Назад към блога
Регулации18 мин четене

Шаблон за политика за реакция при инциденти за общинската администрация: какво трябва да съдържа и как да го въведете

A

Alexander Sverdlov

Анализатор по сигурността

22.05.2026 г.
Шаблон за политика за реакция при инциденти за общинската администрация: какво трябва да съдържа и как да го въведете

Общини · ЗКС · Реакция при инциденти

Новият Закон за киберсигурност изисква всяка от 264-те български общини да има действаща, писмена политика за реакция при инциденти. Не е достатъчно някой да знае какво да прави - процедурата трябва да е документирана, ролите назначени, а сроковете 24 и 72 часа разбрани от хората, които ще трябва да ги спазят посред нощ. Това е практическият наръчник за общинските секретари, юрисконсулти и ИТ отговорници: какво точно трябва да съдържа политиката, кой носи коя роля, как се класифицира инцидент, какви документи иска ОЕЦ при проверка, и шестте грешки, които превръщат политиката в лист хартия без стойност.

Основни изводи

  • Политиката за реакция при инциденти е една от 13-те задължителни мерки по чл. 21 от Закона за киберсигурност (ЗКС). За общината, която е съществен субект, тя не е препоръка, а задължение с пълно действие от 1 юни 2026 г.
  • Законът налага каскада от три срока: ранно предупреждение до 24 часа, уведомление до 72 часа и окончателен доклад до 1 месец. Часовникът тръгва от момента, в който общината узнае за значим инцидент, а не от момента, в който го разреши.
  • Добрата политика се събира на 8 до 12 страници и отговаря на пет въпроса: какво е инцидент, кой какво прави, как се класифицира, как се документира и на кого се докладва. По-дълъг документ обикновено не се чете и не се прилага.
  • Най-честата грешка не е липсата на политика, а политика без назначен отговорник и без нито едно проведено учение. Документ, който никой не е репетирал, се проваля точно в часа, в който е нужен.
  • Когато инцидентът засяга лични данни, тече и втори, независим срок - уведомление до КЗЛД в рамките на 72 часа по GDPR. Политиката трябва да предвиди и двата часовника едновременно.
  • Политиката е жив документ. Минимумът за поддръжка е едно настолно учение и един преглед годишно, плюс актуализация след всеки реален инцидент. Това е малко работа, която спестява хаос.

Секретар на малка община ни се обади през пролетта, два дни след като служител в дирекция "Местни данъци и такси" беше отворил прикачен файл от имейл, който се представяше за съобщение от НАП. Антивирусната програма беше блокирала част от заразата, но не цялата, а компютърът на служителя се държеше странно от сутринта.

Въпросът на секретаря не беше технически. Той беше процедурен и тревожен едновременно: "Това инцидент ли е по смисъла на закона? Трябва ли да го докладваме, на кого и в какъв срок? Някой спомена 24 часа, а вече минаха повече от два дни. И най-важното - кой в общината изобщо отговаря за това? Защото в момента всеки пита всеки друг."

Това е същината на проблема. Общината нямаше технически провал. Тя имаше процедурен вакуум. Нямаше документ, който да каже какво се счита за инцидент, кой го обявява, кой го класифицира, кой говори с външните органи и в какъв срок. Без такъв документ всеки реален инцидент се превръща в импровизация под напрежение, а импровизацията под напрежение почти винаги изпуска срокове и пропуска стъпки.

Тази статия е дългата версия на отговора, който дадохме. Тя е написана за общинските секретари, юрисконсулти и ИТ отговорници, не за технически специалисти. Покрива какво точно изисква ЗКС, какво трябва да съдържа политиката раздел по раздел, кой носи коя роля, как се класифицира и обработва инцидент, как се документира и докладва, и кои са грешките, които правят една общинска политика красива на хартия и безполезна в действие.

📜

Част 1

Защо писмената политика не е формалност

Лесно е общинската администрация да възприеме политиката за инциденти като поредния документ, който се пише, защото го изисква закон, и след това се прибира в папка. Това е грешка, която струва скъпо, и си струва да обясним защо.

