9 999,00zł + VAT
Zadbaj o bezpieczeństwo swoich systemów informatycznych i danych. Zamów audyt zgodności cyberbezpieczeństwa już dziś!
Usługa Audyt zgodności cyberbezpieczeństwa obejmuje następujące etapy:
- Ocena ryzyka cybernetycznego: audytor oceni ryzyko wystąpienia incydentu cybernetycznego w organizacji.
- Ocena zgodności z przepisami i wymaganiami: audytor sprawdzi, czy Twoja firma spełnia obowiązujące przepisy i wymagania w zakresie cyberbezpieczeństwa.
- Ocena skuteczności środków bezpieczeństwa: audytor sprawdzi, czy wdrożone w organizacji środki bezpieczeństwa są skuteczne w ochronie przed zagrożeniami.
W ramach usługi sporządzimy:
- Audyt przeprowadzony przez zewnętrznego audytora we współpracy z pracownikami organizacji.
- Pisemny raport z przeprowadzonego audytu, zawierający m.in.:
- Wykaz stwierdzonych nieprawidłowości: informacje o tym, w którym obszarze działalności organizacji stwierdzono nieprawidłowość, jaki jest jej charakter oraz jakie konsekwencje może mieć dla bezpieczeństwa organizacji.
- Wykaz zaleceń: informacje o tym, jakie działania powinny zostać podjęte w celu usunięcia stwierdzonych nieprawidłowości.
- Wykaz osób odpowiedzialnych za realizację zaleceń: informacje o tym, które osoby są odpowiedzialne za przeprowadzenie działań, które mają na celu poprawę bezpieczeństwa organizacji.
Nasza usługa Audyt zgodności cyberbezpieczeństwa jest zgodna z wymaganiami dyrektywy NIS 2 i nowelizacji ustawy o KSC.
Co nas wyróżnia:
- Kompleksowość: usługa obejmuje wszystkie niezbędne elementy procesu audytu zgodności cyberbezpieczeństwa.
- Aktualizacja: usługa jest regularnie aktualizowany, aby uwzględniać zmiany w przepisach i zagrożeniach.
- Dostępność: usługa jest dostosowana do indywidualnych potrzeb klienta.
Podana cena 9999 zł netto + VAT jest ceną minimalną za usługę i jest każdorazowo ustalana indywidualnie, w zależności od zakresu usługi i wielkości firmy. Przed zakupem prosimy o kontakt z Biurem Obsługi Klienta w celu przygotowania wyceny.
Opis
Podstawa prawna
W Polsce podstawę prawną w zakresie cyberbezpieczeństwa firm i instytucji stanowią:
- Ustawa o krajowym systemie cyberbezpieczeństwa (KSC), oraz
- Dyrektywa NIS 2,
- a także rozporządzenie DORA.
Ustawa o KSC określa zasady funkcjonowania krajowego systemu cyberbezpieczeństwa, w tym obowiązki podmiotów zobowiązanych. Dyrektywa NIS 2 jest natomiast aktem prawnym Unii Europejskiej, który nakłada na państwa członkowskie UE szereg obowiązków w zakresie cyberbezpieczeństwa. Rozporządzenie DORA (Digital Operational Resilience Act) jest natomiast aktem prawnym obowiązującym bezpośrednio we wszystkich krajach członkowskich UE, którego celem jest ustanowienie spójnych standardów zarządzania ryzykiem związanym z technologiami informacyjnymi i komunikacyjnymi (ICT) w sektorze finansowym.
Obowiązki podmiotów zobowiązanych
Podmioty zobowiązane to podmioty, które świadczą usługi kluczowe lub przetwarzają dane osobowe w znacznej skali. Do podmiotów zobowiązanych należą m.in.:
- dostawcy usług kluczowych, takich jak dostawcy energii elektrycznej, gazu, wody, transportu publicznego, służby zdrowia, bankowości,
- podmioty przetwarzające dane osobowe w znacznej skali, takie jak duże firmy, instytucje publiczne.
Podmioty zobowiązane muszą spełniać szereg obowiązków w zakresie cyberbezpieczeństwa, w tym m. in:
- Sporządzenie i wdrożenie oceny ryzyka cyberbezpieczeństwa,
- Wdrożenie odpowiednich środków bezpieczeństwa,
- Zgłoszenie incydentu cyberbezpieczeństwa do CSIRT-K,
- Współpraca z CSIRT-K w ramach reagowania na incydenty cyberbezpieczeństwa.
Najważniejsze wymogi DORA
- Zarządzanie ryzykiem ICT – instytucje finansowe muszą wdrożyć kompleksowe ramy zarządzania ryzykiem ICT, obejmujące identyfikację, ocenę i minimalizację zagrożeń związanych z technologiami cyfrowymi. Kluczowe znaczenie ma także uwzględnienie ryzyk wynikających z współpracy z dostawcami zewnętrznymi.
- Raportowanie incydentów – nowe przepisy zobowiązują podmioty finansowe do zgłaszania poważnych incydentów ICT do właściwych organów nadzorczych, takich jak KNF w Polsce. Proces raportowania obejmuje m.in. klasyfikację incydentu, analizę jego przyczyn oraz podjęte działania naprawcze.
- Testowanie odporności cyfrowej – DORA wymaga przeprowadzania regularnych testów penetracyjnych oraz symulacji sytuacji kryzysowych. Testy te mają na celu ocenę skuteczności mechanizmów obronnych oraz identyfikację słabych punktów w infrastrukturze IT.
- Zarządzanie dostawcami zewnętrznymi – instytucje finansowe muszą zapewnić, że ich dostawcy usług ICT spełniają określone standardy bezpieczeństwa. Wymaga się także wdrożenia strategii minimalizującej ryzyko związane z nadmierną zależnością od jednego dostawcy oraz planów awaryjnych na wypadek przerwania współpracy.
- Cyfrowa strategia odporności operacyjnej – strategia ta powinna obejmować całą organizację i wspierać realizację jej celów biznesowych, uwzględniając zarządzanie ryzykiem ICT oraz reakcję na potencjalne incydenty.
Ważne informacje
Audyt zgodności cyberbezpieczeństwa jest jednym z obowiązków podmiotów zobowiązanych zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa oraz dyrektywą NIS 2.
Audyt cyberbezpieczeństwa powinien być przeprowadzany regularnie, aby zapewnić, że organizacja spełnia obowiązujące przepisy i wymagania. Wyniki audytu powinny być dokumentowane i przekazywane kierownictwu organizacji, a także powinny być wykorzystywane do poprawy poziomu bezpieczeństwa organizacji.