REKLAMA
Dziennik Ustaw - rok 2022 poz. 131
ROZPORZĄDZENIE
RADY MINISTRÓW
z dnia 19 stycznia 2022 r.
w sprawie wysokości świadczenia teleinformatycznego dla osób realizujących zadania z zakresu cyberbezpieczeństwa
Na podstawie art. 8 ust. 1 ustawy z dnia 2 grudnia 2021 r. o szczególnych zasadach wynagradzania osób realizujących zadania z zakresu cyberbezpieczeństwa (Dz. U. poz. 2333) zarządza się, co następuje:
§ 1. [Zakres przedmiotowy]
1) szczegółowe zadania z zakresu cyberbezpieczeństwa i podział ich na grupy;
2) doświadczenie zawodowe lub wymóg posiadania specjalistycznej wiedzy z zakresu cyberbezpieczeństwa wymagane do realizacji zadań z poszczególnych grup;
3) przedziały kwotowe wysokości świadczenia teleinformatycznego w związku z podziałem zadań z zakresu cyberbezpieczeństwa na grupy, o których mowa w pkt 1.
§ 2. [Tabela]
§ 3. [Wejście w życie]
Prezes Rady Ministrów: M. Morawiecki
Załącznik do rozporządzenia Rady Ministrów
z dnia 19 stycznia 2022 r. (poz. 131)
TABELA SZCZEGÓŁOWYCH ZADAŃ Z ZAKRESU CYBERBEZPIECZEŃSTWA ORAZ DOŚWIADCZENIA ZAWODOWEGO LUB POSIADANIA SPECJALISTYCZNEJ WIEDZY W ZAKRESIE CYBERBEZPIECZEŃSTWA, A TAKŻE PRZEDZIAŁY KWOTOWE WYSOKOŚCI ŚWIADCZENIA TELEINFORMATYCZNEGO DLA OSÓB REALIZUJĄCYCH ZADANIA Z ZAKRESU CYBERBEZPIECZEŃSTWA
Nr grupy | Doświadczenie zawodowe w realizacji zadań w zakresie cyberbezpieczeństwa | Przedziały kwotowe wysokości świadczenia teleinformatycznego w złotych | Szczegółowe zadania z zakresu cyberbezpieczeństwa | Wymóg posiadania specjalistycznej wiedzy w zakresie cyberbezpieczeństwa, o której mowa co najmniej w jednym z poniższych dokumentów | |
1 | do 3 lat | 2000 | 12 000 | 1. Aktywne poszukiwanie zagrożeń cyberbezpieczeństwa (Cyber Threat Intelligence i Threat Hunting) 2. Analiza złośliwego oprogramowania 3. Badanie bezpieczeństwa, podatności i testowanie sprzętu lub oprogramowania 4. Ocena bezpieczeństwa systemów informacyjnych, w tym testy penetracyjne i audyty bezpieczeństwa 5. Prowadzenie specjalistycznych analiz cyberbezpieczeństwa i wykrywanie nowych podatności 6. Rozwijanie specjalistycznych narzędzi technicznych wspomagających realizację zadań z zakresu cyberbezpieczeństwa | CASP+, CCFE, CEH, CEH Master, Certyfikat audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001, CPENT, CSSLP, CHFI, CMFE, CPT, eCDFP, eCMAP, CISSP, COBIT Foundation, GASF, GAWN, GCCC, GCDA, GCFA, GCPN, GCTI, GNFA, GPEN, GREM, GSNA, GMOB, GSSP, GWAPT, GWEB, GXPN, ITIL Foundation, LPT, OSCE3, OSCP, OSED, OSEP, OSEE, OSMR, OSWA, OSWE, OSWP, PenTest+ lub w innym równoważnym dokumencie, lub w dokumencie potwierdzającym zajęcie jednego z trzech pierwszych miejsc w zawodach, treningach, turniejach lub ćwiczeniach z zakresu cyberbezpieczeństwa, w szczególności w: 1. Core NetWars Tournament1) 2. Cyber Defense NetWars2) 3. DFIR NetWars Tournament3) 4. Grid NetWars Tournament4) 5. ICS NetWars Tournament5) lub w dokumencie potwierdzającym udział w zespole, który w przeciągu ostatnich pięciu lat zajął przynajmniej raz w klasyfikacji polskich zespołów piąte lub lepsze miejsce w światowym rankingu CTFtime |
od 3 do 5 lat | 18 000 | ||||
powyżej 5 lat | 30 000 | ||||
