9 999,00zł + VAT
Zadbaj o bezpieczeństwo swoich systemów informatycznych i danych. Zamów strategię cyberbezpieczeństwa już dziś!
Usługa Planowanie i wdrażanie strategii cyberbezpieczeństwa obejmuje następujące etapy:
- Określenie potrzeb i ryzyk cybernetycznych, w tym:
- identyfikacja zasobów, które są narażone na ataki cybernetyczne;
- ocena prawdopodobieństwa wystąpienia ataku;
- ocena potencjalnych skutków ataku.
- Określenie celów i priorytetów w zakresie cyberbezpieczeństwa.
- Wybór środków bezpieczeństwa, które będą skuteczne w ochronie przed zidentyfikowanymi zagrożeniami.
- Wdrożenie wybranych środków bezpieczeństwa w sposób bezpieczny i efektywny.
- Monitorowanie skuteczności wdrożonych środków bezpieczeństwa i ich ocena.
W ramach usługi otrzymasz:
- Gotową strategię cyberbezpieczeństwa dostosowaną do potrzeb Twojej firmy.
- Opiekę eksperta ds. cyberbezpieczeństwa, który pomoże Ci w doborze odpowiednich środków bezpieczeństwa i we wdrożeniu ich w organizacji.
- Wsparcie techniczne w przypadku problemów z wdrożeniem strategii cyberbezpieczeństwa.
Nasza usługa Planowanie i wdrażanie strategii cyberbezpieczeństwa jest zgodna z wymaganiami dyrektywy NIS 2 i nowelizacji ustawy o KSC.
Co nas wyróżnia:
- Kompleksowość: usługa obejmuje wszystkie niezbędne elementy procesu planowania i wdrażania strategii cyberbezpieczeństwa.
- Aktualizacja: usługa jest regularnie aktualizowana, aby uwzględniać zmiany w zagrożeniach i przepisach.
- Dostępność: usługa jest dostępna w 100% online i może być realizowana w dowolnym czasie i miejscu.
Podana cena 9999 zł netto + VAT jest ceną minimalną za usługę i jest każdorazowo ustalana indywidualnie, w zależności od zakresu usługi i wielkości firmy. Przed zakupem prosimy o kontakt z Biurem Obsługi Klienta w celu przygotowania wyceny.
Opis
Podstawa prawna
W Polsce podstawę prawną w zakresie cyberbezpieczeństwa firm i instytucji stanowią:
- Ustawa o krajowym systemie cyberbezpieczeństwa (KSC), oraz
- Dyrektywa NIS 2,
- a także rozporządzenie DORA.
Ustawa o KSC określa zasady funkcjonowania krajowego systemu cyberbezpieczeństwa, w tym obowiązki podmiotów zobowiązanych. Dyrektywa NIS 2 jest natomiast aktem prawnym Unii Europejskiej, który nakłada na państwa członkowskie UE szereg obowiązków w zakresie cyberbezpieczeństwa. Rozporządzenie DORA (Digital Operational Resilience Act) jest natomiast aktem prawnym obowiązującym bezpośrednio we wszystkich krajach członkowskich UE, którego celem jest ustanowienie spójnych standardów zarządzania ryzykiem związanym z technologiami informacyjnymi i komunikacyjnymi (ICT) w sektorze finansowym.
Obowiązki podmiotów zobowiązanych
Podmioty zobowiązane to podmioty, które świadczą usługi kluczowe lub przetwarzają dane osobowe w znacznej skali. Do podmiotów zobowiązanych należą m.in.:
- dostawcy usług kluczowych, takich jak dostawcy energii elektrycznej, gazu, wody, transportu publicznego, służby zdrowia, bankowości,
- podmioty przetwarzające dane osobowe w znacznej skali, takie jak duże firmy, instytucje publiczne.
Podmioty zobowiązane muszą spełniać szereg obowiązków w zakresie cyberbezpieczeństwa, w tym m. in:
- Sporządzenie i wdrożenie oceny ryzyka cyberbezpieczeństwa,
- Wdrożenie odpowiednich środków bezpieczeństwa,
- Zgłoszenie incydentu cyberbezpieczeństwa do CSIRT-K,
- Współpraca z CSIRT-K w ramach reagowania na incydenty cyberbezpieczeństwa.
Najważniejsze wymogi DORA
- Zarządzanie ryzykiem ICT – instytucje finansowe muszą wdrożyć kompleksowe ramy zarządzania ryzykiem ICT, obejmujące identyfikację, ocenę i minimalizację zagrożeń związanych z technologiami cyfrowymi. Kluczowe znaczenie ma także uwzględnienie ryzyk wynikających z współpracy z dostawcami zewnętrznymi.
- Raportowanie incydentów – nowe przepisy zobowiązują podmioty finansowe do zgłaszania poważnych incydentów ICT do właściwych organów nadzorczych, takich jak KNF w Polsce. Proces raportowania obejmuje m.in. klasyfikację incydentu, analizę jego przyczyn oraz podjęte działania naprawcze.
- Testowanie odporności cyfrowej – DORA wymaga przeprowadzania regularnych testów penetracyjnych oraz symulacji sytuacji kryzysowych. Testy te mają na celu ocenę skuteczności mechanizmów obronnych oraz identyfikację słabych punktów w infrastrukturze IT.
- Zarządzanie dostawcami zewnętrznymi – instytucje finansowe muszą zapewnić, że ich dostawcy usług ICT spełniają określone standardy bezpieczeństwa. Wymaga się także wdrożenia strategii minimalizującej ryzyko związane z nadmierną zależnością od jednego dostawcy oraz planów awaryjnych na wypadek przerwania współpracy.
- Cyfrowa strategia odporności operacyjnej – strategia ta powinna obejmować całą organizację i wspierać realizację jej celów biznesowych, uwzględniając zarządzanie ryzykiem ICT oraz reakcję na potencjalne incydenty.
Ważne informacje
Planowanie i wdrażanie strategii cyberbezpieczeństwa jest jednym z obowiązków podmiotów zobowiązanych zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa, rozporządzeniem DORA oraz dyrektywą NIS 2.