9 999,00 + VAT

Zadbaj o bezpieczeństwo swoich systemów informatycznych i danych. Zamów testy penetracyjne już dziś!

Usługa Testy penetracyjne obejmuje następujące etapy:

  • Testy penetracyjne aplikacji webowych: koncentrujące się na bezpieczeństwie aplikacji webowych.
  • Testy penetracyjne systemów operacyjnych: koncentrujące się na bezpieczeństwie systemów operacyjnych.
  • Testy penetracyjne sieci: koncentrujące się na bezpieczeństwie sieci.

W ramach usługi oferujemy:

  • Testy penetracyjne przeprowadzane zdalnie, bez konieczności fizycznego dostępu do systemów informatycznych i sieci organizacji.
  • Testy penetracyjne on-site przeprowadzane w siedzibie organizacji, z fizycznym dostępem do systemów informatycznych i sieci.

Nasza usługa Testy penetracyjne jest zgodna z wymaganiami dyrektywy NIS 2 i nowelizacji ustawy o KSC.

Co nas wyróżnia:

  • Kompleksowość: usługa obejmuje wszystkie niezbędne elementy procesu testów penetracyjnych.
  • Aktualizacja: usługa jest regularnie aktualizowana, aby uwzględniać nowe zagrożenia i techniki ataku.
  • Dostępność: usługa jest dostosowana do indywidualnych potrzeb klienta.

Podana cena 9999 zł netto + VAT jest ceną minimalną za usługę i jest każdorazowo ustalana indywidualnie, w zależności od zakresu usługi i wielkości firmy. Przed zakupem prosimy o kontakt z Biurem Obsługi Klienta w celu przygotowania wyceny.

Opis

Podstawa prawna

W Polsce podstawę prawną w zakresie cyberbezpieczeństwa firm i instytucji stanowią:

  • Ustawa o krajowym systemie cyberbezpieczeństwa (KSC), oraz
  • Dyrektywa NIS 2,
  • a także rozporządzenie DORA.

Ustawa o KSC określa zasady funkcjonowania krajowego systemu cyberbezpieczeństwa, w tym obowiązki podmiotów zobowiązanych. Dyrektywa NIS 2 jest natomiast aktem prawnym Unii Europejskiej, który nakłada na państwa członkowskie UE szereg obowiązków w zakresie cyberbezpieczeństwa. Rozporządzenie DORA (Digital Operational Resilience Act) jest natomiast aktem prawnym obowiązującym bezpośrednio we wszystkich krajach członkowskich UE, którego celem jest ustanowienie spójnych standardów zarządzania ryzykiem związanym z technologiami informacyjnymi i komunikacyjnymi (ICT) w sektorze finansowym.

Obowiązki podmiotów zobowiązanych

Podmioty zobowiązane to podmioty, które świadczą usługi kluczowe lub przetwarzają dane osobowe w znacznej skali. Do podmiotów zobowiązanych należą m.in.:

  • dostawcy usług kluczowych, takich jak dostawcy energii elektrycznej, gazu, wody, transportu publicznego, służby zdrowia, bankowości,
  • podmioty przetwarzające dane osobowe w znacznej skali, takie jak duże firmy, instytucje publiczne.

Podmioty zobowiązane muszą spełniać szereg obowiązków w zakresie cyberbezpieczeństwa, w tym m. in:

  • Sporządzenie i wdrożenie oceny ryzyka cyberbezpieczeństwa,
  • Wdrożenie odpowiednich środków bezpieczeństwa,
  • Zgłoszenie incydentu cyberbezpieczeństwa do CSIRT-K,
  • Współpraca z CSIRT-K w ramach reagowania na incydenty cyberbezpieczeństwa.
Najważniejsze wymogi DORA
  • Zarządzanie ryzykiem ICT – instytucje finansowe muszą wdrożyć kompleksowe ramy zarządzania ryzykiem ICT, obejmujące identyfikację, ocenę i minimalizację zagrożeń związanych z technologiami cyfrowymi. Kluczowe znaczenie ma także uwzględnienie ryzyk wynikających z współpracy z dostawcami zewnętrznymi.
  • Raportowanie incydentów – nowe przepisy zobowiązują podmioty finansowe do zgłaszania poważnych incydentów ICT do właściwych organów nadzorczych, takich jak KNF w Polsce. Proces raportowania obejmuje m.in. klasyfikację incydentu, analizę jego przyczyn oraz podjęte działania naprawcze.
  • Testowanie odporności cyfrowej – DORA wymaga przeprowadzania regularnych testów penetracyjnych oraz symulacji sytuacji kryzysowych. Testy te mają na celu ocenę skuteczności mechanizmów obronnych oraz identyfikację słabych punktów w infrastrukturze IT.
  • Zarządzanie dostawcami zewnętrznymi – instytucje finansowe muszą zapewnić, że ich dostawcy usług ICT spełniają określone standardy bezpieczeństwa. Wymaga się także wdrożenia strategii minimalizującej ryzyko związane z nadmierną zależnością od jednego dostawcy oraz planów awaryjnych na wypadek przerwania współpracy.
  • Cyfrowa strategia odporności operacyjnej – strategia ta powinna obejmować całą organizację i wspierać realizację jej celów biznesowych, uwzględniając zarządzanie ryzykiem ICT oraz reakcję na potencjalne incydenty.
Ważne informacje

Testy penetracyjne to proces, który ma na celu sprawdzenie bezpieczeństwa systemów informatycznych i sieci organizacji. Testy są przeprowadzane przez doświadczonych ekspertów w zakresie bezpieczeństwa, którzy wykorzystują różne techniki i narzędzia w celu odnalezienia i wykorzystania podatności.

Testy penetracyjne powinny być przeprowadzane regularnie, aby zapewnić, że systemy informatyczne i sieci organizacji są bezpieczne. Wyniki testów penetracyjnych powinny być dokumentowane i przekazywane kierownictwu organizacji, a także powinny być wykorzystywane do poprawy poziomu bezpieczeństwa organizacji.

Po więcej informacji o cyberbezpieczeństwie zapraszamy na: https://doradcy365.pl/cyberbezpieczenstwo/
oraz do naszych artykułów w tym temacie: https://doradcy365.pl/category/cyberbezpieczenstwo/

Nasi Klienci

Zaufali nam

logo lasy państwowe
logo uni przyr wroc
logo warszawa
lot crew
gmina smołdzino
logo miasto otwock
ford
logo rmf
bez tytułu
logo dp
logo trzebińskie centrum kultury
uw olsztyn
pup toruń
logo lp piła
nadleśnictwo krotoszyn
logo uni rol krak
vicotel
Dane naszej firmyDORADCY 365 Sp. z o.o.
53-135 Wrocław

ul. Januszowicka 5


Obsługujemy Klientów z całej Polski

Jesteśmy po toaby odciążyć Cię od biurokratycznych procedur
Bądż na bieżąco Zaobserwuj nas w mediach społecznościowych

Copyright DORADCY365