Wdrożenie wymagań Ustawy o Krajowym Systemie Cyberbezpieczeństwa
Usługi dla wymagających, realizowane przez ekspertów
Wnosimy istotny wkład w cyberbezpieczeństwo RP prowadząc działania edukacyjne oraz realizując szereg wdrożeń z zakresu KSC.
Spełniamy wymagania dla firm świadczących usługi z zakresu cyberbezpieczeństwa, wypełniając warunki organizacyjne i techniczne, dysponując bezpiecznymi pomieszczeniami, stosując najwyższej klasy zabezpieczenia w celu zapewnienia poufności, integralności, dostępności i autentyczności przetwarzanych informacji, z uwzględnieniem bezpieczeństwa osobowego, eksploatacji i architektury systemów. Posiadamy własne laboratorium cyberbezpieczeństwa. Świadczymy usługi wdrożeniowe, audytowe oraz monitorowania za pośrednictwem własnego Security Operation Center.
Audyt
Audyt spełnienia wymagań ustawy (GAP analysis) ma odpowiedzieć na pytanie: na jakim poziomie dojrzałości w zakresie cyberbezpieczeństwa jest moja organizacja? Może działania nie są w ogóle potrzebne? Albo wręcz przeciwnie - jestem na początku drogi.
Podstawowe pytanie: Jak to zrobić? Potrafi wzbudzić niepokój. Na pewno nie da się na nie odpowiedzieć jednym zdaniem. Odpowiedzią jest plan dojścia do docelowej dojrzałości bezpieczeństwa organizacji - strategia bezpieczeństwa usług kluczowych/cyfrowych.
Mechanizm zarządzania ryzykiem jest dzisiaj podstawą do rozwiązywania problemów na wielu płaszczyznach. Systematyczne szacowanie ryzyka i zarządzanie nim powinno być podłożem systemu zarządzania bezpieczeństwem.
Zarządzanie incydentem to skuteczna identyfikacja, reakcja na incydent oraz raportowanie i wyciąganie wniosków. Stanowi ono obowiązek każdego operatora usługi kluczowej i usługi cyfrowej.
Gdzie tkwi słabość, która może być wykorzystana przez atakującego? Nie jesteśmy w stanie tego stwierdzić bez systematycznej weryfikacji bezpieczeństwa systemów. Samo badanie i zdefiniowanie rekomendacji też nie wystarczy.
Zarządzanie systemami IT już od dawna nie polega wyłącznie na administrowaniu nimi.
Aby mieć pełną kontrolę nad systemem musimy nadzorować wszelkie zmiany wprowadzane przez podwykonawców i własnych pracowników.
C_BPM Risk Management to sprawdzone narzędzie do identyfikacji, oceny i analizy ryzyka. Umożliwia ocenę ryzyk na bazie podatności i zagrożeń, przy uwzględnieniu zdarzeń - incydentów oraz wykorzystywanych organizacyjnych i technicznych środkach zabezpieczeń.
C_BPM Vulnerabilities Management to wszechstronne i elastyczne narzędzie do zarządzania podatnościami. Przeciętne narzędzia pozwalające na identyfikację podatności generują setki rekordów, które trzeba ocenić i zdecydować o ich dalszym postępowaniu.
C_BPM Incident Management to narzędzie umożliwiające szybkie zebranie informacji o występującym incydencie oraz udokumentowanie zgodnie z obowiązującym prawem działań które podjęto po potwierdzeniu wystąpienia danego incydentu.
C_BPM Change Management to sprawdzony system do wnioskowania, zatwierdzania, realizacji, monitorowania, oceny oraz zatwierdzenia lub wycofania zmiany w systemach informatycznych. Zapewnia zgodność z ISO 2000, ISO 27001 i ITIL.
C_BPM Audit Management to użyteczne narzędzie do planowania audytów i badań na bazie rankingu ryzyka, oraz miejsc incydentów i podatności. Pozwala wystandaryzaować proces, zautomatyzować przebieg realizacji audytu ijego raportowania.
C_BPM Cyber Activiti to moduł do zarządznia wszelkimi działaniami, rekomendacjami, planami działań wynikającymi z zarzadznia ryzykiem, podatnościami, incydentami, rekomendacjami poaduytowymi i wieloma innymi .
Ta strona może wykorzystywać pliki Cookies, dzięki którym może działać lepiej. W każdej chwili możesz wyłączyć ten mechanizm w ustawieniach swojej przeglądarki. Korzystając z naszego serwisu, zgadzasz się na użycie plików Cookies.
Ta strona może wykorzystywać pliki Cookies, dzięki którym może działać lepiej. W każdej chwili możesz wyłączyć ten mechanizm w ustawieniach swojej przeglądarki. Korzystając z naszego serwisu, zgadzasz się na użycie plików Cookies.