Aktualne przepisy prawa nakładają obowiązek zgłaszania incydentów bezpieczeństwa przez podmioty krajowego systemu cyberbezpieczeństwa. Reagowanie na incydenty wymaga specjalistycznej wiedzy i doświadczenia w kilku obszarach technicznych, a to wiąże się z kosztami zatrudnienia specjalistów. Nie musisz jednak posiadać pracowników na etacie oddelegowanych do tego zadania. Podwykonawcy, z racji szerokich kompetencji oraz zdobytego doświadczenia często posiadają głębszą wiedzę na temat wykrywania włamań, kryminalistyki, luk w zabezpieczeniach i innych aspektów bezpieczeństwa. Krajowy Instytut Cyberbezpieczeństwa oferuje obsługę incydentów w modelu usługi, czyli wtedy gdy tego potrzebujesz.
Zgodnie z projektem nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa, wymogiem będzie tzw. wczesne ostrzeżenie o incydencie poważnym, w terminie nie późniejszym niż 24 godziny od jego wykrycia, do CSIRT sektorowego. Z kolei na zgłoszenie incydentu poważnego od jego wykrycia instytucje będące podmiotami kluczowymi i ważnymi (w myśl ww. projektu ustawy) będą miały czas do 72 godzin. Nowe wymogi, a także znaczne poszerzenie listy podmiotów ważnych i kluczowych w nowym KSC oznacza jedno – konieczność pilnego zaplanowania i przygotowania przez wiele instytucji zdolności reagowania na incydenty.
W sytuacji ograniczonych funduszy, braku personelu czy sporadycznych potrzeb reagowania na incydenty niektóre podmioty mogą potrzebować jedynie niepełnoetatowych członków zespołu reagowania na incydenty, który będzie niejako wirtualnym zespołem reagowania. W tej kwestii chętnie pomoże Państwu nasz Instytut. Nie tylko dopilnujemy niezbędnych terminów i procedur, ale także podejdziemy kompleksowo do zagadnienia reagowania na incydenty, inicjując – w razie Państwa zainteresowania – takie działania jak:
⦁ utworzenie polityki i planu reagowania na incydenty
⦁ opracowanie procedur obsługi i raportowania incydentów
⦁ ustalanie wytycznych dotyczących komunikowania się ze stronami zewnętrznymi w sprawie incydentów
⦁ pisemne wytyczne dotyczące priorytetyzacji incydentów
⦁ nawiązanie relacji i linii komunikacji pomiędzy zespołem reagowania na incydenty a innymi grupami, zarówno wewnętrznymi (np. działem prawnym), jak i zewnętrznymi (np. organami ścigania)
⦁ szkolenie personelu IT w zakresie przestrzegania standardów bezpieczeństwa organizacji oraz zasad i procedur dotyczących właściwego korzystania z sieci, systemów i aplikacji.
· Procedura wyznaczania i zgłaszania osoby kontaktowej do odpowiedniego CSIRT (np. CSIRT NASK, CSIRT GOV, CSIRT MON)
· Procedura zgłaszania incydentu – określenie kanałów i formy zgłaszania zdarzeń przez pracowników
· Procedura ewidencji i klasyfikacji incydentów
· Procedura reagowania na incydenty i ich eskalacji
· Procedura analizy przyczyn i wdrażania działań naprawczych
· Harmonogram przeglądów i testów procedur bezpieczeństwa
· Spełnienie wymogów ustawy o KSC i uniknięcie potencjalnych sankcji
· Uporządkowanie i usystematyzowanie procesów w JST
· Zwiększenie poziomu bezpieczeństwa informacji i ciągłości działania urzędu
· Podniesienie świadomości pracowników w zakresie cyberzagrożeń
· Wzrost zaufania mieszkańców danego regionu do instytucji publicznych
Wspólnie zadziałajmy, by ochronić Państwa dane! KICB gwarantuje jak najszybsze odizolowanie i wyeliminowanie atakujących, zapewnia zgodność z przepisami dotyczącymi prywatności danych oraz bezpieczne odzyskanie danych z jak najmniejszymi szkodami dla organizacji.
Zobacz także:
Odszyfrowywanie danych – czytaj więcej
Obsługa incydentów cyberbezpieczeństwa – czytaj więcej
Polityka backupu – czytaj więcej
Audyt Systemu Zarządzania Bezpieczeństwem Informacji – czytaj więcej
Testy phishingowe – socjotechniczne- czytaj więcej
Zapraszamy na praktyczne szkolenia z wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z międzynarodową normą ISO
czytaj więcejBackup danych to nie tylko wymóg związany z przepisami RODO, ale także kluczowy element funkcjonowania
czytaj więcejMożesz ubiegać się o dofinansowanie szkoleń prowadzonych w dowolnej formule – stacjonarnie, zdalnie czy też
czytaj więcejJednym z obowiązków operatorów usług kluczowych jest wykonywanie audytu bezpieczeństwa w częstotliwości nie rzadszej niż
czytaj więcejWieloletnie doświadczenie naszych specjalistów w obsłudze zamówień publicznych pozwala nam oferować Państwu kompleksową pomoc w
czytaj więcejJesteś ofiarą ataku? Pomożemy odszyfrować dane i odzyskać zasoby stracone w wyniku ataku.
czytaj więcejOSINT, inaczej biały wywiad (ang. Open Source Intelligence) to nic innego jak legalny, zgodny z
czytaj więcejKompleksowe uporządkowanie dokumentacji topologii sieci. Stworzenie przejrzystego systemu i procedur.
czytaj więcejMonitorowanie bezpieczeństwa to dziś nieodzowny element pracy związanej z opieką nad infrastrukturą informatyczną. Zajmujemy się
czytaj więcejProwadzisz przedsiębiorstwo? Szukasz dodatkowego wsparcia finansowego dla swoich pomysłów, nowych gałęzi rozwoju czy wzrostu kompetencji
czytaj więcejBrak właściwej ochrony może skutkować nie tylko wspomnianą już kradzieżą danych, ale również zachwianiem ciągłości
czytaj więcejAnaliza biznesowa i systemowa, doradztwo przy wyborze systemów IT oraz firmy wdrożeniowej, doradztwo przy kierunkach
czytaj więcejAtakowanie infrastruktury, zasobów, aplikacji oraz systemów klienta za jego zgodą. Weryfikacja jego słabych stron.
czytaj więcej