Първата причина е правна. Управлението на инцидентите е изрично сред 13-те минимални мерки по чл. 21 от Закона за киберсигурност. Общината попада в обхвата на закона като съществен субект от сектор "Публична администрация" и дължи тези мерки в действащ вид. ОЕЦ има правомощие да извършва проверки, а при проверка първото, което се иска, е документът. Устната увереност "ние знаем какво да правим" няма стойност пред проверяващ. Това, което има стойност, е писмената политика, дневникът на инцидентите и доказателството, че процедурата е репетирана.

Втората причина е оперативна и тя е по-важната. Реалният инцидент не настъпва в удобно време. Той настъпва в петък следобед, когато ИТ отговорникът е в отпуск, или в неделя през нощта, когато дежури само един човек. В този момент никой няма нито спокойствието, нито времето да измисля процедура. Хората правят това, което е записано, или това, което си спомнят, а под напрежение паметта е лош съветник. Писмената политика е разликата между организирана реакция и паника, в която часовникът на закона тече, а никой не го гледа.

Часовникът тръгва от узнаването, не от разрешаването

Най-скъпото недоразумение в общинската администрация е убеждението, че инцидентът се докладва, след като бъде овладян. Законът мисли обратното. Срокът за ранно предупреждение тече от момента, в който общината узнае за значим инцидент, докато той още е в ход. Политика, която не казва това ясно на първа страница, оставя общината да изпусне 24-часовия срок, докато все още се опитва да "оправи нещата" вътрешно.

Третата причина е свързана с доверието. Общината обработва лични данни на хиляди граждани, данъчна информация, регистри, понякога данни на социално уязвими лица. Когато настъпи инцидент, гражданите, общинският съвет и медиите ще задават въпроси. Община, която може да покаже, че е имала ясна процедура, я е следвала и е докладвала в срок, излиза от ситуацията с непокътната репутация. Община, която импровизира, излиза от нея разклатена дори когато техническата щета е била малка.

Част 2

Какво е инцидент и кога тръгва часовникът

Преди да напишете каквато и да е процедура, политиката трябва да даде ясен отговор на два въпроса: какво се счита за инцидент и кога точно стартира срокът за докладване. Ако тези два въпроса останат мъгливи, цялата останала процедура виси във въздуха.

Инцидент в смисъла на закона е събитие, което застрашава наличността, цялостта, поверителността или автентичността на информационните системи на общината или на данните в тях. Това е широко определение и нарочно. То покрива заразяване със зловреден софтуер, компрометиран служебен акаунт, криптовирус, който заключва файлове, неоторизиран достъп до регистър, изтичане на лични данни, но също така и продължителна недостъпност на ключова система, дори когато няма злонамерен извършител. Не всеки инцидент обаче е значим инцидент, който подлежи на докладване. Значим е този, който е причинил или може да причини сериозно оперативно нарушение или финансови загуби, или е засегнал други лица със значителни вреди.

Политиката трябва да съдържа практичен критерий, който дежурният служител може да приложи в 23:00 ч. без да звъни на юрист. Добрият критерий е въпрос от рода на: спряла ли е работа на услуга за гражданите, засегнати ли са лични данни, разпространява ли се проблемът, и има ли признаци за умишлено действие. Ако отговорът на който и да е от тези въпроси е "да" или "вероятно", инцидентът се третира като значим, докато не се докаже обратното. По-добре е да задействате процедурата и да я отмените, отколкото да я задействате със закъснение.

Каскадата от срокове за докладване Каскадата от срокове: 24 часа, 72 часа, 1 месец Часовникът тръгва от момента на узнаване за значим инцидент 0 Узнаване Часовникът тръгва тук 24ч Ранно предупреждение Кратко уведомление: има инцидент, първа оценка 72ч Уведомление Подробен доклад: обхват, тежест, взети мерки Окончателен доклад Първопричина, пълна щета, мерки за в бъдеще Вторият часовник: лични данни Ако инцидентът засяга лични данни на граждани или служители, тече и независим срок по GDPR: уведомление до КЗЛД в рамките на 72 часа, а при висок риск - и съобщение до засегнатите лица. Политиката трябва да задейства двата часовника едновременно, не последователно.
Фигура 1. Трите срока по ЗКС текат от узнаването. При засегнати лични данни се добавя и независимият 72-часов срок към КЗЛД.

