Spełniamy wymagania dla firm świadczących usługi z zakresu cyberbezpieczeństwa, spełniając warunki organizacyjne i techniczne, dysponując bezpiecznymi pomieszczeniami, stosując najwyższej klasy zabezpieczenia w celu zapewnienia poufności, integralności, dostępności i autentyczności przetwarzanych informacji, z uwzględnieniem bezpieczeństwa osobowego, eksploatacji i architektury systemów. Posiadamy własne laboratorium cyberbezpieczeństwa. Świadczymy usługi wdrożeniowe, audytowe oraz monitorowania za pośrednictwem własnego Security Operation Center.
Audyt spełnienia wymagań
Audyt spełnienia wymagań ustawy (GAP analysis)
Na jakim poziomie dojrzałości w zakresie cyberbezpieczeństwa jest moja organizacja?
Odpowiedź na to pytanie stanowi podstawę do podjęcia dalszych działań. Może nie są one w ogóle potrzebne? Albo wręcz przeciwnie - jestem na początku drogi, którą powinienem rozpocząć niezwłocznie?
Aby znaleźć właściwą odpowiedź warto skorzystać z usługi audytu zerowego spełnienia wymagań ustawy o cyberbezpieczeństwie.
Audyt zerowy polega na przeprowadzeniu wywiadów i analiz w zakresie bezpieczeństwa i ciągłości funkcjonowania istotnych obszarów działalności audytowanej organizacji. Proponujemy, aby wspólnie z przedstawicielem klienta zdefiniować zakres audytu, w tym procesy, lokalizacje, systemy istotne z punktu widzenia działalności operacyjnej i poddać je gruntownemu przeglądowi pod kątem spełnienia wymagań prawnych oraz norm i standardów traktujących o bezpieczeństwie i ciągłości działania.
W sposób szczególny analizie podlegają systemy niezbędne do świadczenia usługi kluczowej lub cyfrowej. Jako kryteria zostaną przyjęte wymagania ustawy oraz światowych norm i standardów w zakresie bezpieczeństwa, w tym między innymi:
- ISO/IEC 27001
- ISO 22301
- NIST SP 800-82
- NIST SP 800-53
- Wymagania i wytyczne Rządowego Centrum Bezpieczeństwa
Na podstawie przeprowadzonych spotkań i analiz powstanie zestawienie dobrych praktyk i wymagających doskonalenia obszarów funkcjonowania głównej działalności organizacji. Naszym celem jest wskazanie rekomendacji praktycznych oraz rozwiązań organizacyjnych, które pozwolą na utrzymanie wysokiego poziomu bezpieczeństwa w przyszłości.
Audyt podstawą wdrożenia lub działań doskonalących
Zarówno audyt wstępny jak i okresowy może być zrealizowany przyw sparciu C_BPM_AM, który umożłiwia zautoamtyzować proces planowania prac audytowych, jak i usprawnić proces realizacji i raportowania wyników audytu.
- planujemy działania doskonalące w ramach doskonalenia wdrożonych zabezpieczeń organizacyjnych i technicznych.
-
Ta strona może korzystać z Cookies.
Ta strona może wykorzystywać pliki Cookies, dzięki którym może działać lepiej. W każdej chwili możesz wyłączyć ten mechanizm w ustawieniach swojej przeglądarki. Korzystając z naszego serwisu, zgadzasz się na użycie plików Cookies.
Ta strona może wykorzystywać pliki Cookies, dzięki którym może działać lepiej. W każdej chwili możesz wyłączyć ten mechanizm w ustawieniach swojej przeglądarki. Korzystając z naszego serwisu, zgadzasz się na użycie plików Cookies.