2 | do 3 lat | 2000 | 12 000 | 1. Kierowanie jednostką lub komórką organizacyjną przeznaczoną do realizacji zadań z zakresu cyberbezpieczeństwa 2. Prowadzenie działań prewencyjnych zwiększających cyberbezpieczeństwo 3. Prowadzenie zaawansowanych działań z zakresu aktywnej obrony systemów informacyjnych 4. Zaawansowana obsługa incydentów | BTL2, CASP+, CEH Master, CISM, CISSP, CPENT CySA+, GCCC, GCDA, GCIH, GCPM, GCSA, GDAT, GISP, GPYC, GSLC, GSOM, GSTRT, GXPN, GWEB, PenTest+, OSCP, OSEE, OSEP lub w innym równoważnym dokumencie, lub w dokumencie potwierdzającym zajęcie jednego z trzech pierwszych miejsc w zawodach, treningach, turniejach lub ćwiczeniach z zakresu cyberbezpieczeństwa, w szczególności w: 1. Core NetWars Tournament 2. Cyber Defense NetWars 3. DFIR NetWars Tournament 4. Grid NetWars Tournament 5. ICS NetWars Tournament |
od 3 do 5 lat | 18 000 | ||||
powyżej 5 lat | 25 000 | ||||
3 | do 3 lat | 2000 | 8000 | 1. Analiza powłamaniowa 2. Badanie i ocena bezpieczeństwa rozwiązań ICT 3. Projektowanie, budowa i utrzymanie systemów monitorowania i detekcji incydentów oraz wsparcia funkcjonowania operacyjnego centrum bezpieczeństwa (SOC)/Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSIRT) 4. Korelacja danych, prowadzenie analiz lub tworzenie map sytuacyjnych 5. Monitorowanie zagrożeń cyberbezpieczeństwa i incydentów na poziomie krajowym 6. Prowadzenie analiz incydentów poważnych, powiązań między incydentami oraz opracowywanie wniosków 7. Przyjmowanie zgłoszeń i obsługa incydentów poważnych 8. Reagowanie na incydenty oraz ich klasyfikacja | BTL1, BTL2, CAP, CASP+, CAWFE, CEH, CEH Master, CISM, CCFE, CDRP, CFSR, CISSP, CHFI, COBIT Foundation, CPENT, CSSLP, CNFE, CySA+, eCDFP, eCMAP, GCCC, GCDA, GCFA, GCFE, GCIH, GCSA, GISP, GMON, GNFA, GASF, GSE, GSLC, GSOC, GSOM, GWEB, OSCP, OSEE, OSEP, PenTest+, Security+, SSCP lub w innym równoważnym dokumencie, lub w dokumencie potwierdzającym zajęcie jednego z trzech pierwszych miejsc w zawodach, treningach, turniejach lub ćwiczeniach z zakresu cyberbezpieczeństwa, w szczególności w: 1. Core NetWars Tournament 2. Cyber Defense NetWars 3. DFIR NetWars Tournament 4. Grid NetWars Tournament 5. ICS NetWars Tournament |
od 3 do 5 lat | 12 000 | ||||
powyżej 5 lat | 20 000 | ||||
4 | do 3 lat | 2000 | 6000 | 1. Analiza i zarządzanie w zakresie reagowania na wykryte podatności sprzętu i oprogramowania 2. Koordynacja obsługi zgłoszonych incydentów 3. Obsługa zgłoszeń i analiza treści przypadków dystrybucji, rozpowszechniania lub przesyłania pornografii dziecięcej za pośrednictwem technologii informacyjno-komunikacyjnych 4. Specjalistyczne zadania realizowane w ramach SOC lub Centrum Zarządzania Siecią (NOC) obejmujące: monitoring bezpieczeństwa (analiza i korelacja logów), identyfikację i wstępną obsługę incydentów | BTL1, BTL2, CASP+, CEH, CEH Master, CISSP, COBIT Foundation, CPENT, CySA+, GCIH, GCDA, GDAT, GISP, GMON, GSLC, GSOC, GSTRT, ITIL Foundation, OSCP, Security+, SSCP lub w innym równoważnym dokumencie, lub w dokumencie potwierdzającym zajęcie jednego z trzech pierwszych miejsc w zawodach, treningach, turniejach lub ćwiczeniach z zakresu cyberbezpieczeństwa, w szczególności w: 1. Core NetWars Tournament 2. Cyber Defense NetWars 3. DFIR NetWars Tournament 4. Grid NetWars Tournament 5. ICS NetWars Tournament |
od 3 do 5 lat | 9000 | ||||
powyżej 5 lat | 15 000 | ||||
5 |
| 2000 |
| 1. Szacowanie ryzyka w obszarze cyberbezpieczeństwa 2. Opracowywanie i wdrażanie planów ciągłości działania i odbudowy oraz systemu zarządzania bezpieczeństwem informacji 3. Nadzór nad procesem szacowania ryzyka w obszarze cyberbezpieczeństwa | Certified Reliability Professional, Certyfikat audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001, Certyfikat audytora wiodącego systemu zarządzania ciągłością działania PN-EN ISO 22301, Certyfikaty uprawniające do posiadania tytułu ISA/IEC 62443 Cybersecurity Expert, CGEIT, CIA, CISA, CISM, CISSP, CRISC, SSCP, CBCI, CBCP lub w innym równoważnym dokumencie |
