Program CyberOchrony

CyberOchrona

zgodnie z:

Ustawą o ochronie danych osobowych

Ustawą o informatyzacji działalności podmiotów realizujących zadania publiczne

Rozporządzeniem w sprawie Krajowych Ram Interoperacyjności

PN-ISO/IEC 27001 Systemy zarządzania bezpieczeństwem informacji

 

Spis treści:
Cyberprzestrzeń – co to jest?
Poziom cyberbezpieczeństwa na świecie
Poziom cyberbezpieczeństwa w urzędach w Polsce
Cyberbezpieczeństwo w Polsce – statystyki
Cyberprzestrzeń – strefa wojny!
Cyberzagrożenia, czyli ile możesz stracić?
Cyberbezpieczeństwo
Program CyberOchrony
Co zyskasz dzięki Programowi CyberOchrony?
 
 

Program CyberOchrony składa się z następujących elementów:

Cyber Cerber

  • Stała, kompleksowa ochrona systemu teleinformatycznego (przed atakami, przed zagrożeniami, nadzór legalności oprogramowania, nadzór poprawności działania aplikacji, nadzór poprawności działania użytkowników)

Cyber Defence

  • Stała ochrona systemu teleinformatycznego (przed atakami, przed zagrożeniami)

Cyber Legaly

  • Stała ochrona systemu teleinformatycznego (nadzór legalności oprogramowania)
Zobacz podobne  Nowa norma ISO/IEC 27001:2022

Cyber Lawfully

  • Stała ochrona systemu teleinformatycznego (nadzór poprawności działania aplikacji)

Cyber Correct

  • Stała ochrona systemu teleinformatycznego (nadzór poprawności działania użytkowników)

Wdrożenie Polityk Bezpieczeństwa

  • Polityka bezpieczeństwa informacji (System zarządzania bezpieczeństwem informacji KRI)
  • Polityka bezpieczeństwa informacji (System Zarządzania Bezpieczeństwem Informacji
    ISO/IEC 27001)
  • Polityka bezpieczeństwa danych osobowych (System Zarządzania Bezpieczeństwem Danych Osobowych)
  • Polityka zarządzania ryzykiem (System Zarządzania Ryzykiem w Bezpieczeństwie Informacji ISO/IEC 27005)
  • Polityka zarządzania ryzykiem (System Zarządzania Ryzykiem ISO 31000)
  • Polityka ciągłości działania (System Zarządzania Ciągłością Działania ISO 22301)
  • Polityka usług IT (System Zarządzania Systemami IT ISO/IEC 20000-1)

Stały kompleksowy nadzór nad działaniem Polityk Bezpieczeństwa

  • Polityki bezpieczeństwa informacji (System Zarządzania Bezpieczeństwem Informacji KRI)
  • Polityki bezpieczeństwa informacji (System Zarządzania Bezpieczeństwem Informacji ISO/IEC 27001)
  • Polityki bezpieczeństwa danych osobowych (System Zarządzania Bezpieczeństwem Danych Osobowych)
  • Polityki zarządzania ryzykiem (System Zarządzania Ryzykiem w Bezpieczeństwie Informacji ISO/IEC 27005)
  • Polityki zarządzania ryzykiem (System Zarządzania Ryzykiem ISO 31000)
  • Polityki ciągłości działania (System Zarządzania Ciągłością Działania ISO 22301)
  • Polityki usług IT (System Zarządzania Systemami IT ISO/IEC 20000-1)
Zobacz podobne  Cyberbezpieczeństwo - dyrektywy UE i wymagania prawne

Audyty Polityk Bezpieczeństwa

  • Polityka bezpieczeństwa informacji (System Zarządzania Bezpieczeństwem Informacji KRI)
  • Polityka bezpieczeństwa informacji (System Zarządzania Bezpieczeństwem Informacji ISO/IEC 27001)
  • Polityka bezpieczeństwa danych osobowych (System Zarządzania Bezpieczeństwem Danych Osobowych)
  • Polityka zarządzania ryzykiem (System Zarządzania Ryzykiem w Bezpieczeństwie Informacji ISO/IEC 27005)
  • Polityka zarządzania ryzykiem (System Zarządzania Ryzykiem ISO 31000)
  • Polityka ciągłości działania (System Zarządzania Ciągłością Działania ISO 22301)
  • Polityka usług IT (System Zarządzania Systemami IT ISO/IEC 20000-1)

Audyty techniczne

  • Audyt penetracyjny infrastruktury teleinformatycznej
  • Audyt legalności oprogramowania
  • Audyt polityki bezpieczeństwa danych osobowych
  • Audyt legalności publikacji
  • Audyt przestrzegania zasad tajemnicy przedsiębiorstwa
  • Audyt przestrzegania zasad ustawy o nieuczciwej konkurencji

Audyty socjotechniczne

  • Audyt socjotechniczny użytkowników
  • Audyt socjotechniczny administratorów
  • Audyt socjotechniczny kierujących (Dyrektorzy i Kierownicy)
  • Audyt socjotechniczny zarządzających (Władze Urzędu, Władze Spółki)
  • Audyt socjotechniczny nadzorujących (Rad Nadzorczych)
Zobacz podobne  Jakie są cele cyberbezpieczeństwa?

Ze względów na złożoność materii oraz konieczność zachowania dyskrecji udzielamy porad oraz dokonujemy wycen indywidualnych. Porady w zakresie bezpieczeństwa są bezpłatne.

 

Co zyskasz dzięki programowi CyberOchrony?

Cyberbezpieczństwo, co zyskasz?

 
 
 

Scroll to Top