDFP, eCMAP, podatności i testowanie CISSP, COBIT Foundation, sprzętu lub oprogramowania GASF, GAWN, GCCC, 4. Ocena bezpieczeństwa systemów informacyjnych, GCDA, GCFA, GCPN, GCTI, w tym testy penetracyjne GNFA, GPEN, GREM, GSNA, i audyty bezpieczeństwa GMOB, GSSP, GWAPT, 2000 1 5. Prowadzenie GWEB, GXPN, ITIL specjalistycznych analiz Foundation, LPT, OSCE3, cyberbezpieczeństwa OSCP, OSED, OSEP, OSEE, i wykrywanie nowych powyżej 5 lat 30 000 OSMR, OSWA, OSWE, podatności OSWP, PenTest+ lub w innym 6. Rozwijanie specjalistycznych równoważnym dokumencie, narzędzi technicznych wspomagających realizację lub w dokumencie zadań z zakresu potwierdzającym zajęcie cyberbezpieczeństwa jednego z trzech pierwszych miejsc w zawodach, treningach, turniejach lub ćwiczeniach z zakresu cyberbezpieczeństwa, w szczególności w: 1. Core NetWars Tournament1) 2. Cyber Defense NetWars2) 3. DFIR NetWars Tournament3) 4. Grid NetWars Tournament4) 5. ICS NetWars Tournament5) lub w dokumencie potwierdzającym udział w zespole, który w przeciągu ostatnich pięciu lat zajął przynajmniej raz w klasyfikacji polskich zespołów piąte lub lepsze miejsce w światowym rankingu CTFtime do 3 lat 1. Kierowanie jednostką lub BTL2, CASP+, CEH Master, 12 000 komórką organizacyjną CISM, CISSP, CPENT przeznaczoną do realizacji CySA+, GCCC, GCDA, od 3 do 5 lat zadań z zakresu GCIH, GCPM, GCSA, GDAT, cyberbezpieczeństwa 18 000 GISP, GPYC, GSLC, GSOM, 2. Prowadzenie działań GSTRT, GXPN, GWEB, prewencyjnych PenTest+, OSCP, OSEE, zwiększających OSEP lub w innym cyberbezpieczeństwo równoważnym dokumencie, 3. Prowadzenie zaawansowanych działań lub w dokumencie z zakresu aktywnej obrony potwierdzającym zajęcie 2000 systemów informacyjnych jednego z trzech pierwszych 2 4. Zaawansowana obsługa miejsc w zawodach, incydentów treningach, turniejach lub ćwiczeniach z zakresu powyżej 5 lat 25 000 cyberbezpieczeństwa, w szczególności w: 1. Core NetWars Tournament 2. Cyber Defense NetWars 3. DFIR NetWars Tournament 4. Grid NetWars Tournament 5. ICS NetWars Tournament 1) https://www.sans.org/cyber-ranges/netwars-tournaments/core/ 2) https://www.sans.org/cyber-ranges/netwars-tournaments/cyber-defense/ 3) https://www.sans.org/cyber-ranges/netwars-tournaments/digital-forensics-incident-response/ 4) https://www.sans.org/cyber-ranges/netwars-tournaments/power-grid/ 5) https://www.sans.org/cyber-ranges/netwars-tournaments/industrial-control-system-security/ 2 1. Analiza powłamaniowa BTL1, BTL2, CAP, CASP+, 2. Badanie i ocena CAWFE, CEH, CEH Master, do 3 lat 8000 bezpieczeństwa CISM, CCFE, CDRP, CFSR, rozwiązań ICT CISSP, CHFI, COBIT 3. Projektowanie, budowa Foundation, CPENT, CSSLP, i utrzymanie systemów CNFE, CySA+, eCDFP, monitorowania i detekcji eCMAP, GCCC, GCDA, incydentów oraz wsparcia GCFA, GCFE, GCIH, GCSA, funkcjonowania od 3 do 5 lat 12 000 GISP, GMON, GNFA, GASF, operacyjnego centrum GSE, GSLC, GSOC, GSOM, bezpieczeństwa (SOC)/Zespołu GWEB, OSCP, OSEE, OSEP, Reagowania na Incydenty PenTest+, Security+, SSCP lub Bezpieczeństwa w innym równoważnym Komputerowego (CSIRT) dokumencie, 4. Korelacja danych, 2000 lub w dokumencie prowadzenie analiz lub 3 tworzenie map potwierdzającym zajęcie sytuacyjnych jednego z trzech pierwszych 5. Monitorowanie zagrożeń miejsc w zawodach, cyberbezpieczeństwa treningach, turniejach lub i incydentów na poziomie ćwiczeniach z zakresu powyżej 5 lat 20 000 krajowym cyberbezpieczeństwa, 6. Prowadzenie analiz w szczególności w: incydentów poważnych, powiązań między 1. Core NetWars Tournament incydentami oraz 2. Cyber Defense NetWars opracowywanie 3. DFIR NetWars wniosków Tournament 7. Przyjmowanie zgłoszeń 4. Grid NetWars Tournament i obsługa incydentów 5. ICS NetWars Tournament poważnych 8. Reagowanie na incydenty oraz ich klasyfikacja do 3 lat 6000 1. Analiza i zarządzanie BTL1, BTL2, CASP+, CEH, w zakresie reagowania na CEH Master, CISSP, COBIT wykryte podatności Foundation, CPENT, CySA+, sprzętu i