<?xml version="1.0" encoding="UTF-8"?>
<Kwalifikacje><Kwalifikacja><id>13864</id><nazwa>Zarządzanie niezawodnością i cyberbezpieczeństwem w przemyśle w zakresie zasobów ludzkich i proceduralnych</nazwa><nazwa_skrot></nazwa_skrot><rodzaj>2</rodzaj><poziom>6</poziom><id_dziedzina>60</id_dziedzina><charakterystyka>Osoba posiadająca kwalifikację “Zarządzanie niezawodnością i  cyberbezpieczeństwem w przemyśle w zakresie zasobów ludzkich i proceduralnych” samodzielnie realizuje plan zapobiegania zagrożeniom w zakresie zasobów ludzkich. Posiada wiedzę dotyczącą niezawodności i cyberbezpieczeństwa oraz krajowych i europejskich regulacji prawnych w tych obszarach. Lokalizuje wektory ataku w sieci IT (information technology)/OT (operational technology). Tworzy scenariusze działań naprawczych po skutecznym cyberataku. Analizuje koszty strat i przygotowuje schemat odtworzenia pracy instalacji. Zarządza pracą podległego zespołu oraz współpracuje z innymi specjalistami. Osoba posiadająca kwalifikację może znaleźć zatrudnienie między innymi w spółkach prawa handlowego, jednostkach samorządu terytorialnego lub przedsiębiorstwach przemysłu procesowego.
</charakterystyka><adresaci>Kwalifikacją mogą być zainteresowani:
1. Kierujący samodzielnymi lub wydzielonymi organizmami spółek kapitałowych.
2. Szefowie spółek technologicznych podległych pod samorząd terytorialny (np. wodociągów, spółek grzewczych, itp.). 
3. Dyrektorzy działów organizacyjnych np. urzędów miast, gmin, itp.</adresaci><mozliwosc_1></mozliwosc_1><mozliwosc_2></mozliwosc_2><mozliwosc_3></mozliwosc_3><poprzedzajace></poprzedzajace><warunki>Osoba przystępująca do walidacji musi legitymować się kwalifikacją pełną z 6 poziomem PRK.</warunki><zapotrzebowanie>Z punktu widzenia cyberbezpieczeństwa cyfryzacja i automatyzacja w przemyśle, a także coraz większa integracja sieci przemysłowej (OT) z siecią architektury korporacyjnej (IT) są obecnie wyzwaniem dla przemysłu. Utrzymanie niezawodności, czyli ciągłości i zdolności produkcyjnych, w każdym przedsiębiorstwie staje się nierozerwalnym elementem cyberbezpieczeństwa. Kluczowe jest to zwłaszcza w kontekście przemysłu 4.0, który z jednej strony umożliwia łączenie maszyn i urządzeń przez internet, z drugiej zwiększa zagrożenia związane z cyberatakami. Na cyberataki szczególnie narażone są, z uwagi na ich rozproszenie i odmienne systemy zarządzania, systemy sterowania przemysłowego w obszarze przemysłu procesowego (chemia, petrochemia, gazownictwo, energetyka, przygotowanie i oczyszczanie wody, przemysł spożywczy i farmacja). 

Analiza danych z czujników sieciowych z 851 organizacji i przedsiębiorstw posiadających systemy produkcyjne na całym świecie pozwoliła sformułować następujące wnioski:
* Stwierdzono, że ponad 40% systemów przemysłowych ma bezpośrednie podłączenie do internetu, skutkujące możliwością ingerencji w nią z zewnątrz;
* Nieaktualne systemy operacyjne wystąpiły w ponad 53% zakładach produkcyjnych;
* Do 84% urządzeń zapewniony jest dostęp przez zdalne protokoły, możliwe do przełamania [https://cyberx-labs.com/resources/risk-report-2019/].
Stwierdzona skala zaniedbań wiąże się m.in. z problemem niedoskonałości proceduralnych oraz braku systemowego doskonalenia kwalifikacji kadr w organizacjach. Szkodliwe złośliwe oprogramowanie, takie jak WannaCry i NotPetya, oraz ukierunkowane ataki na systemy przemysłowe, takie jak TRITON i Industroyer, ukazały wysokie koszty przerw w produkcji, przywrócenia systemów, incydentów środowiskowych oraz przerw w dostawach usług kluczowych dla społeczeństwa, takich jak prąd, ciepło czy woda [https://www.rp.pl/Telekomunikacja-i-IT/170519335-Atak-ransomware-WannaCry-zainfekowal-ponad-200-tys-komputerow.html]. Rosnące z roku na rok zagrożenie skutkami cyberataków na instalacje przemysłowe wymaga adekwatnej obrony zasobów przemysłowych (za „Allianz Risk Barometer – Top Business Risks 2018”, https://www.the-digital-insurer.com/allianz-risk-barometer-top-business-risks-for-2018/). 