Забележете нещо важно за каскадата. Ранното предупреждение в първите 24 часа не е пълен доклад. То е кратко съобщение, че има значим инцидент, с първоначална преценка дали изглежда злонамерен и дали може да има трансгранично отражение. Общината не е длъжна да знае всичко на 24-ия час. Тя е длъжна да каже, че нещо се случва. Подробностите идват с уведомлението на 72-ия час, а анализът на първопричината - с окончателния доклад до един месец.

Това разделение е освобождаващо, ако политиката го обясни. Дежурният служител не носи тежестта да разреши инцидента за 24 часа. Той носи много по-лесната задача да го разпознае и да подаде сигнала. Точно затова критерият за инцидент трябва да е прост, а пътят за подаване на ранното предупреждение - вписан в политиката с конкретно име, телефон и канал за връзка, а не с обтекаемото "уведомяват се компетентните органи".

📄

Част 3

Какво трябва да съдържа политиката: задължителните раздели

Добрата политика за реакция при инциденти е кратка. Тя се събира на 8 до 12 страници и съдържа девет раздела. Всеки раздел отговаря на конкретен въпрос, който някой ще си зададе по време на реален инцидент. Ако документът ви е по-дълъг от това, рискувате никой да не го прочете докрай. Ако е по-кратък, вероятно пропуска нещо.

Деветте раздела на политиката Структурата на политиката: 9 раздела Всеки раздел отговаря на въпрос, който ще възникне по време на инцидент 1. Цел и обхват Кои системи, кои данни, кои служители покрива. Връзка с чл. 21 от ЗКС. 2. Определения Какво е събитие, инцидент, значим инцидент. Прост критерий за разпознаване. 3. Роли и отговорности Кой обявява, кой класифицира, кой говори с външните органи. 4. Класификация Нива на тежест и какво задейства всяко ниво. Кога инцидентът е значим. 5. Процедура стъпка по стъпка Откриване, ограничаване, възстановяване, доклад. 6. Докладване навън Срокове 24/72ч/1м, канали, шаблони, кой подписва. Отделен ред за КЗЛД. 7. Комуникация Кой говори с граждани, медии и общински съвет. Вътрешна и външна. 8. Документиране Дневник на инцидента, съхранение на доказателства, архив за проверка от ОЕЦ. 9. Преглед и учения Анализ след инцидент, годишно настолно учение, актуализация на документа. Приложенията носят половината стойност на документа. Списък с контакти, шаблон за дневник, шаблони за трите доклада, карта на критичните системи.
Фигура 2. Деветте раздела на политиката плюс приложенията. Кратък, но пълен документ, който се чете и се прилага.

Два от тези раздели общините най-често пишат лошо. Първият е разделът за определения. Изкушението е да се препише дефиницията от закона дума по дума. Това е безполезно за дежурния служител. По-добре е законовата дефиниция да присъства, но до нея да стои практичният критерий от предишната част - конкретните въпроси, които служителят може да си зададе и да получи отговор за минута.

Вторият проблемен раздел е този за докладването навън. Тук политиката трябва да е безпощадно конкретна: точните срокове, точните канали за подаване на ранното предупреждение и уведомлението, името и телефонът на лицето в общината, което подписва, и отделен, ясно отделен ред за случая със засегнати лични данни и срока към КЗЛД. Обтекаемите формулировки в този раздел са пряка причина за изпуснат срок.

И още нещо. Половината от практическата стойност на политиката е в приложенията, не в основния текст. Списъкът с контакти - вътрешни и външни, с резервни телефони - е документът, който се отваря пръв при реален инцидент. Шаблоните за трите доклада спестяват часове в момент, когато часовете са най-скъпи. Картата на критичните системи на общината казва веднага кое трябва да се защити първо. Политика без приложения е теория. Политика с приложения е инструмент.