oprogramowania GCIH, GCDA, GDAT, GISP, 2. Koordynacja obsługi GMON, GSLC, GSOC, od 3 do 5 lat 9000 zgłoszonych incydentów GSTRT, ITIL Foundation, 3. Obsługa zgłoszeń i analiza treści OSCP, Security+, SSCP lub przypadków dystrybucji, w innym równoważnym 2000 rozpowszechniania lub dokumencie, 4 przesyłania pornografii lub w dokumencie dziecięcej za potwierdzającym zajęcie pośrednictwem jednego z trzech pierwszych technologii informacyjno- powyżej 5 lat 15 000 -komunikacyjnych miejsc w zawodach, 4. Specjalistyczne zadania treningach, turniejach lub realizowane w ramach ćwiczeniach z zakresu SOC lub Centrum cyberbezpieczeństwa, Zarządzania Siecią w szczególności w: (NOC) obejmujące: monitoring 1. Core NetWars Tournament 3 bezpieczeństwa (analiza 2. Cyber Defense NetWars i korelacja logów), 3. DFIR NetWars identyfikację i wstępną Tournament obsługę incydentów 4. Grid NetWars Tournament 5. ICS NetWars Tournament 1. Szacowanie ryzyka Certified Reliability w obszarze Professional, Certyfikat cyberbezpieczeństwa audytora wiodącego systemu 2. Opracowywanie zarządzania bezpieczeństwem do 3 lat i wdrażanie planów 5500 informacji według normy ciągłości działania PN-EN ISO/IEC 27001, i odbudowy oraz systemu Certyfikat audytora wiodącego zarządzania systemu zarządzania ciągłością bezpieczeństwem działania PN-EN ISO 22301, informacji Certyfikaty uprawniające do 3. Nadzór nad procesem szacowania ryzyka posiadania tytułu ISA/IEC w obszarze 62443 Cybersecurity Expert, cyberbezpieczeństwa CGEIT, CIA, CISA, CISM, od 3 do 5 lat CISSP, CRISC, SSCP, CBCI, 5 2000 8500 CBCP lub w innym równoważnym dokumencie powyżej 5 lat 13 500 do 3 lat 5000 Przygotowywanie rekomendacji, CAP, CASP+, CEH, CISA, standardów i dobrych praktyk CISSP, GISP, GSE, GSLC, w zakresie cyberbezpieczeństwa, GSNA, SSCP lub w innym od 3 do 5 lat 8000 w szczególności podnoszących równoważnym dokumencie, poziom bezpieczeństwa systemów lub w dokumencie informacyjnych będących potwierdzającym zajęcie w dyspozycji podmiotów jednego z trzech pierwszych 2000 krajowego systemu miejsc w zawodach, 6 cyberbezpieczeństwa treningach, turniejach lub ćwiczeniach z zakresu powyżej 5 lat 12 000 cyberbezpieczeństwa, w szczególności w: 1. Core NetWars Tournament 2. Cyber Defense NetWars 3. DFIR NetWars Tournament 4 4. Grid NetWars Tournament 5. ICS NetWars Tournament do 3 lat 4500 1. Bieżące utrzymanie BTL1, CASP+, CEH, CEH i rozwój własnych, Master, CISA, CPENT, istotnych systemów CSSLP, CySA+, GBFA, od 3 do 5 lat 6000 informacyjnych GCIH, GMON, GOSI, ITIL 2. Poszukiwanie znanych Foundation, ITIL Managing podatności sprzętu Professional, ITIL Master, i oprogramowania OSCP, OSEE, OSEP, w nadzorowanych PenTest+, Security+, SSCP lub systemach w innym równoważnym teleinformatycznych dokumencie, 3. Wstępna obsługa incydentów lub w dokumencie 2000 4. Zabezpieczenie śladów potwierdzającym zajęcie 7 cyfrowych jednego z trzech pierwszych 5. Rozpoznawanie zagrożeń miejsc w zawodach, powyżej 5 lat 10 500 cyberbezpieczeństwa treningach, turniejach lub ćwiczeniach z zakresu cyberbezpieczeństwa, w szczególności w: 1. Core NetWars Tournament 2. Cyber Defense NetWars 3. DFIR NetWars Tournament 4. Grid NetWars Tournament 5. ICS NetWars Tournament 1. Identyfikacja oraz CASP+, CEH, CGAP, CIA, prowadzenie postępowań CISA, CISM, CISSP, GISP, wobec operatorów usług GSLC, Security+ lub w innym kluczowych równoważnym dokumencie 2. Nadzór nad podmiotami krajowego systemu do 3 lat 6000 cyberbezpieczeństwa 3. Nadzór nad podmiotami świadczącymi usługi z zakresu cyberbezpieczeństwa 2000 8 4. Prowadzenie akcji podnoszących świadomość w obszarze cyberbezpieczeństwa, w szczególności organizacja ćwiczeń powyżej 3 lat 8000 i szkoleń 5. Prowadzenie analiz w zakresie funkcjonowania krajowego systemu 5 cyberbezpieczeństwa, w tym w zakresie rozwiązań prawnych, organizacyjnych, standardów oraz certyfikacji w obszarze cyberbezpieczeństwa wraz z przygotowywaniem projektów