CyberOchrona
zgodnie z:
Ustawą o ochronie danych osobowych
Ustawą o informatyzacji działalności podmiotów realizujących zadania publiczne
Rozporządzeniem w sprawie Krajowych Ram Interoperacyjności
PN-ISO/IEC 27001 Systemy zarządzania bezpieczeństwem informacji
Spis treści:
Cyberprzestrzeń – co to jest?
Poziom cyberbezpieczeństwa na świecie
Poziom cyberbezpieczeństwa w urzędach w Polsce
Cyberbezpieczeństwo w Polsce – statystyki
Cyberprzestrzeń – strefa wojny!
Cyberzagrożenia, czyli ile możesz stracić?
Cyberbezpieczeństwo
Program CyberOchrony
Co zyskasz dzięki Programowi CyberOchrony?
Program CyberOchrony składa się z następujących elementów:
Cyber Cerber
- Stała, kompleksowa ochrona systemu teleinformatycznego (przed atakami, przed zagrożeniami, nadzór legalności oprogramowania, nadzór poprawności działania aplikacji, nadzór poprawności działania użytkowników)
Cyber Defence
- Stała ochrona systemu teleinformatycznego (przed atakami, przed zagrożeniami)
Cyber Legaly
- Stała ochrona systemu teleinformatycznego (nadzór legalności oprogramowania)
Cyber Lawfully
- Stała ochrona systemu teleinformatycznego (nadzór poprawności działania aplikacji)
Cyber Correct
- Stała ochrona systemu teleinformatycznego (nadzór poprawności działania użytkowników)
Wdrożenie Polityk Bezpieczeństwa
- Polityka bezpieczeństwa informacji (System zarządzania bezpieczeństwem informacji KRI)
- Polityka bezpieczeństwa informacji (System Zarządzania Bezpieczeństwem Informacji
ISO/IEC 27001) - Polityka bezpieczeństwa danych osobowych (System Zarządzania Bezpieczeństwem Danych Osobowych)
- Polityka zarządzania ryzykiem (System Zarządzania Ryzykiem w Bezpieczeństwie Informacji ISO/IEC 27005)
- Polityka zarządzania ryzykiem (System Zarządzania Ryzykiem ISO 31000)
- Polityka ciągłości działania (System Zarządzania Ciągłością Działania ISO 22301)
- Polityka usług IT (System Zarządzania Systemami IT ISO/IEC 20000-1)
Stały kompleksowy nadzór nad działaniem Polityk Bezpieczeństwa
- Polityki bezpieczeństwa informacji (System Zarządzania Bezpieczeństwem Informacji KRI)
- Polityki bezpieczeństwa informacji (System Zarządzania Bezpieczeństwem Informacji ISO/IEC 27001)
- Polityki bezpieczeństwa danych osobowych (System Zarządzania Bezpieczeństwem Danych Osobowych)
- Polityki zarządzania ryzykiem (System Zarządzania Ryzykiem w Bezpieczeństwie Informacji ISO/IEC 27005)
- Polityki zarządzania ryzykiem (System Zarządzania Ryzykiem ISO 31000)
- Polityki ciągłości działania (System Zarządzania Ciągłością Działania ISO 22301)
- Polityki usług IT (System Zarządzania Systemami IT ISO/IEC 20000-1)
Audyty Polityk Bezpieczeństwa
- Polityka bezpieczeństwa informacji (System Zarządzania Bezpieczeństwem Informacji KRI)
- Polityka bezpieczeństwa informacji (System Zarządzania Bezpieczeństwem Informacji ISO/IEC 27001)
- Polityka bezpieczeństwa danych osobowych (System Zarządzania Bezpieczeństwem Danych Osobowych)
- Polityka zarządzania ryzykiem (System Zarządzania Ryzykiem w Bezpieczeństwie Informacji ISO/IEC 27005)
- Polityka zarządzania ryzykiem (System Zarządzania Ryzykiem ISO 31000)
- Polityka ciągłości działania (System Zarządzania Ciągłością Działania ISO 22301)
- Polityka usług IT (System Zarządzania Systemami IT ISO/IEC 20000-1)
Audyty techniczne
- Audyt penetracyjny infrastruktury teleinformatycznej
- Audyt legalności oprogramowania
- Audyt polityki bezpieczeństwa danych osobowych
- Audyt legalności publikacji
- Audyt przestrzegania zasad tajemnicy przedsiębiorstwa
- Audyt przestrzegania zasad ustawy o nieuczciwej konkurencji
Audyty socjotechniczne
- Audyt socjotechniczny użytkowników
- Audyt socjotechniczny administratorów
- Audyt socjotechniczny kierujących (Dyrektorzy i Kierownicy)
- Audyt socjotechniczny zarządzających (Władze Urzędu, Władze Spółki)
- Audyt socjotechniczny nadzorujących (Rad Nadzorczych)
Ze względów na złożoność materii oraz konieczność zachowania dyskrecji udzielamy porad oraz dokonujemy wycen indywidualnych. Porady w zakresie bezpieczeństwa są bezpłatne.
Co zyskasz dzięki programowi CyberOchrony?