do 3 lat | 5500 | ||||
|
| ||||
|
| ||||
od 3 do 5 lat | 8500 | ||||
|
| ||||
powyżej 5 lat | 13 500 | ||||
6 | do 3 lat | 2000 | 5000 | Przygotowywanie rekomendacji, standardów i dobrych praktyk w zakresie cyberbezpieczeństwa, w szczególności podnoszących poziom bezpieczeństwa systemów informacyjnych będących w dyspozycji podmiotów krajowego systemu cyberbezpieczeństwa | CAP, CASP+, CEH, CISA, CISSP, GISP, GSE, GSLC, GSNA, SSCP lub w innym równoważnym dokumencie, lub w dokumencie potwierdzającym zajęcie jednego z trzech pierwszych miejsc w zawodach, treningach, turniejach lub ćwiczeniach z zakresu cyberbezpieczeństwa, w szczególności w: 1. Core NetWars Tournament 2. Cyber Defense NetWars 3. DFIR NetWars Tournament 4. Grid NetWars Tournament 5. ICS NetWars Tournament |
od 3 do 5 lat | 8000 | ||||
powyżej 5 lat | 12 000 | ||||
7 | do 3 lat | 2000 | 4500 | 1. Bieżące utrzymanie i rozwój własnych, istotnych systemów informacyjnych 2. Poszukiwanie znanych podatności sprzętu i oprogramowania w nadzorowanych systemach teleinformatycznych 3. Wstępna obsługa incydentów 4. Zabezpieczenie śladów cyfrowych 5. Rozpoznawanie zagrożeń cyberbezpieczeństwa | BTL1, CASP+, CEH, CEH Master, CISA, CPENT, CSSLP, CySA+, GBFA, GCIH, GMON, GOSI, ITIL Foundation, ITIL Managing Professional, ITIL Master, OSCP, OSEE, OSEP, PenTest+, Security+, SSCP lub w innym równoważnym dokumencie, lub w dokumencie potwierdzającym zajęcie jednego z trzech pierwszych miejsc w zawodach, treningach, turniejach lub ćwiczeniach z zakresu cyberbezpieczeństwa, w szczególności w: 1. Core NetWars Tournament 2. Cyber Defense NetWars 3. DFIR NetWars Tournament 4. Grid NetWars Tournament 5. ICS NetWars Tournament |
od 3 do 5 lat | 6000 | ||||
powyżej 5 lat | 10 500 | ||||
8 |
| 2000 |
| 1. Identyfikacja oraz prowadzenie postępowań wobec operatorów usług kluczowych 2. Nadzór nad podmiotami krajowego systemu cyberbezpieczeństwa 3. Nadzór nad podmiotami świadczącymi usługi z zakresu cyberbezpieczeństwa 4. Prowadzenie akcji podnoszących świadomość w obszarze cyberbezpieczeństwa, w szczególności organizacja ćwiczeń i szkoleń 5. Prowadzenie analiz w zakresie funkcjonowania krajowego systemu cyberbezpieczeństwa, w tym w zakresie rozwiązań prawnych, organizacyjnych, standardów oraz certyfikacji w obszarze cyberbezpieczeństwa wraz z przygotowywaniem projektów aktów normatywnych 6. Prowadzenie analiz w zakresie spełniania przez podmioty z sektora lub podsektora warunków kwalifikujących podmiot jako operatora usługi kluczowej 7. Prowadzenie kontroli w podmiotach krajowego systemu cyberbezpieczeństwa, w tym w podmiotach świadczących usługi z zakresu cyberbezpieczeństwa 8. Współpraca krajowa lub międzynarodowa w obszarze cyberbezpieczeństwa | CASP+, CEH, CGAP, CIA, CISA, CISM, CISSP, GISP, GSLC, Security+ lub w innym równoważnym dokumencie |
|
| ||||
do 3 lat | 6000 | ||||
|
| ||||
|
| ||||
powyżej 3 lat | 8000 |
Zestawienie wymienionych w tabeli certyfikatów:
BTL1 – Security Blue Team Level 1
BTL2 – Security Blue Team Level 2
CAP – Certified Authorization Professional
CASP+ – CompTIA Advanced Security Practitioner
CAWFE – Certified Advanced Windows Forensic Examiner
CBCI – Certificate of Business Continuity Institute
CBCP – Certified Business Continuity Professional
CCFE – Certified Computer Forensics Examiner
CDRP – Certified Data Recovery Professional
CEH – Certified Ethical Hacker
CEH Master – Certified Ethical Hacker Master