👥

Част 4

Роли и отговорности: кой какво прави

Политика, в която отговорността е разпределена мъгливо, се проваля по предсказуем начин: всички предполагат, че някой друг е поел задачата. Затова разделът за ролите трябва да назначава конкретни длъжности, а не имена - длъжностите остават, когато хората се сменят - и да описва за всяка роля какво точно прави в първия час на инцидента.

За общинската администрация работещото разпределение е компактно. То не изисква голям екип. Изисква яснота кой носи коя шапка.

Роли и път на ескалация при инцидент Кой носи коя роля при инцидент Назначавайте длъжности, не имена. Длъжността остава при смяна на хората. Кмет / Секретар Носи крайната отговорност, одобрява докладите навън, решава за комуникацията. Отговорник по сигурността / vCISO Координатор на инцидента. Класифицира, води дневника, изготвя докладите. ИТ поддръжка Технически действия: изолация, възстановяване, събиране на доказателства. Юрисконсулт / ДЛЗД Преценка за лични данни, срок към КЗЛД, правни последствия. Засегнати служители Подават сигнал веднага, не "оправят" сами, не изтриват следи. За всяка роля посочете и заместник. Инцидентът не изчаква отпуска да свърши.
Фигура 3. Компактно разпределение на ролите за общинската администрация. Всяка роля има назначен заместник.

Централната роля е тази на координатора на инцидента. В повечето български общини това е отговорникът по сигурността на информацията, а когато общината е възложила тази функция външно, координаторът е виртуалният CISO. Координаторът не е човекът, който поправя сървъра. Той е човекът, който държи цялостната картина: класифицира инцидента, решава дали е значим, води дневника в реално време, изготвя трите доклада и следи часовника. Без назначен координатор всеки инцидент се разпада на паралелни, несвързани усилия.

Кметът или секретарят носи крайната отговорност и две конкретни задачи: одобрява докладите, които излизат навън от името на общината, и решава кой и какво казва на гражданите и медиите. Това не е символична роля. Доклад до компетентен орган, изпратен без знанието на ръководството, и противоречиви публични изявления са два от най-честите начини един овладян технически инцидент да се превърне в репутационна криза.

Най-подценяваната роля е тази на обикновения служител. Политиката трябва да му каже три неща с прости думи: подай сигнал веднага, щом забележиш нещо нередно; не се опитвай да "оправиш" проблема сам; и не изтривай, не форматирай и не изключвай нищо без указание, защото това унищожава доказателствата, които ще трябват за доклада и за проверката. Един служител, който знае тези три правила, скъсява времето за реакция повече от всеки технически инструмент.

Малката община и проблемът с един човек

В община с 40 служители често един и същ човек поддържа компютрите, отговаря за сигурността и е заместник на секретаря. Разпределението на ролите пак има смисъл, защото инцидентът пак изисква някой да координира, някой да изпълнява технически и някой да одобрява. Решението при недостиг на хора не е да слеете ролите в едно име, а да възложите функцията на сигурността външно. Виртуалният CISO покрива ролята на координатор законно и без да зависи от това дали единственият ИТ човек е на работа в деня на инцидента.

🛡

Част 5

Процедурата стъпка по стъпка и класификацията

Сърцето на политиката е процедурата: какво се прави, в какъв ред, от момента на сигнала до затварянето на инцидента. Тя следва шест етапа, които си струва да са изброени точно в този ред, защото редът предотвратява типичните грешки.

Етап първи е откриване и регистриране. Сигнал постъпва - от служител, от автоматична аларма, от външен орган. Координаторът открива нов запис в дневника на инцидента с дата, час и източник на сигнала. От тази минута всичко се документира.

Етап втори е класификация. Координаторът преценява тежестта и решава дали инцидентът е значим. Това решение задейства или не задейства часовника за докладване навън, затова е критично и не бива да се отлага. При съмнение инцидентът се класифицира нагоре, не надолу.

Етап трети е ограничаване. Целта е проблемът да спре да се разпространява: изолиране на засегнатия компютър от мрежата, блокиране на компрометиран акаунт, спиране на засегната услуга. Важно е политиката да подчертае, че ограничаването не означава унищожаване на доказателства - компютърът се изолира, но не се форматира.