Skuteczna obrona przemysłu powinna być, jak pokazują dobre praktyki wielu krajów, adekwatna do istniejącej architektury korporacyjnej w średnich i dużych organizacjach i przedsiębiorstwach oraz być obroną typu holistycznego, tj. opierać się na trzech filarach:
1. Polityka cyberbezpieczeństwa (szczebel dyrektorski, decyzyjny).
2. Zarządzanie niezawodnością i cyberbezpieczeństwem (szczebel menedżerski).
3. Technologia niezawodności i cyberbezpieczeństwa w przemyśle (szczebel wykonawczy).
Realizacja skutecznej obrony przemysłu w zakresie cyberbezpieczeństwa opiera się m.in. na wykwalifikowanych pracownikach organizacji i przedsiębiorstw. Dlatego wyodrębniono 3 kwalifikacje odnoszące się do wskazanych powyżej filarów bezpieczeństwa. Wnioskowana kwalifikacja dotyczy zarządzania niezawodnością i cyberbezpieczeństwem w przemyśle w zakresie zasobów ludzkich i proceduralnych. Międzynarodowe Centrum Bezpieczeństwa Chemicznego (ICCSS), które od wielu lat promuje najlepsze praktyki w przemyśle, w tym także dotyczące cyberbezpieczeństwa, widzi coraz większą potrzebę doskonalenia kadr na różnych poziomach z tematu cyberbezpieczeństwa. Rynek, zarówno w Europie, jak i na świecie, dostrzega coraz większe braki kadr, systemowo przygotowanych do wdrażania odporności oraz cyberbezpieczeństwa w przemyśle. Wychodząc naprzeciw tej potrzebie, ICCSS również wspiera rozwój nowej kwalifikacji oraz włączenie jej do ZSK. Obecnie cyberbezpieczeństwo to głównie temat dla techników oraz administratorów sieci, którzy powinni panować nad wieloma zagadnieniami jednocześnie. Ich kompetencje nie są opisane poprzez konkretne zawody, a zwykle są to niepisane praktyki zdobyte poprzez stanowisko administratora sieci. Brak sformalizowanych zasad dotyczących rekrutacji osób z takim wykształceniem powoduje, że jedynym kryterium przy wyborze na stanowiska takich osób jest doświadczenie zawodowe i liczba przepracowanych lat w dziale bezpieczeństwa IT. To jednak powoduje duży niedobór tego typu pracowników (na co wskazuje w liście rekomendacyjnym szef bezpieczeństwa Grupy LOTOS), a także powoduje, że koszty pozyskiwania pracowników są wysokie. Jest to kluczowy problem dla menedżerów, którzy nie dysponują odpowiednimi zasobami do wdrażania polityki cyberbezpieczeństwa. 

