AUDYTY ZGODNOŚCI

Bezpieczeństwo IT to nie tylko testy penetracyjne. Zakres prac najlepiej wyszkolonych inżynierów cybersecurity potrafi przeprowadzić dla Państwa dokładne audyty zgodności wraz z ich wdrożeniami.

AUDYTY I WDROŻENIA

BEZPIECZEŃSTWA INFORMACJI WG.  ISO/IEC 27001

Na dzień dzisiejszy najlepszym roz­wią­za­niem które za­pew­nia zacho­wanie inte­g­ral­ności, poufności i dos­tęp­ności infor­ma­cji, jest stan­dard Sys­temu Zarzą­dzania Bez­pie­czeńs­t­wem Infor­macji zgod­nie z normą ISO/IEC 27001.
 

Wychodząc naprze­ciw ocze­ki­wa­niom na­szego Kli­enta doko­nujemy oceny stop­nia przygo­towania orga­ni­zacji do wdro­żenia SZBI wg normy ISO/IEC 27001:2013, w tym okre­sowej wery­fi­kacji działa­ją­cego sys­temu zarzą­dza­nia bez­pie­czeń­stwem infor­macji (SZBI) pod wzglę­dem zgod­ności z wy­ma­ga­niami normy ISO/IEC 27001:2013.
 

Klient otrzy­muje ra­port okreś­lający sto­pień zgod­ności SZBI z wy­ma­ga­niami normy, zidenty­fi­kowane sła­bości oraz zale­cane działa­nia napraw­cze.
 

W ramach imple­men­tacji wdro­żeń Sys­temu Za­rzą­dza­nia Bez­pie­czeńs­t­wem Infor­macji wg normy ISO/IEC 27001:2013 nasz dedy­ko­wany zes­pół wspo­może Państwa orga­ni­zację opra­co­wa­niem oraz wspar­ciem w pos­taci:
 

  • Zestawem dokumentów realizujących wymagania normy ISO/IEC 27001:2013 

  • Szkoleniem dla pracowników 

  • Wsparciem działań wdrożeniowych (audyty wewnętrzne, przeglądy zarządzania)

KRAJOWYCH RAM 
INTEROPERACYJNOŚCI

Usługa audytu zaadresowana do pod­mio­tów reali­zu­ją­cych zada­nia pub­licz­ne, pole­ga­jąca na weryfi­ka­cji wdro­żenia i ocena zgod­noś­ci sys­temu zarzą­dza­nia bez­pie­czeńs­twem infor­macji (SZBI) z wy­ma­ga­nia­mi roz­po­rzą­dze­nia Rady Minist­rów w spr. Kra­jo­wych Ram Inter­opera­cyj­ności.

Okre­sowe prze­pro­wa­dza­nie audytu to obo­wią­zek wyni­ka­jący z §20 ust. 2 pkt 14 roz­po­rzą­dze­nia RM z dnia 12 kwietnia 2012 r. w spr. Kra­jowych Ram Inter­opera­cyjności (Dz. U. 2016, poz. 113).

Klient otrzy­muje ra­port okreś­la­jący sto­pień zgod­ności SZBI z wy­ma­ga­nia­mi normy, zidenty­fi­kowane sła­bości oraz zale­cane dzia­łania napraw­cze.

Usługa wdro­żenia po­lega na opra­co­waniu zbioru za­sad i pro­ce­dur two­rzą­cych łącz­nie Poli­tykę Bez­pie­czeństwa Infor­macji w za­kre­sie wy­ma­ganym roz­porzą­dze­niem Rady Minis­trów z dnia 12 kwietnia 2012 r. w spr. Kra­jowych Ram Inter­opera­cyjności (Dz. U. 2016, poz. 113).

Klient otrzymuje zestaw doku­men­tów rea­lizu­jących wy­ma­gania okreś­lone w § 20 roz­porzą­dzenia.

ZGODNOŚCI
Z RODO

RODO – Rozporządzenie Parlamentu Euro­pejs­kiego i Rady (UE) o Ochro­nie Danych Oso­bowych 2016/679 lub GDPR (General Data Protection Regu­lation) obowią­zujące od 25 maja 2018 roku we wszyst­kich krajach człon­kow­s­kich Unii Euro­pej­skiej. 

Zestaw prze­pisów doty­czący ochro­ny osób fizycz­nych w związku z przetwa­rza­niem danych osobo­wych i ich prze­pływu. Określa, jakie prawa mają konsu­menci i jakie obo­wiąz­ki mają przed­się­bior­cy w kon­tekś­cie prze­twa­rzanych da­nych oso­bowych oraz jak na­leży się z tymi danymi obcho­dzić.

Celem audytu RODO jest weryfi­ka­cja zgod­ności pro­ce­sów, dokumen­tacji oraz sys­temów z roz­po­rzą­dze­niem. Produk­tem audytu jest szcze­gó­łowy raport za­wie­ra­jący infor­macje o stop­niu speł­nienia wy­magań sta­wia­nych przez roz­porzą­dzenie.

AUDYT ZGODNOŚCI
Z WYMOGAMI 

KRAJOWEGO SYSTEMU CYBERBEZPIECZEŃSTWA

Audyt zgodności i dostosowanie do wymogów (wdrożenie) z wymogami Krajowego Systemu Cyberbezpieczeństwa (ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa – Dz.U.1560).

Celem ustawy o Krajowym Systemie Cyberbezpieczeństwa jest uregulowanie prawnych aspektów, które w efekcie mająumożliwić implementację dyrektywy Unii Europejskiej (tzw. dyrektywa NIS) oraz utworzenie systemu bezpieczeństwa teleinformatycznego na poziomie krajowym.

System obejmuje operatorów usług kluczowych m.in.
z sektorów: energetycznego, transportowego, medycznego. Operatorzy usług kluczowych są zobowiązani do wdrożenia szeregu wymogów oraz wykonywania zadań wynikających z aktów prawnych powiązanych z KSC.

STM Cyber, dzięki wieloletniemu doświadczeniu, zapewnia kompleksowe wsparcie w zakresie przygotowania Twojej organizacji do wdrożenia dyrektywy NIS oraz spełnienia wymogów ustawy o Krajowym Systemie Cyberbezpieczeństwa.

AUDYT ZGODNOŚCI
Z REKOMENDACJĄ D

Usługa szczególnie adresowana do Banków Spółdzielczych, polegająca na weryfikacji zgodności zarządzania obszarami technologii informacyjnej i bezpieczeństwa ICT banku z wymaganiami Rekomendacji D Komisji Nadzoru Finansowego.

Usługa jest realizacją obowiązku nałożonego na banki przez Komisję Nadzoru Finansowego (Rekomendacja nr. 22).

Klient otrzymuje raport określający stopień zgodności z wymaganiami Rekomendacji D KNF-u, zidentyfikowane słabości oraz zalecane działania naprawcze.