Етап четвърти е изкореняване и възстановяване: премахване на причината и връщане на системите в безопасно работно състояние от проверени резервни копия. Етап пети е докладване по каскадата от срокове. Етап шести е преглед след инцидента - спокоен анализ какво се случи, какво проработи и какво трябва да се промени в политиката.

Дърво за класификация на инцидента Как се класифицира тежестта на инцидента При съмнение - класифицирайте нагоре, не надолу Спряла ли е услуга за гражданите или засегнати ли са лични данни? Не Да Разпространява ли се проблемът или има признак за умисъл? Не Да Ниско ниво Обработва се вътрешно, вписва се в дневника. Средно ниво Активира екипа, следи се дали ще стане значим. Значим инцидент - сериозно нарушение, финансова или друга значителна вреда Високо ниво - задейства часовника Ранно предупреждение до 24ч, уведомление до 72ч, окончателен доклад до 1 месец. Лични данни - паралелно и срок към КЗЛД. Класификацията не е окончателна. Инцидент от средно ниво може да ескалира. Преразглеждайте нивото при всяка нова информация и качвайте го, ако обстановката се влоши.
Фигура 4. Дърво за класификация. Високото ниво задейства каскадата от срокове за докладване навън.

Класификацията заслужава внимание, защото точно тук общините най-често грешат. Има две посоки на грешката. Едната е класифициране надолу - желанието проблемът да изглежда малък, за да не се налага докладване, защото докладването се възприема като признаване на провал. Това е опасно: ако инцидентът по-късно се окаже значим, общината е изпуснала срок и е добавила към техническия проблем и нарушение на закона. Другата посока е парализа - инцидентът не се класифицира изобщо, защото никой не иска да поеме решението. Решението е политиката изрично да назначи класификацията като задача на координатора и да каже ясно, че при съмнение нивото се качва.

Полезно е политиката да съдържа три или четири нива на тежест с кратко описание какво задейства всяко. Ниският инцидент се обработва вътрешно и само се вписва в дневника. Средният активира екипа и се следи отблизо. Високият, тоест значимият инцидент, задейства цялата каскада от срокове за докладване. Когато нивата са описани с конкретни примери, познати на общинските служители, класификацията спира да бъде източник на колебание.

📝

Част 6

Документирането: дневникът и докладите

Документирането не е бюрокрация след инцидента. То е дейност, която тече по време на инцидента, и е причината общината да може да докладва в срок и да премине проверка. Има два слоя документиране: дневникът на инцидента, който се води в реално време, и трите доклада навън.

Дневникът на инцидента е хронологичен запис. Всяко действие, всяко решение, всяко наблюдение се вписва с дата и час. Кой подаде сигнала и кога. Кога инцидентът беше класифициран и на какво ниво. Кога засегнатият компютър беше изолиран. Кога беше изпратено ранното предупреждение. Този запис изглежда дребнав, докато не дойде моментът да се пише окончателният доклад или да се отговаря на ОЕЦ - тогава дневникът е единственото нещо, което превръща мъгливия спомен в точна картина. Той трябва да е достъпен за хората, които го водят, и защитен от подправяне.

Документ Срок Какво съдържа
Ранно предупреждениедо 24 часаКратко: има значим инцидент, първоначална преценка дали изглежда злонамерен и дали може да има трансгранично отражение. Без подробен анализ.
Уведомлениедо 72 часаПодробно: обхват на инцидента, оценка на тежестта, засегнати системи и услуги, индикатори за компрометиране, предприети до момента мерки.
Окончателен докладдо 1 месецПълен: анализ на първопричината, общ обхват и тежест на щетата, тип на заплахата, предприети и планирани мерки за предотвратяване в бъдеще.
Уведомление до КЗЛДдо 72 часаСамо при засегнати лични данни. Независим срок по GDPR. Естество на нарушението, категории и брой засегнати лица, вероятни последствия, взети мерки.
Дневник на инцидентав реално времеВътрешен. Хронологичен запис на всички действия, решения и наблюдения. Основа за всички доклади и за проверката от ОЕЦ.

