Wysokość świadczenia teleinformatycznego dla osób realizujących zadania z zakresu cyberbezpieczeństwa.

Dziennik Ustaw

Dz.U.2022.131

Akt obowiązujący
Wersja od: 20 stycznia 2022 r.

ROZPORZĄDZENIE
RADY MINISTRÓW
z dnia 19 stycznia 2022 r.
w sprawie wysokości świadczenia teleinformatycznego dla osób realizujących zadania z zakresu cyberbezpieczeństwa

Na podstawie art. 8 ust. 1 ustawy z dnia 2 grudnia 2021 r. o szczególnych zasadach wynagradzania osób realizujących zadania z zakresu cyberbezpieczeństwa (Dz. U. poz. 2333) zarządza się, co następuje:
Rozporządzenie określa:
1)
szczegółowe zadania z zakresu cyberbezpieczeństwa i podział ich na grupy;
2)
doświadczenie zawodowe lub wymóg posiadania specjalistycznej wiedzy z zakresu cyberbezpieczeństwa wymagane do realizacji zadań z poszczególnych grup;
3)
przedziały kwotowe wysokości świadczenia teleinformatycznego w związku z podziałem zadań z zakresu cyberbezpieczeństwa na grupy, o których mowa w pkt 1.
Ustala się tabelę szczegółowych zadań z zakresu cyberbezpieczeństwa oraz doświadczenia zawodowego lub posiadania specjalistycznej wiedzy w zakresie cyberbezpieczeństwa, a także przedziały kwotowe wysokości świadczenia teleinformatycznego dla osób realizujących zadania z zakresu cyberbezpieczeństwa, stanowiącą załącznik do rozporządzenia.
Rozporządzenie wchodzi w życie z dniem ogłoszenia.

ZAŁĄCZNIK

TABELA SZCZEGÓŁOWYCH ZADAŃ Z ZAKRESU CYBERBEZPIECZEŃSTWA ORAZ DOŚWIADCZENIA ZAWODOWEGO LUB POSIADANIA SPECJALISTYCZNEJ WIEDZY W ZAKRESIE CYBERBEZPIECZEŃSTWA, A TAKŻE PRZEDZIAŁY KWOTOWE WYSOKOŚCI ŚWIADCZENIA TELEINFORMATYCZNEGO DLA OSÓB REALIZUJĄCYCH ZADANIA Z ZAKRESU CYBERBEZPIECZEŃSTWA

Nr grupyDoświadczenie zawodowe w realizacji zadań w zakresie cyberbezpieczeństwaPrzedziały kwotowe wysokości świadczenia teleinformatycznego w złotychSzczegółowe zadania z zakresu cyberbezpieczeństwaWymóg posiadania specjalistycznej wiedzy w zakresie cyberbezpieczeństwa, o której mowa co najmniej w jednym z poniższych dokumentów
1do 3 lat200012 0001. Aktywne poszukiwanie zagrożeń cyberbezpieczeństwa (Cyber Threat Intelligence i Threat Hunting)

2. Analiza złośliwego oprogramowania

3. Badanie bezpieczeństwa, podatności i testowanie sprzętu lub oprogramowania

4. Ocena bezpieczeństwa systemów informacyjnych, w tym testy penetracyjne i audyty bezpieczeństwa

5. Prowadzenie specjalistycznych analiz cyberbezpieczeństwa i wykrywanie nowych podatności

6. Rozwijanie specjalistycznych narzędzi technicznych wspomagających realizację zadań z zakresu cyberbezpieczeństwa

CASP+, CCFE, CEH, CEH Master, Certyfikat audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001, CPENT, CSSLP, CHFI, CMFE, CPT, eCDFP, eCMAP, CISSP, COBIT Foundation, GASF, GAWN, GCCC, GCDA, GCFA, GCPN, GCTI, GNFA, GPEN, GREM, GSNA, GMOB, GSSP, GWAPT, GWEB, GXPN, ITIL Foundation, LPT, OSCE3, OSCP, OSED, OSEP, OSEE, OSMR, OSWA, OSWE, OSWP, PenTest+ lub w innym równoważnym dokumencie, lub w dokumencie potwierdzającym zajęcie jednego z trzech pierwszych miejsc w zawodach, treningach, turniejach lub ćwiczeniach z zakresu cyberbezpieczeństwa,

w szczególności w:

1. Core NetWars Tournament1)

2. Cyber Defense NetWars2)

3. DFIR NetWars Tournament3)

4. Grid NetWars Tournament4)

5. ICS NetWars Tournament5)

lub w dokumencie potwierdzającym udział w zespole, który w przeciągu ostatnich pięciu lat zajął przynajmniej raz w klasyfikacji polskich zespołów piąte lub lepsze miejsce w światowym rankingu CTFtime

od 3 do 5 lat18 000
powyżej 5 lat30 000
2do 3 lat200012 0001. Kierowanie jednostką lub komórką organizacyjną przeznaczoną do realizacji zadań z zakresu cyberbezpieczeństwa

2. Prowadzenie działań prewencyjnych zwiększających cyberbezpieczeństwo

3. Prowadzenie zaawansowanych działań z zakresu aktywnej obrony systemów informacyjnych

4. Zaawansowana obsługa incydentów

BTL2, CASP+, CEH Master, CISM, CISSP, CPENT CySA+, GCCC, GCDA, GCIH, GCPM, GCSA, GDAT, GISP, GPYC, GSLC, GSOM, GSTRT, GXPN, GWEB, PenTest+, OSCP, OSEE, OSEP lub w innym równoważnym dokumencie, lub w dokumencie potwierdzającym zajęcie jednego z trzech pierwszych miejsc w zawodach, treningach, turniejach lub ćwiczeniach z zakresu cyberbezpieczeństwa, w szczególności w:

1. Core NetWars Tournament 2. Cyber Defense NetWars 3. DFIR NetWars

Tournament

4. Grid NetW ars T ournament 5. ICS NetWars Tournament

od 3 do 5 lat18 000
powyżej 5 lat25 000
3do 3 lat200080001. Analiza powłamaniowa

2. Badanie i ocena bezpieczeństwa rozwiązań ICT

3. Proj ektowanie, budowa i utrzymanie systemów monitorowania i detekcji incydentów oraz wsparcia funkcjonowania operacyjnego centrum bezpieczeństwa (SOC)/Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSIRT)

4. Korelacja danych, prowadzenie analiz lub tworzenie map sytuacyjnych

5. Monitorowanie zagrożeń cyberbezpieczeństwa i incydentów na poziomie krajowym

6. Prowadzenie analiz incydentów poważnych, powiązań między incydentami oraz opracowywanie wniosków

7. Przyjmowanie zgłoszeń i obsługa incydentów poważnych

8. Reagowanie na incydenty oraz ich klasyfikacja

BTL1, BTL2, CAP, CASP+, CAWFE, CEH, CEH Master, CISM, CCFE, CDRP, CFSR, CISSP, CHFI, COBIT Foundation, CPENT, CSSLP, CNFE, CySA+, eCDFP, eCMAP, GCCC, GCDA, GCFA, GCFE, GCIH, GCSA, GISP, GMON, GNFA, GASF, GSE, GSLC, GSOC, GSOM, GWEB, OSCP, OSEE, OSEP, PenTest+, Security+, SSCP lub w innym równoważnym dokumencie, lub w dokumencie potwierdzającym zajęcie jednego z trzech pierwszych miejsc w zawodach, treningach, turniejach lub ćwiczeniach z zakresu cyberbezpieczeństwa, w szczególności w:

1. Core NetWars Tournament 2. Cyber Defense NetWars 3. DFIR NetWars

Tournament

4. Grid NetWars Tournament 5. ICS NetWars Tournament

od 3 do 5 lat12 000
powyżej 5 lat20 000
4do 3 lat200060001. Analiza i zarządzanie w zakresie reagowania na wykryte podatności sprzętu i oprogramowania

2. Koordynacja obsługi zgłoszonych incydentów

3. Obsługa zgłoszeń i analiza treści przypadków dystrybucji, rozpowszechniania lub przesyłania pornografii dziecięcej za pośrednictwem technologii informacyjno - komunikacyj nych

4. Specjalistyczne zadania realizowane w ramach SOC lub Centrum Zarządzania Siecią (NOC) obejmujące: monitoring

bezpieczeństwa (analiza i korelacja logów), identyfikację i wstępną obsługę incydentów

BTL1, BTL2, CASP+, CEH, CEH Master, CISSP, COBIT Foundation, CPENT, CySA+, GCIH, GCDA, GDAT, GISP, GMON, GSLC, GSOC, GSTRT, ITIL Foundation, OSCP, Security+, SSCP lub w innym równoważnym dokumencie, lub w dokumencie potwierdzającym zajęcie jednego z trzech pierwszych miejsc w zawodach, treningach, turniejach lub ćwiczeniach z zakresu cyberbezpieczeństwa, w szczególności w:

