AUDYTY ZGODNOŚCI

AUDYTY I WDROŻENIA

Bezpieczeństwo IT to nie tylko testy penetracyjne. Zakres prac najlepiej wyszkolonych inżynierów cybersecurity potrafi przeprowadzić dla Państwa dokładne audyty zgodności wraz z ich wdrożeniami.

BEZPIECZEŃSTWA INFORMACJI 
WG ISO/IEC 27001

Na dzień dzisiejszy najlepszym roz­wią­za­niem które za­pew­nia zacho­wanie inte­g­ral­ności, poufności i dos­tęp­ności infor­ma­cji, jest stan­dard Sys­temu Zarzą­dzania Bez­pie­czeńs­t­wem Infor­macji zgod­nie z normą ISO/IEC 27001.
 

Wychodząc naprze­ciw ocze­ki­wa­niom na­szego Kli­enta doko­nujemy oceny stop­nia przygo­towania orga­ni­zacji do wdro­żenia SZBI wg normy ISO/IEC 27001:2013, w tym okre­sowej wery­fi­kacji działa­ją­cego sys­temu zarzą­dza­nia bez­pie­czeń­stwem infor­macji (SZBI) pod wzglę­dem zgod­ności z wy­ma­ga­niami normy ISO/IEC 27001:2013.
 

Klient otrzy­muje ra­port okreś­lający sto­pień zgod­ności SZBI z wy­ma­ga­niami normy, zidenty­fi­kowane sła­bości oraz zale­cane działa­nia napraw­cze.
 

W ramach imple­men­tacji wdro­żeń Sys­temu Za­rzą­dza­nia Bez­pie­czeńs­t­wem Infor­macji wg normy ISO/IEC 27001:2013 nasz dedy­ko­wany zes­pół wspo­może Państwa orga­ni­zację opra­co­wa­niem oraz wspar­ciem w pos­taci:
 

  • Zestawem dokumentów realizujących wymagania normy ISO/IEC 27001:2013 

  • Szkoleniem dla pracowników 

  • Wsparciem działań wdrożeniowych (audyty wewnętrzne, przeglądy zarządzania)

KRAJOWYCH RAM 
INTEROPERACYJNOŚCI

Usługa audytu zaadresowana do pod­mio­tów reali­zu­ją­cych zada­nia pub­licz­ne, pole­ga­jąca na weryfi­ka­cji wdro­żenia i ocena zgod­noś­ci sys­temu zarzą­dza­nia bez­pie­czeńs­twem infor­macji (SZBI) z wy­ma­ga­nia­mi roz­po­rzą­dze­nia Rady Minist­rów w spr. Kra­jo­wych Ram Inter­opera­cyj­ności.

Okre­sowe prze­pro­wa­dza­nie audytu to obo­wią­zek wyni­ka­jący z §20 ust. 2 pkt 14 roz­po­rzą­dze­nia RM z dnia 12 kwietnia 2012 r. w spr. Kra­jowych Ram Inter­opera­cyjności (Dz. U. 2016, poz. 113).

Klient otrzy­muje ra­port okreś­la­jący sto­pień zgod­ności SZBI z wy­ma­ga­nia­mi normy, zidenty­fi­kowane sła­bości oraz zale­cane dzia­łania napraw­cze.

Usługa wdro­żenia po­lega na opra­co­waniu zbioru za­sad i pro­ce­dur two­rzą­cych łącz­nie Poli­tykę Bez­pie­czeństwa Infor­macji w za­kre­sie wy­ma­ganym roz­porzą­dze­niem Rady Minis­trów z dnia 12 kwietnia 2012 r. w spr. Kra­jowych Ram Inter­opera­cyjności (Dz. U. 2016, poz. 113).

Klient otrzymuje zestaw doku­men­tów rea­lizu­jących wy­ma­gania okreś­lone w § 20 roz­porzą­dzenia.

ZGODNOŚCI
Z RODO

RODO – Rozporządzenie Parlamentu Euro­pejs­kiego i Rady (UE) o Ochro­nie Danych Oso­bowych 2016/679 lub GDPR (General Data Protection Regu­lation) obowią­zujące od 25 maja 2018 roku we wszyst­kich krajach człon­kow­s­kich Unii Euro­pej­skiej. 

Zestaw prze­pisów doty­czący ochro­ny osób fizycz­nych w związku z przetwa­rza­niem danych osobo­wych i ich prze­pływu. Określa, jakie prawa mają konsu­menci i jakie obo­wiąz­ki mają przed­się­bior­cy w kon­tekś­cie prze­twa­rzanych da­nych oso­bowych oraz jak na­leży się z tymi danymi obcho­dzić.

Celem audytu RODO jest weryfi­ka­cja zgod­ności pro­ce­sów, dokumen­tacji oraz sys­temów z roz­po­rzą­dze­niem. Produk­tem audytu jest szcze­gó­łowy raport za­wie­ra­jący infor­macje o stop­niu speł­nienia wy­magań sta­wia­nych przez roz­porzą­dzenie.

ZGODNOŚCI
Z WYMOGAMI 

KRAJOWEGO SYSTEMU CYBERBEZPIECZEŃSTWA

ZGODNOŚCI 
Z REKOMENDACJĄ D

Audyt zgodności i do­s­to­sowanie do wy­mogów (wdrożenie) z wy­mo­gami Kra­jo­wego Sys­temu Cyber­bez­pie­czeństwa (ustawaz dnia 5 lipca 2018 r. o krajowym sys­te­mie cyber­bez­pie­czeństwa – Dz.U. 1560). 

Celem ustawy o Krajowym Sys­te­mie Cyber­bez­pie­czeństwa jest ure­gu­lo­wanie praw­nych aspektów, które w efekcie mają umoż­liwić imple­men­tację dy­rek­tywy Unii Euro­pejskiej (tzw. dyrektywa NIS) oraz utwo­rzenie sys­temu bez­pie­czeńs­twa tele­infor­ma­tycz­nego na poziomie krajowym. 

System obejmuje opera­to­rów usług klu­czo­wych m.in. z sek­to­rów: ener­ge­tycz­nego, transpor­to­wego, medycz­nego. Opera­torzy usług klu­czo­wych są zo­bo­wią­zani do wdroż­enia szere­gu wymo­gów oraz wykony­wania za­dań wynika­jących z aktów prawnych po­wią­za­nych

z KSC. 

STM Cyber, dzięki wieloletniemu doś­wiad­czeniu, za­pew­nia kom­plek­sowe wspar­cie w za­kre­sie przy­go­to­wania Twojej orga­ni­zacji do wdro­żenia dy­rek­tywy NIS oraz speł­nienia wy­mogów us­tawy o Kra­jowym Sys­temie Cyber­bez­pie­czeństwa.

Usługa szczególnie adresowana do Ban­ków Spół­dziel­czych pole­gająca na weryfi­kacji zgod­ności zarzą­dzania obsza­rami techno­logii infor­ma­cyjnej i bez­pie­czeństwa ICT banku z wy­ma­ga­niami Reko­mendacji D Komisji Nad­zoru Finan­sowego. 

Usługa jest realizacją obo­wiązku nało­żonego na ban­ki przez Ko­misję Nad­zoru Finan­sowego (Reko­mendacja nr 22). 

Klient otrzymuje raport okreś­la­jący sto­pień zgod­ności z wy­ma­ga­niami Reko­mendacji D KNF-u, zidenty­fi­kowane sła­bości oraz za­le­cane działa­nia na­praw­cze.