Spełniamy wymagania dla firm świadczących usługi z zakresu cyberbezpieczeństwa, spełniając warunki organizacyjne i techniczne, dysponując bezpiecznymi pomieszczeniami, stosując najwyższej klasy zabezpieczenia w celu zapewnienia poufności, integralności, dostępności i autentyczności przetwarzanych informacji, z uwzględnieniem bezpieczeństwa osobowego, eksploatacji i architektury systemów. Posiadamy własne laboratorium cyberbezpieczeństwa. Świadczymy usługi wdrożeniowe, audytowe oraz monitorowania za pośrednictwem własnego Security Operation Center.

Audyt spełnienia wymagań

Audyt spełnienia wymagań ustawy (GAP analysis)

Na jakim poziomie dojrzałości w zakresie cyberbezpieczeństwa jest moja organizacja? 
Odpowiedź na to pytanie stanowi podstawę do podjęcia dalszych działań. Może nie są one w ogóle potrzebne? Albo wręcz przeciwnie - jestem na początku drogi, którą powinienem rozpocząć niezwłocznie? 

Aby znaleźć właściwą odpowiedź warto skorzystać z usługi audytu zerowego spełnienia wymagań ustawy o cyberbezpieczeństwie. Audyt zerowy polega na przeprowadzeniu wywiadów i analiz w zakresie bezpieczeństwa i ciągłości funkcjonowania istotnych obszarów działalności audytowanej organizacji. Proponujemy, aby wspólnie z przedstawicielem klienta zdefiniować zakres audytu, w tym procesy, lokalizacje, systemy istotne z punktu widzenia działalności operacyjnej i poddać je gruntownemu przeglądowi pod kątem spełnienia wymagań prawnych oraz norm i standardów traktujących o bezpieczeństwie i ciągłości działania. 

W sposób szczególny analizie podlegają systemy niezbędne do świadczenia usługi kluczowej lub cyfrowej. Jako kryteria zostaną przyjęte wymagania ustawy oraz światowych norm i standardów w zakresie bezpieczeństwa, w tym między innymi: 
 - ISO/IEC 27001
 - ISO 22301
 - NIST SP 800-82
 - NIST SP 800-53
 - Wymagania i wytyczne Rządowego Centrum Bezpieczeństwa

Na podstawie przeprowadzonych spotkań i analiz powstanie zestawienie dobrych praktyk i wymagających doskonalenia obszarów funkcjonowania głównej działalności organizacji. Naszym celem jest wskazanie rekomendacji praktycznych oraz rozwiązań organizacyjnych, które pozwolą na utrzymanie wysokiego poziomu bezpieczeństwa w przyszłości.

Audyt podstawą wdrożenia lub działań doskonalących

Zarówno audyt wstępny jak i okresowy może być zrealizowany przyw sparciu C_BPM_AM, który umożłiwia zautoamtyzować proces planowania prac audytowych, jak i usprawnić proces realizacji i raportowania wyników audytu.

Na bazie wyników z przeprowadzonego audytu:
- określamy strategię cyberbezpieczeństwa w ramach wdrożenia wymagań Krajowego Systemu Cyberbezpieczeństwa,
- planujemy działania doskonalące w ramach doskonalenia wdrożonych zabezpieczeń organizacyjnych i technicznych.

Zapraszamy do kontaktu

Formularz kontaktowy znajduje się poniżej, a dane kontaktowe w sekcji: Kontakt 
Polityka prywatności i obowiązek informacyjny

Formularz kontaktowy

O nas | Formularz kontaktowy

(c)2018, Wszelkie Prawa Zastrzeżone
Zadzwoń do nas:
Ryszard Kluska
Wiceprezes Zarządu
601 366 281
lub napisz:
ryszard.kluska@grupablue.pl
Ta strona może korzystać z Cookies.
Ta strona może wykorzystywać pliki Cookies, dzięki którym może działać lepiej. W każdej chwili możesz wyłączyć ten mechanizm w ustawieniach swojej przeglądarki. Korzystając z naszego serwisu, zgadzasz się na użycie plików Cookies.

OK, rozumiem lub Więcej Informacji
Informacja o Cookies
Ta strona może wykorzystywać pliki Cookies, dzięki którym może działać lepiej. W każdej chwili możesz wyłączyć ten mechanizm w ustawieniach swojej przeglądarki. Korzystając z naszego serwisu, zgadzasz się na użycie plików Cookies.
OK, rozumiem