Wdroż
Sprawdź czy jesteś gotowy do NIS2!
Czy w organizacji istnieje wdrożony System Zarządzania Bezpieczeństwem Informacji (SZBI) zgodny z ISO 27001?
Czy w organizacji istnieje formalna polityka zarządzania ryzykiem cyberbezpieczeństwa?
Jak często przeprowadzane są oceny ryzyka?
Czy organizacja posiada plan zarządzania incydentami bezpieczeństwa?
Czy organizacja posiada procedury zgłaszania incydentów bezpieczeństwa?
Czy w organizacji istnieje wdrożony System Zarządzania Ciągłością Działania zgodny (SZCD) z ISO 22301?
Czy organizacja posiada aktualne plany ciągłości działania (przeglądane i testowane co najmniej raz na rok)?
Czy w organizacji istnieje formalna procedura wykonywania kopii zapasowych?
Czy kopie zapasowe są regularnie testowane?
Czy organizacja identyfikuje i ocenia ryzyka związane z dostawcami i partnerami?
Czy dostęp dostawców do zasobów informacyjnych i infrastruktury jest kontrolowany i monitorowany z wykorzystaniem stosownych narzędzi?
Czy organizacja stosuje zaawansowane technologie ochrony przed zagrożeniami (np. firewall, systemy wykrywania zagrożeń, systemy zarządzania incydentami, systemy nadzoru nad informacjami)?
Czy w organizacji przeprowadzane są regularne testy penetracyjne?
Czy w organizacji przeprowadzane są regularne audyty bezpieczeństwa?
Czy pracownicy są regularnie szkoleni w zakresie cyberbezpieczeństwa?
Czy organizacja prowadzi działania zwiększające świadomość cyberzagrożeń?
Czy organizacja posiada polityki ochrony danych osobowych zgodne z RODO?
Czy organizacja stosuje szyfrowanie danych wrażliwych?
Czy organizacja stosuje polityki dostępu oparte na zasadzie najmniejszych uprawnień?
Czy organizacja posiada systemy zarządzania dostępem uprzywilejowanym (PAM)?
Czy organizacja posiada systemy zapobiegania utracie danych (DLP)?
Czy organizacja stosuje rozwiązania uwierzytelniania wieloskładnikowego (MFA) dla dostępu do krytycznych systemów i danych?
Pytanie 1 z 22
Sprawdź swój wynik!
Spełnij wymagania NIS2
Art. 21 ust. 2 lit. a)
Analizy ryzyka i bezpieczeństwa systemów informatycznych
Funkcje
- Regularne przeprowadzanie oceny ryzyka.
- Identyfikacja zagrożeń i podatności.
- Wdrażanie odpowiednich środków zaradczych.
- Aktualizacja polityk bezpieczeństwa.
Art. 21 ust. 2 lit. b)
Zapobieganie, wykrywanie i reagowanie na incydenty
Funkcje
- Ustanowienie procedur wykrywania, zgłaszania i reagowania na incydenty bezpieczeństwa.
- Prowadzenie rejestru incydentów.
- Analizowanie przyczyn incydentów.
Produkty
Wazuh IBM qRadar Sekoia Energy logserverArt. 21 ust. 2 lit. c)
Utrzymanie ciągłości działania i zarządzanie kryzysowe
Funkcje
- Opracowanie i wdrożenie planów ciągłości działania.
- Zarządzanie kopiami zapasowymi.
- Przywracanie normalnego działania po sytuacjach nadzwyczajnych.
- Zarządzanie kryzysowe.
Usługi
Backup as a Service Disaster Recovery as a Service Jak DRaaS może uratować firmę po pożarze? | BlogProdukty
Veeam Cloud ConnectArt. 21 ust. 2 lit. d)
Bezpieczeństwo łańcucha dostaw
Funkcje
- Wymaganie od dostawców stosowania odpowiednich środków bezpieczeństwa.
- Regularne audyty i oceny ryzyka dostawców.
- Zarządzanie relacjami z dostawcami.
Art. 21 ust. 2 lit. e)
Bezpieczeństwo sieci i systemów informatycznych
Funkcje
- Wdrożenie procedur bezpieczeństwa na każdym etapie cyklu życia systemów informatycznych.
- Zarządzanie podatnościami oraz ich ujawnianie.
- Regularne przeglądy, szkolenia i audyty.
Art. 21 ust. 2 lit. f)
Polityki i procedury zarządzania ryzykiem w cyberbezpieczeństwie
Funkcje
- Regularne audyty bezpieczeństwa.
- Testy penetracyjne.
- Monitorowanie i analiza logów.
- Systematyczna ocena ryzyka.
Art. 21 ust. 2 lit. g)
Podstawowa cyberhigiena oraz szkolenia
Funkcje
- Regularne szkolenia dla pracowników.
- Kampanie podnoszące świadomość.
- Wdrażanie podstawowych praktyk cyberhigieny.
Art. 21 ust. 2 lit. h)
Stosowanie kryptografii i szyfrowania
Funkcje
- Stosowanie technologii szyfrowania do ochrony danych w tranzycie i w spoczynku.
- Wdrażanie polityk kryptograficznych.
- Specjalistycznych działania na rzecz zapewnienia maksymalnego poziomu ochrony firmowych danych, w tym wrażliwych danych osobowych.
Art. 21 ust. 2 lit. i)
Bezpieczeństwo zasobów ludzkich, zarządzanie dostępami i aktywami
Funkcje
- Implementacja mechanizmów kontroli dostępu.
- Zarządzanie tożsamościami.
- Prowadzenie rejestru i monitorowanie stanu i bezpieczeństwa aktywów informatycznych.
Usługi
DLP – wdrożenie systemu ochrony przed wyciekami danych PAM – wdrożenie systemu zarządzania dostępem uprzywilejowanymProdukty
Senhasegura SafeticaArt. 21 ust. 2 lit. j)
Uwierzytelnianie wieloskładnikowe oraz ciągłe
Funkcje
- Doradztwo rozwiązań MFA (Multi-factor authentication).
- Wdrożenie rozwiązań MFA (Multi-factor authentication).
Usługi
Testy socjotechniczneProdukty
Microsoft Authenticator Google Authenticator Fortinet FortiAuthenticatorSkontaktuj się z nami!
Masz wątpliwości, czy ta usługa spełni Twoje potrzeby? Nasi doświadczeni inżynierowie IT z przyjemnością odpowiedzą na Twoje pytania i zaproponują optymalne rozwiązanie.