Certyfikat ISO , Szkolenie, Audyt, etc. - IKMJProgram CyberOchrony | | Certyfikat ISO , Szkolenie, Audyt, etc. - IKMJ Certyfikat ISO , Szkolenie, Audyt, etc. - IKMJProgram CyberOchrony | Program CyberOchrony – Certyfikat ISO , Szkolenie, Audyt, etc. – IKMJ Program CyberOchrony – Certyfikat ISO , Szkolenie, Audyt, etc. – IKMJ

Program CyberOchrony

CyberOchrona

zgodnie z:

Ustawą o ochronie danych osobowych

Ustawą o informatyzacji działalności podmiotów realizujących zadania publiczne

Rozporządzeniem w sprawie Krajowych Ram Interoperacyjności

PN-ISO/IEC 27001 Systemy zarządzania bezpieczeństwem informacji

 

Spis treści:
Cyberprzestrzeń – co to jest?
Poziom cyberbezpieczeństwa na świecie
Poziom cyberbezpieczeństwa w urzędach w Polsce
Cyberbezpieczeństwo w Polsce – statystyki
Cyberprzestrzeń – strefa wojny!
Cyberzagrożenia, czyli ile możesz stracić?
Cyberbezpieczeństwo
Program CyberOchrony
Co zyskasz dzięki Programowi CyberOchrony?
 
 

Program CyberOchrony składa się z następujących elementów:

Cyber Cerber

  • Stała, kompleksowa ochrona systemu teleinformatycznego (przed atakami, przed zagrożeniami, nadzór legalności oprogramowania, nadzór poprawności działania aplikacji, nadzór poprawności działania użytkowników)

Cyber Defence

  • Stała ochrona systemu teleinformatycznego (przed atakami, przed zagrożeniami)

Cyber Legaly

  • Stała ochrona systemu teleinformatycznego (nadzór legalności oprogramowania)
Zobacz podobne  PN-EN ISO/IEC 27001:2017 System zarządzania bezpieczeństwem informacji Nowa norma?!

Cyber Lawfully

  • Stała ochrona systemu teleinformatycznego (nadzór poprawności działania aplikacji)

Cyber Correct

  • Stała ochrona systemu teleinformatycznego (nadzór poprawności działania użytkowników)

Wdrożenie Polityk Bezpieczeństwa

  • Polityka bezpieczeństwa informacji (System zarządzania bezpieczeństwem informacji KRI)
  • Polityka bezpieczeństwa informacji (System Zarządzania Bezpieczeństwem Informacji
    ISO/IEC 27001)
  • Polityka bezpieczeństwa danych osobowych (System Zarządzania Bezpieczeństwem Danych Osobowych)
  • Polityka zarządzania ryzykiem (System Zarządzania Ryzykiem w Bezpieczeństwie Informacji ISO/IEC 27005)
  • Polityka zarządzania ryzykiem (System Zarządzania Ryzykiem ISO 31000)
  • Polityka ciągłości działania (System Zarządzania Ciągłością Działania ISO 22301)
  • Polityka usług IT (System Zarządzania Systemami IT ISO/IEC 20000-1)

Stały kompleksowy nadzór nad działaniem Polityk Bezpieczeństwa

  • Polityki bezpieczeństwa informacji (System Zarządzania Bezpieczeństwem Informacji KRI)
  • Polityki bezpieczeństwa informacji (System Zarządzania Bezpieczeństwem Informacji ISO/IEC 27001)
  • Polityki bezpieczeństwa danych osobowych (System Zarządzania Bezpieczeństwem Danych Osobowych)
  • Polityki zarządzania ryzykiem (System Zarządzania Ryzykiem w Bezpieczeństwie Informacji ISO/IEC 27005)
  • Polityki zarządzania ryzykiem (System Zarządzania Ryzykiem ISO 31000)
  • Polityki ciągłości działania (System Zarządzania Ciągłością Działania ISO 22301)
  • Polityki usług IT (System Zarządzania Systemami IT ISO/IEC 20000-1)
Zobacz podobne  PN-EN ISO/IEC 27001:2017 System zarządzania bezpieczeństwem informacji Nowa norma?!

Audyty Polityk Bezpieczeństwa

  • Polityka bezpieczeństwa informacji (System Zarządzania Bezpieczeństwem Informacji KRI)
  • Polityka bezpieczeństwa informacji (System Zarządzania Bezpieczeństwem Informacji ISO/IEC 27001)
  • Polityka bezpieczeństwa danych osobowych (System Zarządzania Bezpieczeństwem Danych Osobowych)
  • Polityka zarządzania ryzykiem (System Zarządzania Ryzykiem w Bezpieczeństwie Informacji ISO/IEC 27005)
  • Polityka zarządzania ryzykiem (System Zarządzania Ryzykiem ISO 31000)
  • Polityka ciągłości działania (System Zarządzania Ciągłością Działania ISO 22301)
  • Polityka usług IT (System Zarządzania Systemami IT ISO/IEC 20000-1)

Audyty techniczne

  • Audyt penetracyjny infrastruktury teleinformatycznej
  • Audyt legalności oprogramowania
  • Audyt polityki bezpieczeństwa danych osobowych
  • Audyt legalności publikacji
  • Audyt przestrzegania zasad tajemnicy przedsiębiorstwa
  • Audyt przestrzegania zasad ustawy o nieuczciwej konkurencji

Audyty socjotechniczne

  • Audyt socjotechniczny użytkowników
  • Audyt socjotechniczny administratorów
  • Audyt socjotechniczny kierujących (Dyrektorzy i Kierownicy)
  • Audyt socjotechniczny zarządzających (Władze Urzędu, Władze Spółki)
  • Audyt socjotechniczny nadzorujących (Rad Nadzorczych)
Zobacz podobne  PN-EN ISO/IEC 27001:2017 System zarządzania bezpieczeństwem informacji Nowa norma?!

Ze względów na złożoność materii oraz konieczność zachowania dyskrecji udzielamy porad oraz dokonujemy wycen indywidualnych. Porady w zakresie bezpieczeństwa są bezpłatne.

 

Co zyskasz dzięki programowi CyberOchrony?

Cyberbezpieczństwo, co zyskasz?

 
 
 

Kontakt

Imię i nazwisko (wymagane)

Telefon (wymagane)

Adres email (wymagane)

Treść wiadomości

Dane kontaktowe

Siedziba:

os. Strusia 1A, 31-807 Kraków