Jednak zgodnie ze światowymi trendami odchodzi się od podejścia, w którym to tylko informatycy dbają o cyberbezpieczeństwo. Cyberbezpieczeństwo staje się tematem całej organizacji, w tym pracowników na różnym szczeblu, od szczebla decyzyjnego po wykonawczy. Dlatego wnioskuje się o wprowadzenie także dwóch innych kwalifikacji: 
(1) Zarządzanie niezawodnością i cyberbezpieczeństwem w zakresie urządzeń oraz technologii w przemyśle oraz 
(2) Kształtowanie polityki niezawodności i cyberbezpieczeństwa w przemyśle w odniesieniu do zasobów ludzkich i technicznych, które wzajemnie się uzupełniają. Wnioskowana kwalifikacja, mimo że w swej istocie nietechniczna, pozwala na lepsze zrozumienie zarówno potrzeb techników, jak i szczebla dyrektorskiego dot. strategii ochrony przedsiębiorstwa. Z jednej strony skupia się na budowaniu metryk, które pozwolą właściwie sprawdzać stan wdrożeń cyberbezpieczeństwa na dolnym poziomie, z drugiej strony pozwoli na odpowiednią implementację planów strategicznych stawianych przez zarząd. Kluczowym aspektem w tej kwalifikacji jest odpowiednie dysponowanie zasobami ludzkimi oraz dostosowywanie i wdrażanie procedur, które pozwolą na skuteczną implementację planu odporności oraz cyberbezpieczeństwa. Kwalifikacja pozwala potwierdzić tak opisane kompetencje, zdobywane m.in. np. w ramach takich stanowisk pracy, jak np. inżynier ds. utrzymania ruchu. Warto odnotować, że Business Insider Poland wśród najbardziej poszukiwanych 10 zawodów w Polsce w 2019 r. ekspertów z obszaru zapewniania cyberbezpieczeństwa w organizacjach i przedsiębiorstwach wymienia na drugim miejscu [https://businessinsider.com.pl/rozwoj-osobisty/kariera/najbardziej-pozadane-zawody-w-2019-roku/hs2k5wx].</zapotrzebowanie><podobne>W obszarze szkolnictwa wyższego prowadzone są kierunki związane z cyberbezpieczeństwem i bezpieczeństwem narodowym, ale dotyczą one obszaru wojskowości i bezpieczeństwa państwa. Niniejsza kwalifikacja dotyczy cyberbezpieczeństwa w obszarze cywilnym, przemysłowym.</podobne><mozliwosc_uzyskania></mozliwosc_uzyskania><opinie>Informacje zawarte we wniosku, jak również opinie otrzymane w ramach konsultacji, wykazały zgodność  kwalifikacji z potrzebami
społecznymi oraz z zapotrzebowaniem na rynku pracy.</opinie><perspektywy>Osoby posiadające niniejszą kwalifikację mogą znaleźć zatrudnienie w:
- spółkach prawa handlowego;
- sektorze przemysłu procesowego (chemia, petrochemia, gaz, energetyka konwencjonalna, woda, ścieki, przemysł spożywczy i farmacja);
- jednostkach samorządu terytorialnego.
</perspektywy><wymagania>1. Weryfikacja.
Weryfikacja efektów uczenia się składa się z dwóch części: teoretycznej i praktycznej.

1.1. Metody.
Na etapie weryfikacji stosowane są wyłącznie następujące metody:
Część pierwsza: test teoretyczny,
Część druga: analiza dowodów i deklaracji, obserwacja w warunkach symulowanych połączona z rozmową z komisją.

W części pierwszej do zestawu efektów uczenia się 01 stosuje się wyłącznie test teoretyczny.  
W części drugiej  do zestawu efektów uczenia się 02 i 03 stosuje się wyłącznie: analizę dowodów i deklaracji w postaci portfolio oraz obserwację w warunkach symulowanych połączoną z  rozmową z komisją. Metodą analizy dowodów i deklaracji weryfikowana jest umiejętność “Analizuje opracowany plan monitorowania i zapobiegania w zakresie zasobów ludzkich” z zestawu efektów uczenia się 02. 
 
1.2. Zasoby kadrowe.
Komisja walidacyjna składa się z co najmniej trzech członków w tym przewodniczącego.
Przewodniczący komisji walidacyjnej musi posiadać:
- certyfikat CRP (Certified Reliability Professional) bądź inny z listy  Rozporządzenia Ministra Cyfryzacji w sprawie wykazu certyfikatów uprawniających do przeprowadzania audytu  z dnia 12 października 2018;
- stopień naukowy (8 PRK);
- min. 3 lata udokumentowanego doświadczenia w przeprowadzaniu egzaminów zdobytego w okresie ostatnich 5 lat.

Każdy z pozostałych członków komisji walidacyjnej musi spełniać następujące warunki:
- kwalifikacja pełna z 7 PRK;
- min. rok doświadczenia w przeprowadzaniu egzaminów.
Ponadto co najmniej jeden z członków komisji walidacyjnej musi posiadać certyfikat szkolenia międzynarodowego w ośrodku zajmującym się cyberbezpieczeństwem przemysłowym.

1.3. Sposób organizacji walidacji oraz warunki organizacyjne i materialne.
Potwierdzenie efektów uczenia się w części pierwszej pozwala na dopuszczenie do części drugiej weryfikacji. Pozytywny wynik części pierwszej jest ważny przez 3 miesiące od daty jej zaliczenia.

Instytucja certyfikująca musi zapewnić:
laboratorium symulujące sieć przemysłową (min. 20 komputerów połączonych w sieć imitującą instalację przemysłową klasy SCADA lub DCS);
narzędzia programistyczne do obliczeń niezawodnościowych 2 lub 3 parametrycznych.