Шаблоните за трите доклада трябва да са готови предварително и да стоят като приложения към политиката. Никой не бива да съчинява структурата на доклад до компетентен орган в часовете, в които часовникът тече. Готовият шаблон с предварително попълнени полета - наименование на общината, лице за контакт, начин на подаване - оставя на координатора само да впише фактите по конкретния инцидент. Това спестява час или два в момент, когато всеки час е скъп.

Има и един въпрос за съхранението на доказателствата, който политиката трябва да уреди. При значим инцидент засегнатите компютри, дневниците на системите и образите на дисковете може да са нужни седмици по-късно - за окончателния доклад, за проверка, понякога за работа с органите на реда. Политиката трябва да укаже, че тези доказателства не се изтриват и не се припокриват, докато инцидентът не бъде официално закрит. Това е дребно правило, което общините редовно пропускат и съжаляват.

Част 7

Шестте грешки и как да поддържате политиката жива

Виждали сме много общински политики за инциденти. Грешките се повтарят и почти всички са поправими, ако ги познавате предварително.

1. Преписана политика от друга община или от шаблон в интернет

Преписаният документ изброява системи, които общината няма, имена на роли, които не съществуват в нейното щатно разписание, и канали за връзка, които не са проверени. Той изглежда готов и е безполезен. Шаблонът е добра начална точка, но трябва да бъде адаптиран към конкретната община - нейните реални системи, нейните реални длъжности.

2. Политика без назначен координатор

Документ, който описва процедура, но не казва кой носи ролята на координатор, оставя най-важното решение - класификацията и часовника - без собственик. При реален инцидент това означава, че никой не го поема навреме.

3. Нито едно проведено учение

Политика, която никога не е била изпробвана, се проваля на първия реален инцидент. Едно настолно учение - двучасова симулация на масата, без техника - разкрива неработещи телефони, неясни роли и пропуснати стъпки, докато това още не струва нищо.

4. Списък с контакти, който никой не поддържа

Хората сменят телефони и напускат. Списък с контакти отпреди две години е почти толкова безполезен, колкото никакъв списък. Той трябва да се преглежда поне веднъж годишно и след всяка кадрова промяна в ключова роля.

5. Политика, която мълчи за личните данни

Много общински политики разглеждат само срока по ЗКС и пропускат, че при засегнати лични данни тече и независим 72-часов срок към КЗЛД. Резултатът е изпуснато уведомление и второ нарушение върху първото. Политиката трябва да задейства двата часовника едновременно.

6. Документ, който не се актуализира след реален инцидент

Всеки реален инцидент показва къде политиката е била неточна. Община, която не вписва тези уроци обратно в документа, повтаря същите грешки. Прегледът след инцидента не е формалност - той е най-евтиният начин политиката да става по-добра.

Изводът от тези шест грешки е един: политиката е жив документ, не еднократен акт. Минимумът за поддръжката ѝ е скромен и напълно по силите на всяка община. Веднъж годишно се провежда едно настолно учение и един преглед на документа и списъка с контакти. След всеки реален инцидент се прави кратък анализ и каквото е научено се вписва обратно. Толкова. Това е няколко часа работа на година, която стои между организирана реакция и хаоса, с който започна тази статия.

Ако започвате от нула, реалистичният път е следният. Адаптирайте шаблона към своята община за една до две седмици. Дайте го за одобрение от ръководството с протокол. Проведете първото настолно учение в рамките на месец след одобрението. Така до 1 юни 2026 г. общината има не просто документ, а документ, който поне веднъж е бил изпробван и чиито роли хората познават.

Как помага Atlant Security

Политика, която работи в часа, в който е нужна

Изготвяме политики за реакция при инциденти за общинската администрация, адаптирани към реалните системи, длъжности и капацитет на конкретната община. Документът не е преписан шаблон - той е готов за одобрение от ръководството и идва с приложенията, които носят половината от стойността му: списък с контакти, шаблони за трите доклада, дневник на инцидента, карта на критичните системи.

