9 999,00zł + VAT
Zadbaj o bezpieczeństwo swoich systemów informatycznych i danych. Zamów politykę bezpieczeństwa systemów informatycznych już dziś!
Polityka bezpieczeństwa systemów informatycznych jest jednym z obowiązków podmiotów zobowiązanych zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa oraz dyrektywą NIS 2.
Usługa Polityka bezpieczeństwa systemów informatycznych może obejmować:
- Sporządzenie polityki bezpieczeństwa systemów informatycznych dla firm i instytucji – dostosowaną do Twoich indywidualnych potrzeb.
- Wdrożenie polityki bezpieczeństwa systemów informatycznych – zapewniamy wsparcie we wdrożeniu polityki bezpieczeństwa systemów informatycznych w Twojej firmie lub instytucji. Wdrożenie obejmuje m.in. szkolenia pracowników, audyt bezpieczeństwa oraz bieżące monitorowanie zgodności z polityką.
Polityka bezpieczeństwa systemów informatycznych zawiera następujące elementy:
- Definicje i terminologię używane w polityce bezpieczeństwa.
- Zakres obowiązywania polityki bezpieczeństwa.
- Podstawowe zasady bezpieczeństwa, które powinny być przestrzegane.
- Procedury postępowania w przypadku wystąpienia zagrożenia bezpieczeństwa.
- Odpowiedzialność za przestrzeganie polityki bezpieczeństwa.
Nasza usługa Polityka bezpieczeństwa systemów informatycznych jest zgodna z wymaganiami dyrektywy NIS 2 i nowelizacji ustawy o KSC.
Co nas wyróżnia:
- Wysoka jakość: polityka bezpieczeństwa systemów informatycznych jest sporządzana przez doświadczonych ekspertów w dziedzinie cyberbezpieczeństwa.
- Kompleksowość: polityka bezpieczeństwa obejmuje wszystkie kluczowe obszary bezpieczeństwa.
- Aktualizacja: polityka bezpieczeństwa jest aktualizowana na bieżąco, aby uwzględniać najnowsze zagrożenia, przepisy i trendy w cyberbezpieczeństwie.
Podana cena 9999 zł netto + VAT jest ceną minimalną za usługę i jest każdorazowo ustalana indywidualnie, w zależności od zakresu usługi i wielkości firmy. Przed zakupem prosimy o kontakt z Biurem Obsługi Klienta w celu przygotowania wyceny.
Opis
Podstawa prawna
W Polsce podstawę prawną w zakresie cyberbezpieczeństwa firm i instytucji stanowią:
- Ustawa o krajowym systemie cyberbezpieczeństwa (KSC), oraz
- Dyrektywa NIS 2,
- a także rozporządzenie DORA.
Ustawa o KSC określa zasady funkcjonowania krajowego systemu cyberbezpieczeństwa, w tym obowiązki podmiotów zobowiązanych. Dyrektywa NIS 2 jest natomiast aktem prawnym Unii Europejskiej, który nakłada na państwa członkowskie UE szereg obowiązków w zakresie cyberbezpieczeństwa. Rozporządzenie DORA (Digital Operational Resilience Act) jest natomiast aktem prawnym obowiązującym bezpośrednio we wszystkich krajach członkowskich UE, którego celem jest ustanowienie spójnych standardów zarządzania ryzykiem związanym z technologiami informacyjnymi i komunikacyjnymi (ICT) w sektorze finansowym.
Obowiązki podmiotów zobowiązanych
Podmioty zobowiązane to podmioty, które świadczą usługi kluczowe lub przetwarzają dane osobowe w znacznej skali. Do podmiotów zobowiązanych należą m.in.:
- dostawcy usług kluczowych, takich jak dostawcy energii elektrycznej, gazu, wody, transportu publicznego, służby zdrowia, bankowości,
- podmioty przetwarzające dane osobowe w znacznej skali, takie jak duże firmy, instytucje publiczne.
Podmioty zobowiązane muszą spełniać szereg obowiązków w zakresie cyberbezpieczeństwa, w tym m. in:
- Sporządzenie i wdrożenie oceny ryzyka cyberbezpieczeństwa,
- Wdrożenie odpowiednich środków bezpieczeństwa,
- Zgłoszenie incydentu cyberbezpieczeństwa do CSIRT-K,
- Współpraca z CSIRT-K w ramach reagowania na incydenty cyberbezpieczeństwa.
Najważniejsze wymogi DORA
- Zarządzanie ryzykiem ICT – instytucje finansowe muszą wdrożyć kompleksowe ramy zarządzania ryzykiem ICT, obejmujące identyfikację, ocenę i minimalizację zagrożeń związanych z technologiami cyfrowymi. Kluczowe znaczenie ma także uwzględnienie ryzyk wynikających z współpracy z dostawcami zewnętrznymi.
- Raportowanie incydentów – nowe przepisy zobowiązują podmioty finansowe do zgłaszania poważnych incydentów ICT do właściwych organów nadzorczych, takich jak KNF w Polsce. Proces raportowania obejmuje m.in. klasyfikację incydentu, analizę jego przyczyn oraz podjęte działania naprawcze.
- Testowanie odporności cyfrowej – DORA wymaga przeprowadzania regularnych testów penetracyjnych oraz symulacji sytuacji kryzysowych. Testy te mają na celu ocenę skuteczności mechanizmów obronnych oraz identyfikację słabych punktów w infrastrukturze IT.
- Zarządzanie dostawcami zewnętrznymi – instytucje finansowe muszą zapewnić, że ich dostawcy usług ICT spełniają określone standardy bezpieczeństwa. Wymaga się także wdrożenia strategii minimalizującej ryzyko związane z nadmierną zależnością od jednego dostawcy oraz planów awaryjnych na wypadek przerwania współpracy.
- Cyfrowa strategia odporności operacyjnej – strategia ta powinna obejmować całą organizację i wspierać realizację jej celów biznesowych, uwzględniając zarządzanie ryzykiem ICT oraz reakcję na potencjalne incydenty.
Ważne informacje
Polityka bezpieczeństwa systemów informatycznych powinna być regularnie aktualizowana, aby uwzględniać zmiany w przepisach oraz zagrożeniach bezpieczeństwa. Polityka powinna być powszechnie znana i dostępna dla wszystkich pracowników, a także powinna być skutecznie egzekwowana.