Za nami kolejny IV zjazd menedżerów ds. bezpieczeństwa ZAMEK. Okazja do dobrej rozmowy przedsiębiorców z wrażliwych sektorów gospodarki oraz instytucji i służb zainteresowanych budowaniem partnerstwa publiczno-prywatnego dla bezpieczeństwa informacyjnego.

Niezależnie od tego jak poufne bywają informacje potrzebne do działania przedsiębiorcom operującym infrastrukturą w sektorach gospodarki uznawanych za krytycznie ważne lub przynajmniej wrażliwe, coraz więcej jest argumentów za tym, by w granicach, na które pozwala wzajemne zaufanie, tworzyć możliwości współpracy. Taką okazją poniekąd jest również ZAMEK.

Współpraca ma służyć wypracowywaniu standardów i dobrych praktyk w zakresie bezpieczeństwa, poprawiających odporność na zagrożenia, szczególnie wtedy, kiedy sami możemy mieć problem z ich identyfikowaniem. Infrastrukturę cechują obecnie z zasady uwarunkowania sieciowe, to znaczy sieć silnych współzależności. To czynnik, którego znaczenie rośnie. Musimy bazować na informacjach i systemach informacyjnych, na które nie mamy wpływu. Powinniśmy dysponować informacjami pozwalającymi podejmować szybko i efektywnie decyzje. By poprawiać zdolności decyzyjne, musimy ćwiczyć. Niektóre procesy możemy też outsoursować.

Chcąc zbliżyć się do rozumienia istoty odporności infrastruktury, warto też pamiętać, że podstawowe uwarunkowania wynikają z jej społecznego znaczenia. Infrastrukturę tworzy się, by zaspokoić podstawowe żywotne potrzeby społeczne, a jej wadliwe działanie jest nieakceptowalne ani pod względem społecznym, ani technicznym, ani ekonomicznym. Społeczne znaczenie determinuje organizację i uwarunkowania funkcjonowania infrastruktury, w tym również czynniki ryzyka, zagrożenia i mechanizmy ochrony.

Jak zwykle chcieliśmy wykorzystać możliwość spotkania, by zasilić zasoby wiedzy specjalistów ds. bezpieczeństwa. Dlatego na przykład dzięki współpracy z prawnikami kancelarii Wardyński i Wspólnicy sporo miejsca mogło zająć omówienie praktycznych zagadnień prawnych.

Cyberprzestępczość, cybersabotaż, cyberszpiegostwo stanowią nie tylko realne zagrożenie, ale dostarczają coraz więcej bardzo kosztownych problemów. Nie chodzi tylko o straty, wynikające bezpośrednio z obcej ingerencji w systemach informacyjnych. Rosną bowiem też koszty pozyskiwania dowodów. Postępowanie dowodowe ponadprzeciętnie komplikuje się w porównaniu z innym rodzajami przestępstw. Trzeba je często wszczynać i koordynować w wielu różnych jurysdykcjach. Wymiar sprawiedliwości nie nadąża za inwencją przestępców. Ma też problemy ze zrozumieniem, a tym samym oceną przestępstw. Szukając prawnych środków ochrony i reagowania, można zaobserwować tendencję do angażowania się i organizowania podmiotów prywatnych. Większy nacisk kładzie się na odpowiedzialność cywilną. Wzrasta odpowiedzialność twórców oprogramowania. Kiedy nie wystarczają klasyczne instrumenty prawne, większy nacisk kładzie się na tworzenie reguł, standardów technicznych.

Inny wątek prawny, który poruszyliśmy to tajemnice przedsiębiorców w dobie cyfryzacji, odnosząc się do poszerzającego się zakresu informacji, które przedsiębiorca powinien lub chciałby ochronić.  W tym kontekście omówiliśmy czynniki ryzyka natury prawnej, związane z informacjami wrażliwymi, w tym środki ochrony, omawiając kierunki prac nad nowymi uregulowaniami w tym zakresie zarówno w UE, jak i w USA.

Staramy się być też na bieżąco z formalnymi uwarunkowaniami natury prawnej. RCB zaprezentowało między innymi uregulowania, wynikające z nowego systemu stopni alarmowych.

prezentacje z konferencji dostępne na stronie ZAMEK (linki w programie)