Certified Reliability Professional
Certyfikat audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001
Certyfikat audytora wiodącego systemu zarządzania ciągłością działania PN-EN ISO 22301
Certyfikaty uprawniające do posiadania tytułu ISA/IEC 62443 Cybersecurity Expert
CFSR – Certified Forensic Security Responder
CGAP – Certified Government Auditing Professional
CGEIT – ISACA's Certified in the Governance of Enterprise IT
CHFI – Certified Hacking Forensic Investigator
CIA – Certified Internal Auditor
CISA – Certified Information Systems Auditor
CISM – Certified Information Security Manager
CISSP – Certified Information Systems Security Professional
CMFE – Certified Mobile Forensics Examiner
CNFE – Certified Network Forensics Examiner
COBIT Foundation
CPENT – Certified Penetration Testing Professional
CPT – Certified Penetration Tester
CRISC – ISACA's Certified in Risk and Information Systems Control
CSSLP – Certified Secure Software Lifecycle Professional
CySA+ – CompTIA CySA+
eCDFP – eLearnSecurity Certified Digital Forensics Professional
eCMAP – eLearnSecurity Certified Malware Analysis Professional
GASF – GIAC Advanced Smartphone Forensics
GAWN – GIAC Assessing and Auditing Wireless Networks
GBFA – GIAC Battlefield Forensics and Acquisition
GCCC – GIAC Critical Controls Certification
GCDA – GIAC Certified Detection Analyst
GCFA – GIAC Certified Forensic Analyst
GCFE – GIAC Certified Forensic Examiner
GCIH – GIAC Certified Incident Handler
GCPM – GIAC Certified Project Manager
GCPN – GIAC Cloud Penetration Tester
GCSA – GIAC Cloud Security Automation
GCTI – GIAC Cyber Threat Intelligence
GDAT – GIAC Defending Advanced Threats
GISP – GIAC Information Security Professional
GMOB – GIAC Mobile Device Security Analyst
GMON – GIAC Continuous Monitoring Certification
GNFA – GIAC Network Forensic Analyst
GOSI – GIAC Open Source Intelligence
GPEN – GIAC Penetration Tester
GPYC – GIAC Python Coder
GREM – GIAC Reverse Engineering Malware
GSE – GIAC Security Expert
GSLC – GIAC Security Leadership
GSNA – GIAC Systems and Network Auditor
GSOC – GIAC Security Operations Certified
GSOM – GIAC Security Operations Manager
GSSP – GIAC Secure Software Programmer
GSTRT – GIAC Strategic Planning, Policy and Leadership
GWAPT – GIAC Web Application Penetration Tester
GWEB – GIAC Certified Web Application Defender
GXPN – GIAC Exploit Researcher and Advanced Penetration Tester
ITIL Foundation
ITIL Managing Professional
ITIL Master
LPT – EC Council Licensed Penetration Tester
OSCE3 – Offensive Security Certified Expert 3
OSCP – Offensive Security Certified Professional
OSED – Offensive Security Exploit Developer
OSEE – Offensive Security Exploitation Expert
OSEP – Offensive Security Experienced Penetration Tester
OSMR – Offensive Security macOS Researcher
OSWA – Offensive Security Web Assessor
OSWE – Offensive Security Web Expert
OSWP – Offensive Security Wireless Professional
PenTest+ – CompTIA PenTest+
Security+ – CompTIA Security+
SSCP – Systems Security Certified Practitioner
1) https://www.sans.org/cyber-ranges/netwars-tournaments/core/
2) https://www.sans.org/cyber-ranges/netwars-tournaments/cyber-defense/
3) https://www.sans.org/cyber-ranges/netwars-tournaments/digital-forensics-incident-response/
4) https://www.sans.org/cyber-ranges/netwars-tournaments/power-grid/
5) https://www.sans.org/cyber-ranges/netwars-tournaments/industrial-control-system-security/
- Data ogłoszenia: 2022-01-20
- Data wejścia w życie: 2022-01-20
- Data obowiązywania: 2022-01-20
REKLAMA
Dziennik Ustaw
REKLAMA
REKLAMA