2. Identyfikowanie i dokumentowanie.
Nie określa się wymogów dla etapu identyfikowania i dokumentowania efektów uczenia się.
</wymagania><ramy_sektorowe>nie dotyczy</ramy_sektorowe><podstawa>“Obwieszczenie Ministra Cyfryzacji z dnia 14 grudnia 2020 r. w sprawie włączenia kwalifikacji rynkowej „Zarządzanie niezawodnością i cyberbezpieczeństwem w przemyśle w zakresie zasobów ludzkich i proceduralnych” do Zintegrowanego Systemu Kwalifikacji  (Monitor Polski z dnia 30 grudnia 2020 r, poz. 1214)”.</podstawa><efekty>Osoba posiadająca kwalifikację “Zarządzanie niezawodnością i  cyberbezpieczeństwem w przemyśle w zakresie zasobów ludzkich i proceduralnych” samodzielnie realizuje plan zapobiegania zagrożeniom w zakresie zasobów ludzkich. Posiada wiedzę dotyczącą niezawodności i cyberbezpieczeństwa oraz krajowych i europejskich regulacji prawnych w tych obszarach. Posługuje się technikami  analizy zagrożeń i analizy ryzyka np. HAZOP (Hazard and Operability Study), FMEA. Wykorzystuje systemy IT i OT w procesach biznesowych i operacyjnych przedsiębiorstwa. Lokalizuje wektory ataku w sieci OT/IT. Tworzy scenariusze działań naprawczych po skutecznym cyberataku. Analizuje koszty strat i przygotowuje schemat odtworzenia pracy instalacji. Zarządza pracą podległego zespołu oraz współpracuje z innymi specjalistami.
</efekty><zestawy></zestawy><id_zglaszajacy>25503</id_zglaszajacy><id_odpowiedzialny>4564</id_odpowiedzialny><okres_waznosci>Certyfikat jest ważny 3 lata. Przedłużenie certyfikatu następuje na podstawie dokumentów potwierdzających udział w min. jednym szkoleniu lub konferencji wskazanych przez IC w każdym roku w okresie ostatnich 3 lat. Dokumenty należy przedstawić przed upływem ważności certyfikatu.</okres_waznosci><termin_waznosci>2030-12-30</termin_waznosci><id_potw>3</id_potw><uprawnienia>brak</uprawnienia><id_polon></id_polon><id_efekty_file></id_efekty_file><id_status>1</id_status><Poprzedzajace/><PkdIds><item><id_pkd>657</id_pkd></item></PkdIds><Zestawy><item><nazwa>Posługiwanie się wiedzą z zakresu niezawodności i cyberbezpieczeństwa</nazwa><poziom>6</poziom><naklad>80</naklad><numer>1</numer><wymagania></wymagania><rodzaj>1</rodzaj><Umiejetnosci><item><umiejetnosc>1. Posługuje się pojęciami normatywnymi z obszaru niezawodności i cyberbezpieczeństwa</umiejetnosc><kryteria>- omawia pojęcia niezawodności i cyberbezpieczeństwa;
- omawia pojęcie cyklu życia obiektu w kontekście sprzętu i oprogramowania zgodnie z obowiązującymi normami UE;
- omawia cyberzagrożenia pochodzące z cyberprzestrzeni np. ransomware, trojany, wirusy, robaki, bots, DDoS (Distributed Denial of Servise).
- podaje przykłady dostępnego sprzętu i technologii sieciowych służącym do zapobiegania zagrożeniom np. Firewall, Intrusion Detection System, Intrusion Prevention System, Deep Packet Inspection, diody jednokierunkowe
- omawia wyznaczanie strefy bezpieczeństwa poprzez właściwą segregację i segmentację sieci 
</kryteria></item><item><umiejetnosc>2. Charakteryzuje techniki analityczne w odniesieniu do zasobów sprzętowych</umiejetnosc><kryteria>- omawia techniki analityczne (np. wstępna analiza zagrożeń (PHA), badania zagrożeń i zdolności do działania (HAZOP), procedura analizy rodzajów i skutków uszkodzeń  (FMEA));
- omawia zasady tworzenia i zastosowanie matrycy ryzyk;
- omawia definicję  „efektu domino”;
- podaje przykład “efektu domino” w  przedsiębiorstwie.
</kryteria></item><item><umiejetnosc>3. Charakteryzuje zagadnienia prawne związane z niezawodnością i cyberbezpieczeństwem </umiejetnosc><kryteria>- omawia przepisy regulujące  krajowy system cyberbezpieczeństwa;
