Wdrożenie wymagań Ustawy o Krajowym Systemie Cyberbezpieczeństwa

Usługi dla wymagających, realizowane przez ekspertów

Wnosimy istotny wkład w cyberbezpieczeństwo RP prowadząc działania edukacyjne oraz realizując szereg wdrożeń z zakresu KSC. 
Spełniamy wymagania dla firm świadczących usługi z zakresu cyberbezpieczeństwa, wypełniając warunki organizacyjne i techniczne, dysponując bezpiecznymi pomieszczeniami, stosując najwyższej klasy zabezpieczenia w celu zapewnienia poufności, integralności, dostępności i autentyczności przetwarzanych informacji, z uwzględnieniem bezpieczeństwa osobowego, eksploatacji i architektury systemów. Posiadamy własne laboratorium cyberbezpieczeństwa. Świadczymy usługi wdrożeniowe, audytowe oraz monitorowania za pośrednictwem własnego Security Operation Center.

Audyt

Audyt spełnienia wymagań ustawy (GAP analysis) ma odpowiedzieć na pytanie: na jakim poziomie dojrzałości w zakresie cyberbezpieczeństwa jest moja organizacja? Może działania nie są w ogóle potrzebne? Albo wręcz przeciwnie - jestem na początku drogi.

Strategia

Podstawowe pytanie: Jak to zrobić? Potrafi wzbudzić niepokój. Na pewno nie da się na nie odpowiedzieć jednym zdaniem. Odpowiedzią jest plan dojścia do docelowej dojrzałości bezpieczeństwa organizacji - strategia bezpieczeństwa usług kluczowych/cyfrowych.

Zarządzanie ryzykiem

Mechanizm zarządzania ryzykiem jest dzisiaj podstawą do rozwiązywania problemów na wielu płaszczyznach. Systematyczne szacowanie ryzyka i zarządzanie nim powinno być podłożem systemu zarządzania bezpieczeństwem.

Zarządzanie incydentem

Zarządzanie incydentem to skuteczna identyfikacja, reakcja na incydent oraz raportowanie i wyciąganie wniosków. Stanowi ono obowiązek każdego operatora usługi kluczowej i usługi cyfrowej.

Zarzadzanie podatnościami

Gdzie tkwi słabość, która może być wykorzystana przez atakującego? Nie jesteśmy w stanie tego stwierdzić bez systematycznej weryfikacji bezpieczeństwa systemów. Samo badanie i zdefiniowanie rekomendacji też nie wystarczy. 

Zarządzanie zmianą

Zarządzanie systemami IT już od dawna nie polega wyłącznie na administrowaniu nimi. Aby mieć pełną kontrolę nad systemem musimy nadzorować wszelkie zmiany wprowadzane przez podwykonawców i własnych pracowników. 

Obowiązki Operatora Usługi Kluczowej

wynikające z ustawy, terminy od daty decyzji administracyjnej

Platforma automatyzująca zarządzanie cyberbezpieczeństwem

C_BPM_PLATFORM stworzona dla profesjonalistów

C_BPM_RM

Platforma zarzadzania ryzykiem
C_BPM Risk Management to sprawdzone narzędzie do identyfikacji, oceny i analizy ryzyka. Umożliwia ocenę ryzyk na bazie podatności i zagrożeń, przy uwzględnieniu zdarzeń - incydentów oraz wykorzystywanych organizacyjnych i technicznych środkach zabezpieczeń.

C_BPM_VM

Platforma zarządzania podatnościami 
C_BPM Vulnerabilities Management to wszechstronne i elastyczne narzędzie do zarządzania podatnościami. Przeciętne narzędzia pozwalające na identyfikację podatności generują setki rekordów, które trzeba ocenić i zdecydować o ich dalszym postępowaniu. 

C_BPM_IM

Platforma zarządzania cyberincydentem
C_BPM Incident Management to narzędzie umożliwiające szybkie zebranie informacji o występującym incydencie oraz udokumentowanie zgodnie z obowiązującym prawem działań które podjęto po potwierdzeniu wystąpienia danego incydentu. 

C_BPM_CM

Platforma zarządzania zmianą
C_BPM  Change Management to sprawdzony system do wnioskowania, zatwierdzania, realizacji, monitorowania, oceny oraz zatwierdzenia lub wycofania zmiany w systemach informatycznych. Zapewnia zgodność z ISO 2000, ISO 27001 i ITIL.

C_BPM_AM

Platforma zarządzania audytami 
C_BPM Audit Management to użyteczne narzędzie do planowania audytów i badań na bazie rankingu ryzyka, oraz miejsc incydentów i podatności. Pozwala wystandaryzaować proces, zautomatyzować przebieg realizacji audytu ijego raportowania.

C_BPM_CA

Platforma zarządzania cyber działaniami
C_BPM  Cyber Activiti to moduł do zarządznia wszelkimi działaniami, rekomendacjami, planami działań wynikającymi z zarzadznia ryzykiem, podatnościami, incydentami, rekomendacjami poaduytowymi i wieloma innymi .

Zabezpieczenia teleinformatyczne

Sprawdzone środki ochrony cyberbezpieczeństwa

Monitoring OT

Air Gap Braker

Endpoint Security

Nasze doświadczenia

Bezpieczeństwo informacji, Ciągłość działania, Zarządzanie ryzykiem,  Zarządznie podatnościami i incydentem, Audyty, Cyberbezpieczeństwo


Zapraszamy do lektury
Zapraszamy do przeczytania aktów prawnych oraz artykułów na temat cyberbezpieczeństwa:

Zapraszamy do kontaktu

Formularz kontaktowy znajduje się poniżej, a dane kontaktowe w sekcji: Kontakt 
Polityka prywatności i obowiązek informacyjny

Formularz kontaktowy

O nas | Formularz kontaktowy

(c)2018, Wszelkie Prawa Zastrzeżone
Zadzwoń do nas:
Ryszard Kluska
Wiceprezes Zarządu
601 366 281
lub napisz:
ryszard.kluska@grupablue.pl
Ta strona może korzystać z Cookies.
Ta strona może wykorzystywać pliki Cookies, dzięki którym może działać lepiej. W każdej chwili możesz wyłączyć ten mechanizm w ustawieniach swojej przeglądarki. Korzystając z naszego serwisu, zgadzasz się na użycie plików Cookies.

OK, rozumiem lub Więcej Informacji
Informacja o Cookies
Ta strona może wykorzystywać pliki Cookies, dzięki którym może działać lepiej. W każdej chwili możesz wyłączyć ten mechanizm w ustawieniach swojej przeglądarki. Korzystając z naszego serwisu, zgadzasz się na użycie plików Cookies.
OK, rozumiem