1. Core NetWars Tournament

2. Cyber Defense NetWars

3. DFIR NetWars

Tournament

4. Grid NetW ars T ournament

5. ICS NetWars Tournament

od 3 do 5 lat9000
powyżej 5 lat15 000
5do 3 lat200055001. Szacowanie ryzyka w obszarze cyberbezpieczeństwa

2. Opracowywanie i wdrażanie planów ciągłości działania i odbudowy oraz systemu zarządzania bezpieczeństwem informacji

3. Nadzór nad procesem szacowania ryzyka w obszarze cyberbezpieczeństwa

Certified Reliability Professional, Certyfikat audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001, Certyfikat audytora wiodącego systemu zarządzania ciągłością działania PN-EN ISO 22301, Certyfikaty uprawniające do posiadania tytułu ISA/IEC 62443 Cybersecurity Expert, CGEIT, CIA, CISA, CISM, CISSP, CRISC, SSCP, CBCI, CBCP lub w innym równoważnym dokumencie
od 3 do 5 lat8500
powyżej 5 lat13 500
6do 3 lat20005000Przygotowywanie rekomendacji, standardów i dobrych praktyk w zakresie cyberbezpieczeństwa, w szczególności podnoszących poziom bezpieczeństwa systemów informacyjnych będących w dyspozycji podmiotów krajowego systemu cyberbezpieczeństwaCAP, CASP+, CEH, CISA, CISSP, GISP, GSE, GSLC, GSNA, SSCP lub w innym równoważnym dokumencie, lub w dokumencie potwierdzającym zajęcie jednego z trzech pierwszych miejsc w zawodach, treningach, turniejach lub ćwiczeniach z zakresu cyberbezpieczeństwa, w szczególności w:

1. Core NetW ars T ournament 2. Cyber Defense NetWars 3. DFIR NetWars

Tournament

4. Grid NetWars Tournament

5. ICS NetWars Tournament

od 3 do 5 lat8000
powyżej 5 lat12 000
7do 3 lat200045001. Bieżące utrzymanie i rozwój własnych, istotnych systemów informacyjnych

2. Poszukiwanie znanych podatności sprzętu i oprogramowania w nadzorowanych systemach teleinformatycznych

3. Wstępna obsługa incydentów

4. Zabezpieczenie śladów cyfrowych

5. Rozpoznawanie zagrożeń cyberbezpieczeństwa

BTL1, CASP+, CEH, CEH Master, CISA, CPENT, CSSLP, CySA+, GBFA, GCIH, GMON, GOSI, ITIL Foundation, ITIL Managing Professional, ITIL Master, OSCP, OSEE, OSEP, PenTest+, Security+, SSCP lub w innym równoważnym dokumencie, lub w dokumencie potwierdzającym zajęcie jednego z trzech pierwszych miejsc w zawodach, treningach, turniejach lub ćwiczeniach z zakresu cyberbezpieczeństwa, w szczególności w:

1. Core NetWars Tournament 2. Cyber Defense NetWars 3. DFIR NetWars

Tournament

4. Grid NetWars Tournament 5. ICS NetWars Tournament

od 3 do 5 lat6000
powyżej 5 lat10 500
8do 3 lat200060001. Identyfikacj a oraz prowadzenie postępowań wobec operatorów usług kluczowych

2. Nadzór nad podmiotami krajowego systemu cyberbezpieczeństwa

3. Nadzór nad podmiotami świadczącymi usługi z zakresu cyberbezpieczeństwa

4. Prowadzenie akcji podnoszących świadomość w obszarze cyberbezpieczeństwa, w szczególności organizacja ćwiczeń i szkoleń

5. Prowadzenie analiz w zakresie funkcjonowania krajowego systemu cyberbezpieczeństwa, w tym w zakresie rozwiązań prawnych, organizacyjnych, standardów oraz certyfikacji w obszarze cyberbezpieczeństwa wraz

z przygotowywaniem projektów aktów normatywnych

6. Prowadzenie analiz w zakresie spełniania przez podmioty z sektora lub podsektora warunków kwalifikujących podmiot jako operatora usługi kluczowej

7. Prowadzenie kontroli w podmiotach krajowego systemu cyberbezpieczeństwa, w tym w podmiotach świadczących usługi z zakresu cyberbezpieczeństwa

8. Współpraca krajowa lub międzynarodowa w obszarze cyberbezpieczeństwa

CASP+, CEH, CGAP, CIA, CISA, CISM, CISSP, GISP, GSLC, Security+ lub w innym równoważnym dokumencie
powyżej 3 lat8000
1) https://www.sans.org/cyber-ranges/netwars-tournaments/core/

