Tworzenie procedur

Pierwszym krokiem w ustalaniu usług i mechanizmów bezpieczeństwa każdej organizacji jest sformułowanie polityk bezpieczeństwa.

Wśród nich nie może zabraknąć dwóch najważniejszych zapewniających :

  • bezpieczeństwo informacji (System Zarządzania Bezpieczeństwem Informacji)
  • ciągłość działania (System Zarządzania Ciągłością Działania)

W ramach świadczonych usług, zespół naszych specjalistów opracowuje i wspiera wdrożenie dedykowanych procedur, odpowiadających konkretnym potrzebom klientów.

Zapytaj o pełną ofertę
Audyty – badanie zgodności

Skuteczne funkcjonowanie wprowadzonych polityk czy procedur wymaga prowadzenia audytów mających na celu weryfikację poprawności stosowanych zabezpieczeń w odniesieniu do założonych wymagań.

Dodatkowo audyt bezpieczeństwa realizuje się w celu skontrolowania przestrzegania zdefiniowanych standardów, które mają na celu zapewnić pełne bezpieczeństwo danych w organizacji. Doświadczony audytor dokładnie kontroluje funkcjonujący system informatyczny. Wskazuje wszelkie niezgodności z normami i wydaje stosowne rekomendacje, które umożliwią poprawę bezpieczeństwa.

Realizujemy audyty na zgodność z wymaganiami:

  • KSC – Krajowy System Cyberbezpieczeństwa
  • normy ISO/IEC 27001 – System Zarządzania Bezpieczeństwem Informacji
  • normy ISO/22301 – System Zarządzania Ciągłością Działania (Bussiness Continuity Management System – BCMS)
  • Rekomendacje D Komisji Nadzoru Finansowego
  • Ministerstwa Klimatu – Rekomendacje dotyczące działań mających na celu wzmocnienie cyberbezpieczeństwa w sektorze energetycznym
  • KRI – Krajowe Ramy Interoperacyjności
  • R-CYBER-1/2021 – Rekomendacje KPRM dot. cyberbezpieczeństwa dla sektora wodno-kanalizacyjnego
  • Trusted Information Security Assessment Exchange (TISAX)
  • Control Objectives for Information and related Technology (COBIT)
Umów się na wstępną diagnozę RiskScope
Testy jako ocena stanu bezpieczeństwa

W ramach testów realizowany jest proces polegający na przeprowadzeniu kontrolowanego ataku na system teleinformatyczny przedsiębiorstwa. Jego celem jest praktyczna ocena bieżącego stanu bezpieczeństwa tego systemu, w szczególności obecności znanych podatności i odporności na próby przełamania zabezpieczeń. Prócz testów systemów i infrastruktury IT, prowadzimy również podatność pracowników na różne elementy socjotechniki.

Realizowane metody testów:

  • Pentesty
    Testy penetracyjne odzwierciedlają próby realnych ataków hakerskich, których celem są zasoby firmy.
  • Testy Socjotechniczne
    Cykliczne testowanie poprawia świadomość pracowników oraz zabezpiecza obszary ważne dla managementu.
  • Testy APT
    Advanced Persistent Threat – zaawansowane trwałe zagrożenie to wyrafinowany cyberatak, w którym intruz ustanawia niewykrytą obecność w sieci w celu kradzieży poufnych danych przez dłuższy czas.

 

Baza wiedzy
Jak tworzyć bezpieczne hasła w Internecie
Wszelkie informacje, które zbierane są od klientów lub z innych źródeł, muszą być odpowiednio chronione zgodnie z RODO.
Czytaj więcej
Do pobrania

Nasi partnerzy:

Zapytaj o ofertę

Chciałbyś lepiej poznać naszą ofertę albo masz jakieś pytania dotyczące konkretnych rozwiązań. Zapraszamy do kontaktu.