Audyt zgodności z KRI

Usługa polega na przeprowadzaniu audytu weryfikującego bezpieczeństwo informacji i systemów informatycznych podmiotu publicznego.

Usługa dedykowana jest wszystkim instytucjom publicznym, które na mocy Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych, zobligowane są do spełnienia stawianych wymogów.

Obowiązki podmiotu objętego KRI

Wdrożenie rozwiązań z zakresu bezpieczeństwa danych

Wdrożenie rozwiązań zapewniających poufność, dostępność i integralność informacji z uwzględnieniem takich atrybutów, jak autentyczność, rozliczalność, niezaprzeczalność i niezawodność

Przeprowadzenie audytów

Przeprowadzanie wewnętrznych audytów bezpieczeństwa swojej infrastruktury IT i uczestniczenie w szkoleniach z obszaru bezpieczeństwa.

Jak działamy?

Faza I - Przegląd bezpieczeństwa w zakresie IT – rozpoznanie słabych punktów

W pierwszej fazie realizacji Audytu KRI dokonujemy oceny sytuacji związanej z aktualnie stosowanymi w organizacji rozwiązaniami w zakresie bezpieczeństwa IT. Sprawdzamy m.in.:

A.
Czy w organizacji istnieją spisane, wewnętrzne regulacje dotyczące bezpieczeństwa informacji
B.
Czy w organizacji istnieje system monitorowania incydentów naruszenia bezpieczeństwa informacji
C.
Czy w organizacji przeprowadza się okresowe analizy ryzyka utraty integralności, dostępności lub poufności informacji
D.
Czy organizacja zapewnienia osobom zaangażowanym w proces przetwarzania informacji szkolenia dotyczące zagadnień bezpieczeństwa informacji, sposobów jego zachowywania, skutków naruszenia bezpieczeństwa informacji
E.
Czy wprowadzona jest inwentaryzacja sprzętu i oprogramowania wykorzystywanego w organizacji.

Faza II - Raport z audytu w zakresie poziomu spełnienia wymogów wraz z opisem badanych obszarów i listą zaleceń. Obszary tematyczne:

A.
Mechanizmy utrzymywania aktualności inwentaryzacji sprzętu
i oprogramowania służącego do przetwarzania informacji obejmującej ich rodzaj i konfigurację
B.
Rozwiązania w zakresie analiz ryzyka utraty integralności, dostępności
lub poufności informacji
oraz podejmowania działań minimalizujących to ryzyko
C.
Rozwiązania w zakresie ochrony przetwarzanych informacji przed ich kradzieżą, nieuprawnionym dostępem, uszkodzeniami
lub zakłóceniami
D.
Rozwiązania w zakresie podstawowych zasad gwarantujących bezpieczną pracę przy przetwarzaniu mobilnym
i pracy na odległość
E.
Rozwiązania w zakresie zabezpieczenia informacji w sposób uniemożliwiający nieuprawnionemu jej ujawnienie, modyfikacje, usunięcie lub zniszczenie
F.
Rozwiązania w zakresie zawierania w umowach serwisowych podpisanych ze stronami trzecimi zapisów gwarantujących odpowiedni poziom bezpieczeństwa informacji
G.
Rozwiązania w zakresie ustalenia zasad postępowania z informacjami, zapewniających minimalizację wystąpienia ryzyka kradzieży informacji i środków przetwarzania informacji, w tym urządzeń mobilnych
H.
Rozwiązania w zakresie zapewnienia odpowiedniego poziomu bezpieczeństwa w systemach teleinformatycznych

Faza III - Szkolenia osób zaangażowanych w proces przetwarzania informacji

Przeprowadzenie audytu, ocenę poziomu spełnienia wymogów i przygotowanie lity zaleceń uzupełniamy o przygotowanie szkoleń dla osób zaangażowanych w proces przetwarzania informacji.

Dzięki wieloletniej praktyce oraz realizacji wielu projektów z obszaru Bezpieczeństwa Informacji. Wiemy, jak ważne jest ciągłe rozwijanie kompetencji w zakresie bezpieczeństwa informacji osób, które w codziennej pracy, na różnych poziomach i zakresach przetwarzają informacje.

Szkolenia, każdorazowo dostosowywane do specyfiki danej organizacji i bazujące na wynikach Audytu, przygotowywane z wykorzystaniem rozwiązań Distance Learning dotycząc takich zagadnień jak:

A.
Bezpieczeństwo informacji
B.
Bezpieczne korzystanie z sieci i środowiska IT
C.
Rozpoznawanie zagrożeń i zapobieganie im
D.
Postępowanie z incydentami

Korzyści biznesowe

Zgodność z normami narzuconymi przez ustawodawcę, a co za tym idzie uniknięcie ewentualnych kar

Bezpieczna, stabilna infrastruktura IT, mniej podatna na wszelkie zagrożenia ze strony hakerów

Bezpieczeństwo oraz integralność przechowywanych danych, wsparcie wyspecjalizowanej instytucji w przypadku naruszenia bezpieczeństwa

Przeszkolony, bardziej świadomy zespół przygotowany na wyzwania ery cyfrowej








    Jesteśmy tu dla Ciebie. Porozmawiaj z jednym z naszych ekspertów.

    Oddzwonimy do Ciebie:

    Marek Graczyk

    Manager ds. bezpieczeństwa informacji
    zapytania@eskom.eu