Spełnij wymagania NIS2
Art. 21 ust. 2 lit. a)
Analizy ryzyka i bezpieczeństwa systemów informatycznych
Funkcje
- Regularne przeprowadzanie oceny ryzyka.
- Identyfikacja zagrożeń i podatności.
- Wdrażanie odpowiednich środków zaradczych.
- Aktualizacja polityk bezpieczeństwa.
Art. 21 ust. 2 lit. b)
Zapobieganie, wykrywanie i reagowanie na incydenty
Funkcje
- Ustanowienie procedur wykrywania, zgłaszania i reagowania na incydenty bezpieczeństwa.
- Prowadzenie rejestru incydentów.
- Analizowanie przyczyn incydentów.
Produkty
Wazuh IBM qRadar Sekoia Energy logserverArt. 21 ust. 2 lit. c)
Utrzymanie ciągłości działania i zarządzanie kryzysowe
Funkcje
- Opracowanie i wdrożenie planów ciągłości działania.
- Zarządzanie kopiami zapasowymi.
- Przywracanie normalnego działania po sytuacjach nadzwyczajnych.
- Zarządzanie kryzysowe.
Usługi
Backup as a Service Disaster Recovery as a Service Jak DRaaS może uratować firmę po pożarze? | BlogProdukty
Veeam Cloud ConnectArt. 21 ust. 2 lit. d)
Bezpieczeństwo łańcucha dostaw
Funkcje
- Wymaganie od dostawców stosowania odpowiednich środków bezpieczeństwa.
- Regularne audyty i oceny ryzyka dostawców.
- Zarządzanie relacjami z dostawcami.
Art. 21 ust. 2 lit. e)
Bezpieczeństwo sieci i systemów informatycznych
Funkcje
- Wdrożenie procedur bezpieczeństwa na każdym etapie cyklu życia systemów informatycznych.
- Zarządzanie podatnościami oraz ich ujawnianie.
- Regularne przeglądy, szkolenia i audyty.
Art. 21 ust. 2 lit. f)
Polityki i procedury zarządzania ryzykiem w cyberbezpieczeństwie
Funkcje
- Regularne audyty bezpieczeństwa.
- Testy penetracyjne.
- Monitorowanie i analiza logów.
- Systematyczna ocena ryzyka.
Art. 21 ust. 2 lit. g)
Podstawowa cyberhigiena oraz szkolenia
Funkcje
- Regularne szkolenia dla pracowników.
- Kampanie podnoszące świadomość.
- Wdrażanie podstawowych praktyk cyberhigieny.
Art. 21 ust. 2 lit. h)
Stosowanie kryptografii i szyfrowania
Funkcje
- Stosowanie technologii szyfrowania do ochrony danych w tranzycie i w spoczynku.
- Wdrażanie polityk kryptograficznych.
- Specjalistycznych działania na rzecz zapewnienia maksymalnego poziomu ochrony firmowych danych, w tym wrażliwych danych osobowych.
Art. 21 ust. 2 lit. i)
Bezpieczeństwo zasobów ludzkich, zarządzanie dostępami i aktywami
Funkcje
- Implementacja mechanizmów kontroli dostępu.
- Zarządzanie tożsamościami.
- Prowadzenie rejestru i monitorowanie stanu i bezpieczeństwa aktywów informatycznych.
Usługi
DLP – wdrożenie systemu ochrony przed wyciekami danych PAM – wdrożenie systemu zarządzania dostępem uprzywilejowanymProdukty
Senhasegura SafeticaArt. 21 ust. 2 lit. j)
Uwierzytelnianie wieloskładnikowe oraz ciągłe
Funkcje
- Doradztwo rozwiązań MFA (Multi-factor authentication).
- Wdrożenie rozwiązań MFA (Multi-factor authentication).
Usługi
Testy socjotechniczneProdukty
Microsoft Authenticator Google Authenticator Fortinet FortiAuthenticatorSkontaktuj się z nami!
Masz wątpliwości, czy ta usługa spełni Twoje potrzeby? Nasi doświadczeni inżynierowie IT z przyjemnością odpowiedzą na Twoje pytania i zaproponują optymalne rozwiązanie.