2) https://www.sans.org/cyber-ranges/netwars-tournaments/cyber-defense/

3) https://www.sans.org/cyber-ranges/netwars-tournaments/digital-forensics-incident-response/

4) https://www.sans.org/cyber-ranges/netwars-tournaments/power-grid/

5) https://www.sans.org/cyber-ranges/netwars-tournaments/industrial-control-system-security/

Zestawienie wymienionych w tabeli certyfikatów:

BTL1 - Security Blue Team Level 1

BTL2 - Security Blue Team Level 2

CAP - Certified Authorization Professional

CASP+ - CompTIA Advanced Security Practitioner

CAWFE - Certified Advanced Windows Forensic Examiner

CBCI - Certificate of Business Continuity Institute

CBCP - Certified Business Continuity Professional

CCFE - Certified Computer Forensics Examiner

CDRP - Certified Data Recovery Professional

CEH - Certified Ethical Hacker

CEH Master - Certified Ethical Hacker Master

Certified Reliability Professional

Certyfikat audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001

Certyfikat audytora wiodącego systemu zarządzania ciągłością działania PN-EN ISO 22301

Certyfikaty uprawniające do posiadania tytułu ISA/IEC 62443 Cybersecurity Expert

CFSR - Certified Forensic Security Responder

CGAP - Certified Government Auditing Professional

CGEIT - ISACA's Certified in the Governance of Enterprise IT

CHFI - Certified Hacking Forensic Investigator

CIA - Certified Internal Auditor

CISA - Certified Information Systems Auditor

CISM - Certified Information Security Manager

CISSP - Certified Information Systems Security Professional

CMFE - Certified Mobile Forensics Examiner

CNFE - Certified Network Forensics Examiner

COBIT Foundation

CPENT - Certified Penetration Testing Professional

CPT - Certified Penetration Tester

CRISC - ISACA's Certified in Risk and Information Systems Control

CSSLP - Certified Secure Software Lifecycle Professional

CySA+ - CompTIA CySA+

eCDFP - eLearnSecurity Certified Digital Forensics Professional eCMAP - eLearnSecurity Certified Malware Analysis Professional GASF - GIAC Advanced Smartphone Forensics

GAWN - GIAC Assessing and Auditing Wireless Networks

GBFA - GIAC Battlefield Forensics and Acquisition

GCCC - GIAC Critical Controls Certification

GCDA - GIAC Certified Detection Analyst

GCFA - GIAC Certified Forensic Analyst

GCFE - GIAC Certified Forensic Examiner

GCIH - GIAC Certified Incident Handler

GCPM - GIAC Certified Project Manager

GCPN - GIAC Cloud Penetration Tester

GCSA - GIAC Cloud Security Automation

GCTI - GIAC Cyber Threat Intelligence

GDAT - GIAC Defending Advanced Threats

GISP - GIAC Information Security Professional

GMOB - GIAC Mobile Device Security Analyst

GMON - GIAC Continuous Monitoring Certification

GNFA - GIAC Network Forensic Analyst

GOSI - GIAC Open Source Intelligence

GPEN - GIAC Penetration Tester

GPYC - GIAC Python Coder

GREM - GIAC Reverse Engineering Malware

GSE - GIAC Security Expert

GSLC - GIAC Security Leadership

GSNA - GIAC Systems and Network Auditor

GSOC - GIAC Security Operations Certified

GSOM - GIAC Security Operations Manager

GSSP - GIAC Secure Software Programmer

GSTRT - GIAC Strategic Planning, Policy and Leadership

GWAPT - GIAC Web Application Penetration Tester

GWEB - GIAC Certified Web Application Defender

GXPN - GIAC Exploit Researcher and Advanced Penetration Tester

ITIL Foundation

ITIL Managing Professional

ITIL Master

LPT - EC Council Licensed Penetration Tester

OSCE3 - Offensive Security Certified Expert 3

OSCP - Offensive Security Certified Professional

OSED - Offensive Security Exploit Developer

OSEE - Offensive Security Exploitation Expert

OSEP - Offensive Security Experienced Penetration Tester

OSMR - Offensive Security macOS Researcher

OSWA - Offensive Security Web Assessor

OSWE - Offensive Security Web Expert

OSWP - Offensive Security Wireless Professional

PenTest+ - CompTIA PenTest+

Security+ - CompTIA Security+

SSCP - Systems Security Certified Practitioner