- omawia europejskie normy dotyczące systemów zarządzania ciągłością działania;
- omawia regulacje w zakresie bezpieczeństwa wydane przez NIST, ENISA;
- podaje przykłady dobrych praktyk  rozwiązań prawno-normatywnych  w zakresie niezawodności i cyberbezpieczeństwa stosowanych w krajach  Unii Europejskiej i USA;
- wymienia aktualne regulacje prawne dotyczące bezpieczeństwa funkcjonalnego elektrycznych, elektronicznych i programowalnych elektronicznych systemów związanych z bezpieczeństwem.
</kryteria></item></Umiejetnosci></item><item><nazwa> Realizowanie polityki zapobiegania zagrożeniom w zakresie zasobów ludzkich i proceduralnych</nazwa><poziom>6</poziom><naklad>80</naklad><numer>2</numer><wymagania></wymagania><rodzaj>1</rodzaj><Umiejetnosci><item><umiejetnosc>1. Zarządza pracą zespołu</umiejetnosc><kryteria>- określa zadania członków zespołu;
- określa czas i kolejność realizacji zadań;
- wskazuje kompetencje członków zespołu niezbędne do realizacji zadań;
określa sposoby monitorowania realizacji zadań;
- wskazuje działy, z którymi musi podjąć współpracę w celu realizacji zadań.
</kryteria></item><item><umiejetnosc>2. Analizuje opracowany plan zapobiegania zagrożeniom w zakresie zasobów ludzkich</umiejetnosc><kryteria>- weryfikuje strefy zagrożeń newralgiczne dla niezawodności i ciągłości działania na określonym obszarze/obiekcie;
- zbiera dane niezbędne do uaktualnienia matrycy ryzyk;
- aktualizuje  schemat IT/OT (Technologia Informatyczna/ Sterowanie Przemysłowe);
- wskazuje mocne i słabe punkty zaproponowanych rozwiązań IT/OT;
- formułuje informację zwrotną dotyczącą planu monitorowania i zapobiegania zagrożeniom;
- aktualizuje dokumentację dotyczącą schematu IT/OT.
- określa urządzenia oraz technologie sieciowe służące do przeciwdziałania zagrożeniom takie jak: Firewall, Intrusion Detection/Prevention System, Deep Packet Inspection.</kryteria></item><item><umiejetnosc>3. Dostosowuje i wdraża plan zapobiegania zagrożeniom</umiejetnosc><kryteria>- analizuje zapisy w rejestrze incydentów; 
- formułuje wnioski dla zarządu;
- formułuje zalecenia dla działu sterowania procesami technologicznymi.
</kryteria></item></Umiejetnosci></item><item><nazwa>Postępowanie po skutecznym cyberataku w zakresie zasobów ludzkich i proceduralnych</nazwa><poziom>6</poziom><naklad>80</naklad><numer>3</numer><wymagania></wymagania><rodzaj>1</rodzaj><Umiejetnosci><item><umiejetnosc>1. Wykonuje czynności wstępne po skutecznym cyberataku</umiejetnosc><kryteria>- lokalizuje miejsce wejścia (wektory ataku) do obszaru IT/OT;
- omawia procedury postępowania po incydencie m.in. w zakresie informatyki śledczej;
- sporządza protokół z postępowania.
</kryteria></item><item><umiejetnosc>2. Prowadzi działania osłabiające skutki cyberataku</umiejetnosc><kryteria>- tworzy scenariusze działań naprawczych;
- wskazuje i uzasadnia wybór optymalnego scenariusza dla danej sytuacji;
- opisuje kroki, jakie należy podjąć w celu uruchomienia działań naprawczych.
</kryteria></item><item><umiejetnosc>3. Analizuje koszty możliwych strat</umiejetnosc><kryteria>- rozróżnia rodzaje strat;
- sporządza rejestr skutków cyberataku w technologii;
- tworzy scenariusz odtworzenia pracy instalacji. 
</kryteria></item></Umiejetnosci></item></Zestawy><Podmioty><item><id_iunk>25503</id_iunk><id_osw_iunk></id_osw_iunk><data_uprawnien>2021-03-24</data_uprawnien><data_ewaluacji></data_ewaluacji><id_puez>25334</id_puez><id_osw_puez></id_osw_puez><data_umowy>2021-08-24</data_umowy><id_status>1</id_status></item></Podmioty></Kwalifikacja></Kwalifikacje>
