X
 

Oferujemy wsparcie na każdym etapie projektu


Dowiedz się więcej

Audyt zgodności z KRI

Usługa polega na przeprowadzaniu audytu weryfikującego bezpieczeństwo informacji i systemów informatycznych podmiotu publicznego.

Usługa dedykowana jest wszystkim instytucjom publicznym, które na mocy Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych, zobligowane są do spełnienia stawianych wymogów.

Skontaktuj się z nami!
Nie jesteś pewny, czy to usługa dla Ciebie? Nasi inżynierowie IT z chęcią udzielą Ci odpowiedzi na wszelkie pytania, podpowiedzą najelpsze rozwiązanie!

Obowiązki podmiotu objętego KRI

Wdrożenie rozwiązań z zakresu bezpieczeństwa danych
Wdrożenie rozwiązań zapewniających poufność, dostępność i integralność informacji z uwzględnieniem takich atrybutów, jak autentyczność, rozliczalność, niezaprzeczalność i niezawodność

Przeprowadzenie audytów
Przeprowadzanie wewnętrznych audytów bezpieczeństwa swojej infrastruktury IT i uczestniczenie w szkoleniach z obszaru bezpieczeństwa.

Korzyści biznesowe

01

Zgodność z normami narzuconymi przez ustawodawcę, a co za tym idzie uniknięcie ewentualnych kar

02

Bezpieczna, stabilna infrastruktura IT, mniej podatna na wszelkie zagrożenia ze strony hakerów

03

Bezpieczeństwo oraz integralność przechowywanych danych, wsparcie wyspecjalizowanej instytucji w przypadku naruszenia bezpieczeństwa

04

Przeszkolony, bardziej świadomy zespół przygotowany na wyzwania ery cyfrowej

Jak działamy?

Faza I – Przegląd bezpieczeństwa w zakresie IT – rozpoznanie słabych punktów

W pierwszej fazie realizacji Audytu KRI dokonujemy oceny sytuacji związanej z aktualnie stosowanymi w organizacji rozwiązaniami w zakresie bezpieczeństwa IT. Sprawdzamy m.in.:

A.
Czy w organizacji istnieją spisane, wewnętrzne regulacje dotyczące bezpieczeństwa informacji.
B.
Czy w organizacji istnieje system monitorowania incydentów naruszenia bezpieczeństwa informacji.
C.
Czy w organizacji przeprowadza się okresowe analizy ryzyka utraty integralności, dostępności lub poufności informacji.
D.
Czy organizacja zapewnienia osobom zaangażowanym w proces przetwarzania informacji szkolenia dotyczące zagadnień bezpieczeństwa informacji, sposobów jego zachowywania, skutków naruszenia bezpieczeństwa informacji.
E.
Czy wprowadzona jest inwentaryzacja sprzętu i oprogramowania wykorzystywanego w organizacji.

Faza II – Raport z audytu w zakresie poziomu spełnienia wymogów wraz z opisem badanych obszarów i listą zaleceń. Obszary tematyczne:

A.
Mechanizmy utrzymywania aktualności inwentaryzacji sprzętu
i oprogramowania służącego do przetwarzania informacji obejmującej ich rodzaj i konfigurację.
B.
Rozwiązania w zakresie analiz ryzyka utraty integralności, dostępności
lub poufności informacji
oraz podejmowania działań minimalizujących to ryzyko.
C.
Rozwiązania w zakresie ochrony przetwarzanych informacji przed ich kradzieżą, nieuprawnionym dostępem, uszkodzeniami
lub zakłóceniami.
D.
Rozwiązania w zakresie podstawowych zasad gwarantujących bezpieczną pracę przy przetwarzaniu mobilnym
i pracy na odległość.
E.
Rozwiązania w zakresie zabezpieczenia informacji w sposób uniemożliwiający nieuprawnionemu jej ujawnienie, modyfikacje, usunięcie lub zniszczenie.
F.
Rozwiązania w zakresie zawierania w umowach serwisowych podpisanych ze stronami trzecimi zapisów gwarantujących odpowiedni poziom bezpieczeństwa informacji.
G.
Rozwiązania w zakresie ustalenia zasad postępowania z informacjami, zapewniających minimalizację wystąpienia ryzyka kradzieży informacji i środków przetwarzania informacji, w tym urządzeń mobilnych.
H.
Rozwiązania w zakresie zapewnienia odpowiedniego poziomu bezpieczeństwa w systemach teleinformatycznych.

Faza III – Szkolenia osób zaangażowanych w proces przetwarzania informacji

Przeprowadzenie audytu, ocenę poziomu spełnienia wymogów i przygotowanie lity zaleceń uzupełniamy o przygotowanie szkoleń dla osób zaangażowanych w proces przetwarzania informacji.

Dzięki wieloletniej praktyce oraz realizacji wielu projektów z obszaru Bezpieczeństwa Informacji. Wiemy, jak ważne jest ciągłe rozwijanie kompetencji w zakresie bezpieczeństwa informacji osób, które w codziennej pracy, na różnych poziomach i zakresach przetwarzają informacje.

Szkolenia, każdorazowo dostosowywane do specyfiki danej organizacji i bazujące na wynikach Audytu, przygotowywane z wykorzystaniem rozwiązań Distance Learning dotycząc takich zagadnień jak:

A.
Bezpieczeństwo informacji.
B.
Bezpieczne korzystanie z sieci i środowiska IT.
C.
Rozpoznawanie zagrożeń i zapobieganie im.
D.
Postępowanie z incydentami.

Odpowiemy na Twoje pytania dotyczące IT

W trakcie bezpłatnej konsultacji możesz omówić dowolny temat związany z obszarem naszych usług lub produktów! Zawsze umawiamy dogodny dla obu stron termin i dbamy o najwyższy poziom udzielanych odpowiedzi. Oddzwonimy do Ciebie maksymalnie do końca następnego dnia roboczego.