  • Политика, съобразена с чл. 21 от ЗКС и каскадата от срокове 24/72 часа
  • Готови приложения: контакти, шаблони за доклади, дневник, карта на системите
  • Настолно учение с екипа на общината, за да не е документът само на хартия
  • Покритие и на 72-часовия срок към КЗЛД при засегнати лични данни
  • Възможност функцията на координатор да се поеме от виртуален CISO

Запазете 30-минутен разговор →

Често задавани въпроси

Въпроси от общинските секретари

Трябва ли да докладваме всеки инцидент, или само значимите?

Навън, към компетентните органи, се докладват значимите инциденти - тези, които са причинили или могат да причинят сериозно оперативно нарушение, финансови загуби или значителни вреди за други лица. Дребните събития се вписват само във вътрешния дневник на инцидента. Точно затова класификацията е централна стъпка в процедурата. При съмнение дали инцидентът е значим, политиката трябва да укаже, че се класифицира нагоре, защото изпуснат срок за значим инцидент е по-скъп от едно ненужно ранно предупреждение.

Откога точно тече 24-часовият срок?

От момента, в който общината узнае за значим инцидент, а не от момента, в който той бъде разрешен. Това е най-честото недоразумение и трябва да е написано на първа страница на политиката. Ранното предупреждение е кратко уведомление, че има инцидент, и не изисква общината да е разбрала всичко - то се подава, докато инцидентът още е в ход. Подробният анализ идва с уведомлението на 72-ия час и с окончателния доклад до един месец.

Имаме само един ИТ човек. Кой да поеме ролята на координатор?

Ролята на координатор на инцидента и ролята на техническа поддръжка са различни и е добре да не се сливат в един човек, защото при инцидент координаторът трябва да държи цялостната картина, а не да е навит в техническите действия. Когато общината няма капацитет за отделен отговорник по сигурността, практичното решение е тази функция да се възложи на виртуален CISO. Така ролята на координатор е покрита независимо от това дали единственият ИТ служител е на работа в деня на инцидента.

Какво иска ОЕЦ да види при проверка?

Преди всичко самата писмена политика, одобрена от ръководството с дата. След това доказателството, че тя е действаща, а не само формална: дневникът на инцидентите, протоколът от проведено настолно учение, актуалният списък с контакти, и при наличие на минали инциденти - докладите по тях. Проверката търси не съвършенство, а доказателство, че общината има процес и го прилага. Документ без нито един признак, че е бил използван или изпробван, изглежда точно като това, което е - формалност.

Инцидентът засегна лични данни. Достатъчно ли е да докладваме по ЗКС?

Не. Когато инцидентът засяга лични данни на граждани или служители, освен докладването по реда на ЗКС тече и независим срок по GDPR: уведомление до КЗЛД в рамките на 72 часа от узнаването, а когато нарушението е свързано с висок риск за правата на засегнатите лица - и съобщение до самите лица. Това са два отделни режима с отделни адресати. Политиката трябва да предвиди и двата и да задейства часовниците им едновременно, не последователно.

Колко често трябва да актуализираме политиката?

Минимумът е един преглед годишно, плюс актуализация след всеки реален инцидент и след всяка значима промяна - нова ключова система, реорганизация на дирекции, смяна на хора в ключови роли. Годишният преглед е добре да съвпада с настолното учение: учението показва къде документът не работи, а прегледът веднага вписва поправките. Политика, която не се е променяла от датата на приемането си, почти сигурно вече не отговаря на реалната общинска среда.

Преди 1 юни 2026 г.

Дайте на общината политика, която ще издържи реален инцидент.

Изготвяме и въвеждаме политики за реакция при инциденти за общинската администрация - адаптирани към вашите системи и хора, с готови приложения и проведено настолно учение. Ако вече имате политика, ще ви кажем честно дали ще издържи проверка и реален инцидент.

Запазете 30-минутен разговор
Александър Свердлов

Александър Свердлов

Основател на Atlant Security. Автор на 2 книги за информационна сигурност, лектор по киберсигурност на най-големите конференции по киберсигурност в Азия и панелист на конференция на ООН. Бивш член на екипа за консултации по сигурността на Microsoft, външен консултант по киберсигурност в Емиратската корпорация за ядрена енергия.