aktów normatywnych 6. Prowadzenie analiz w zakresie spełniania przez podmioty z sektora lub podsektora warunków kwalifikujących podmiot jako operatora usługi kluczowej 7. Prowadzenie kontroli w podmiotach krajowego systemu cyberbezpieczeństwa, w tym w podmiotach świadczących usługi z zakresu cyberbezpieczeństwa 8. Współpraca krajowa lub międzynarodowa w obszarze cyberbezpieczeństwa Zestawienie wymienionych w tabeli certyfikatów: BTL1 – Security Blue Team Level 1 BTL2 – Security Blue Team Level 2 CAP – Certified Authorization Professional CASP+ – CompTIA Advanced Security Practitioner CAWFE – Certified Advanced Windows Forensic Examiner CBCI – Certificate of Business Continuity Institute CBCP – Certified Business Continuity Professional CCFE – Certified Computer Forensics Examiner CDRP – Certified Data Recovery Professional CEH – Certified Ethical Hacker CEH Master – Certified Ethical Hacker Master Certified Reliability Professional Certyfikat audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001 Certyfikat audytora wiodącego systemu zarządzania ciągłością działania PN-EN ISO 22301 Certyfikaty uprawniające do posiadania tytułu ISA/IEC 62443 Cybersecurity Expert CFSR – Certified Forensic Security Responder CGAP – Certified Government Auditing Professional CGEIT – ISACA's Certified in the Governance of Enterprise IT CHFI – Certified Hacking Forensic Investigator CIA – Certified Internal Auditor 6 CISA – Certified Information Systems Auditor CISM – Certified Information Security Manager CISSP – Certified Information Systems Security Professional CMFE – Certified Mobile Forensics Examiner CNFE – Certified Network Forensics Examiner COBIT Foundation CPENT – Certified Penetration Testing Professional CPT – Certified Penetration Tester CRISC – ISACA’s Certified in Risk and Information Systems Control CSSLP – Certified Secure Software Lifecycle Professional CySA+ – CompTIA CySA+ eCDFP – eLearnSecurity Certified Digital Forensics Professional eCMAP – eLearnSecurity Certified Malware Analysis Professional GASF – GIAC Advanced Smartphone Forensics GAWN – GIAC Assessing and Auditing Wireless Networks GBFA – GIAC Battlefield Forensics and Acquisition GCCC – GIAC Critical Controls Certification GCDA – GIAC Certified Detection Analyst GCFA – GIAC Certified Forensic Analyst GCFE – GIAC Certified Forensic Examiner GCIH – GIAC Certified Incident Handler GCPM – GIAC Certified Project Manager GCPN – GIAC Cloud Penetration Tester GCSA – GIAC Cloud Security Automation GCTI – GIAC Cyber Threat Intelligence GDAT – GIAC Defending Advanced Threats GISP – GIAC Information Security Professional GMOB – GIAC Mobile Device Security Analyst GMON – GIAC Continuous Monitoring Certification GNFA – GIAC Network Forensic Analyst GOSI – GIAC Open Source Intelligence GPEN – GIAC Penetration Tester GPYC – GIAC Python Coder GREM – GIAC Reverse Engineering Malware GSE – GIAC Security Expert GSLC – GIAC Security Leadership GSNA – GIAC Systems and Network Auditor GSOC – GIAC Security Operations Certified GSOM – GIAC Security Operations Manager GSSP – GIAC Secure Software Programmer GSTRT – GIAC Strategic Planning, Policy and Leadership GWAPT – GIAC Web Application Penetration Tester GWEB – GIAC Certified Web Application Defender GXPN – GIAC Exploit Researcher and Advanced Penetration Tester ITIL Foundation ITIL Managing Professional ITIL Master LPT – EC Council Licensed Penetration Tester OSCE3 – Offensive Security Certified Expert 3 OSCP – Offensive Security Certified Professional 7 OSED – Offensive Security Exploit Developer OSEE – Offensive Security Exploitation Expert OSEP – Offensive Security Experienced Penetration Tester OSMR – Offensive Security macOS Researcher OSWA – Offensive Security Web Assessor OSWE – Offensive Security Web Expert OSWP – Offensive Security Wireless Professional PenTest+ – CompTIA PenTest+ Security+ – CompTIA Security+ SSCP – Systems Security Certified Practitioner 8