Polityka backupu

Jak powinna wyglądać procedura tworzenia kopii zapasowych? O czym warto pamiętać i jak sprawdzić czy backup jest prawidłowo przeprowadzony? Backup danych to nie tylko wymóg związany z przepisami RODO, ale także kluczowy element funkcjonowania firmy i jej cyberbezpieczeństwa. Nasi specjaliści zajmują się kompleksową obsługą polityki backupu zarówno w aspekcie dokumentacji, jak i prawidłowego zabezpieczenia danych.

Czytaj dalej
Audyt Systemu Zarządzania Bezpieczeństwem Informacji

Audyt Systemu Zarządzania Bezpieczeństwem Informacji

Zapewnienie właściwej ochrony informacji w firmie lub organizacji to złożony proces. Krajowy Instytut Cyberbezpieczeństwa oferuje kompleksową usługę, w której mieści się nie tylko sam audyt SZBI, ale także opracowanie, wdrożenie, przegląd, aktualizacja dokumentacji Systemu Zarządzania Bezpieczeństwem Informacji (SZBI), w tym między innymi wprowadzenie lub aktualizacja polityk bezpieczeństwa informacji (PBI), analizy ryzyka (w tym opracowanie i wdrożenie metodyk), audyt zgodności KRI/uoKSC przez wykwalifikowanych audytorów, (re‑) oraz certyfikacja SZBI na zgodność z normami.

Czytaj dalej
Testy phishingowe – socjotechniczne

Testy phishingowe – socjotechniczne

Dostępne techniki manipulacji sprawiają, że pracownicy często padają ofiarą ataków phishingowych, co w konsekwencji powoduje niejednokrotnie paraliż w funkcjonowaniu firm, przynosi ich pracodawcom nie tylko straty finansowe, ale także wizerunkowe.

Czytaj dalej
Audyt ciągłość działania ISO 22301

Audyt ciągłość działania ISO 22301

W świecie wzajemnych powiązań, zdarzenie w jednej organizacji ma wpływ na to, co dzieje się w innym podmiocie. Niepewność czasów spowodowana wojną, a także wzrost zagrożenia cyber-atakami sprawiają, że coraz więcej firm martwi się o swój byt. Dziś, przerwanie ciągłości działania systemów może skutecznie zagrozić funkcjonowaniu nawet najsilniejszych podmiotów. Rozwiązaniem jest wdrożenie niezbędnych procedur, które

Czytaj dalej
Monitorowanie bezpieczeństwa infrastruktury IT

Monitorowanie bezpieczeństwa infrastruktury IT

Monitorowanie bezpieczeństwa to dziś nieodzowny element pracy związanej z opieką nad infrastrukturą informatyczną. Zajmujemy się monitoringiem całej infrastruktury IT pod kątem niepożądanych działań oraz wszelkiego rodzaju anomalii.

Czytaj dalej
Audyt cyberbezpieczeństwa dla szpitali i placówek ochrony zdrowia

Audyt cyberbezpieczeństwa dla szpitali i placówek ochrony zdrowia

Audyt musi zostać wykonany w oparciu o ISO 27001. Każdy audyt cyberbezpieczeństwa przeprowadzają specjaliści KICB, w tym – zgodnie z przepisami – dwaj Audytorzy Wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg normy PN-EN ISO/IEC 27001.

Czytaj dalej
Ustawa KSC audyt dla operatorów usług kluczowych

Ustawa KSC audyt dla operatorów usług kluczowych

Jednym z obowiązków operatorów usług kluczowych jest wykonywanie audytu bezpieczeństwa w częstotliwości nie rzadszej niż raz na 2 lata. Za nie wykonanie w/w obowiązku przewidziano karę finansową do 200 tys. zł (min. 15 tys. zł).

Czytaj dalej
OSINT firm

OSINT firm

OSINT, inaczej biały wywiad (ang. Open Source Intelligence) to nic innego jak legalny, zgodny z prawem wywiad, który, korzystając z ogólnie dostępnych źródeł informacji, stara się zidentyfikować osoby prywatne oraz firmy odpowiedzialne za śledzone przez nas działania.

Czytaj dalej
Wdrożenie ISO 27001 w JST

Wdrożenie ISO 27001 w JST

Wdrożymy system ISO 27001 bezpieczeństwa informacji w Twojej Jednostce Samorządu Terytorialnego. Możemy zająć się wyłącznie opracowaniem dokumentacji bądź pójść krok dalej i skutecznie wdrożyć je w życie w Twoim Urzędzie Miasta, Gminy czy innej instytucji publicznej.

Czytaj dalej
Audyt KRI dla JST

Audyt KRI dla JST

Audyt KRI nie tylko da korzyść wywiązywania się z obowiązku nałożonego przez rozporządzenie, ale przede wszystkim pozwoli Twojemu urzędowi zwiększyć bezpieczeństwo i ochronę danych osobowych.

Czytaj dalej