Szykują się nowe wymogi unijne
Na pierwsze czytanie w Parlamencie Europejskim czeka projekt unijnego rozporządzenia w sprawie „horyzontalnych wymogów cyberbezpieczeństwa w odniesieniu do produktów z elementami cyfrowymi”. Warto wiedzieć, co się pod tym kryje.
Klasa I
- Oprogramowanie systemów zarządzania tożsamością oraz oprogramowanie do zarządzania uprzywilejowanym dostępem.
- Samodzielne i wbudowane przeglądarki.
- Menedżer haseł.
- Oprogramowanie, które wyszukuje, usuwa lub poddaje kwarantannie złośliwe oprogramowanie.
- Produkty z elementami cyfrowymi z funkcją wirtualnej sieci prywatnej (VPN).
- Systemy zarządzania siecią.
- Narzędzia zarządzania konfiguracją sieci.
- Systemy monitorowania ruchu w sieci.
- Zarządzanie zasobami sieciowymi.
- Systemy zarządzania informacjami i zdarzeniami zabezpieczeń (SIEM).
- Zarządzanie aktualizacjami/poprawkami, w tym menedżer uruchamiania systemu.
- Systemy zarządzania konfiguracją aplikacji.
- Oprogramowanie do dostępu zdalnego/udostępniania.
- Oprogramowanie do zarządzania urządzeniami mobilnymi.
- Fizyczne interfejsy sieciowe.
- Systemy operacyjne, które nie są ujęte w klasie II.
- Zapory sieciowe, systemy wykrywania włamań lub zapobiegania włamaniom nieujęte w klasie II.
- Routery, modemy przeznaczone do podłączenia do internetu oraz przełączniki nieujęte w klasie II.
- Mikroprocesory nieujęte w klasie II.
- Mikrokontrolery.
- Specjalizowane układy scalone (ASIC) i bezpośrednio programowalne macierze bramek (FPGA) przeznaczone do użytku przez podmioty niezbędne takie jak podmioty, o których mowa w dyrektywie NIS 2.
- Systemy sterowania i automatyki przemysłowej (IACS) nieujęte w klasie II, do których należą programowalne sterowniki logiczne (PLC), rozproszone systemy sterowania (DCS), komputerowe sterowniki numeryczne (CNC) dla obrabiarek oraz systemy kontroli i gromadzenia danych (SCADA).
- Przemysłowy Internet Rzeczy nieujęty w klasie II.
Klasa II
- Systemy operacyjne do serwerów, komputerów stacjonarnych i urządzeń mobilnych.
- Hiperwizory, a także systemy środowiska uruchomieniowego, które wspomagają zwirtualizowane wykonanie systemów operacyjnych i podobnych środowisk.
- Infrastruktura klucza publicznego i wystawcy certyfikatów cyfrowych.
- Zapory sieciowe, systemy wykrywania włamań lub zapobiegania włamaniom przeznaczone do zastosowania przemysłowego.
- Mikroprocesory przeznaczone do zastosowań ogólnych.
- Mikroprocesory przeznaczone do integracji z programowalnymi sterownikami logicznymi i zabezpieczeniami.
- Routery, modemy przeznaczone do podłączenia do internetu oraz przełączniki przeznaczone do zastosowania przemysłowego.
- Zabezpieczenia.
- Sprzętowe moduły bezpieczeństwa (HSM).
- Bezpieczne procesory kryptograficzne.
- Karty inteligentne, czytniki kart inteligentnych i tokeny.
- Systemy sterowania i automatyki przemysłowej (IACS) przeznaczone do użytku przez podmioty niezbędne, o których mowa w dyrektywie NIS 2, takie jak programowalne sterowniki logiczne (PLC), rozproszone systemy sterowania (DCS), komputerowe sterowniki numeryczne (CNC) dla obrabiarek oraz systemy kontroli i gromadzenia danych (SCADA).
- Urządzenia przemysłowego internetu rzeczy przeznaczone do użytku przez podmioty niezbędne, takie jak podmioty, o których mowa w dyrektywie NIS 2.
- Komponenty czujników i akumulatorów robotów oraz sterowniki robotów.
- Inteligentne liczniki.
Źródło: Załącznik nr 3 do projektu rozporządzenia
Podobne artykuły
Warto odrobić lekcję
Czy integrator do tej pory niezainteresowany dotacjami unijnymi zdąży zdobyć kompetencje i podjąć współpracę z klientem, który chce postarać się o dofinansowanie projektu IT w nowej perspektywie?