
Aktualne przepisy prawa nakładają obowiązek zgłaszania incydentów bezpieczeństwa przez podmioty krajowego systemu cyberbezpieczeństwa. Reagowanie na incydenty wymaga specjalistycznej wiedzy i doświadczenia w kilku obszarach technicznych, a to wiąże się z kosztami zatrudnienia specjalistów. Nie musisz jednak posiadać pracowników na etacie oddelegowanych do tego zadania. Podwykonawcy, z racji szerokich kompetencji oraz zdobytego doświadczenia często posiadają głębszą wiedzę na temat wykrywania włamań, kryminalistyki, luk w zabezpieczeniach i innych aspektów bezpieczeństwa. Krajowy Instytut Cyberbezpieczeństwa oferuje obsługę incydentów w modelu usługi, czyli wtedy gdy tego potrzebujesz.
Zgodnie z projektem nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa, wymogiem będzie tzw. wczesne ostrzeżenie o incydencie poważnym, w terminie nie późniejszym niż 24 godziny od jego wykrycia, do CSIRT sektorowego. Z kolei na zgłoszenie incydentu poważnego od jego wykrycia instytucje będące podmiotami kluczowymi i ważnymi (w myśl ww. projektu ustawy) będą miały czas do 72 godzin. Nowe wymogi, a także znaczne poszerzenie listy podmiotów ważnych i kluczowych w nowym KSC oznacza jedno – konieczność pilnego zaplanowania i przygotowania przez wiele instytucji zdolności reagowania na incydenty.
W sytuacji ograniczonych funduszy, braku personelu czy sporadycznych potrzeb reagowania na incydenty niektóre podmioty mogą potrzebować jedynie niepełnoetatowych członków zespołu reagowania na incydenty, który będzie niejako wirtualnym zespołem reagowania. W tej kwestii chętnie pomoże Państwu nasz Instytut. Nie tylko dopilnujemy niezbędnych terminów i procedur, ale także podejdziemy kompleksowo do zagadnienia reagowania na incydenty, inicjując – w razie Państwa zainteresowania – takie działania jak:
⦁ utworzenie polityki i planu reagowania na incydenty
⦁ opracowanie procedur obsługi i raportowania incydentów
⦁ ustalanie wytycznych dotyczących komunikowania się ze stronami zewnętrznymi w sprawie incydentów
⦁ pisemne wytyczne dotyczące priorytetyzacji incydentów
⦁ nawiązanie relacji i linii komunikacji pomiędzy zespołem reagowania na incydenty a innymi grupami, zarówno wewnętrznymi (np. działem prawnym), jak i zewnętrznymi (np. organami ścigania)
⦁ szkolenie personelu IT w zakresie przestrzegania standardów bezpieczeństwa organizacji oraz zasad i procedur dotyczących właściwego korzystania z sieci, systemów i aplikacji.
· Procedura wyznaczania i zgłaszania osoby kontaktowej do odpowiedniego CSIRT (np. CSIRT NASK, CSIRT GOV, CSIRT MON)
· Procedura zgłaszania incydentu – określenie kanałów i formy zgłaszania zdarzeń przez pracowników
· Procedura ewidencji i klasyfikacji incydentów
· Procedura reagowania na incydenty i ich eskalacji
· Procedura analizy przyczyn i wdrażania działań naprawczych
· Harmonogram przeglądów i testów procedur bezpieczeństwa
· Spełnienie wymogów ustawy o KSC i uniknięcie potencjalnych sankcji
· Uporządkowanie i usystematyzowanie procesów w JST
· Zwiększenie poziomu bezpieczeństwa informacji i ciągłości działania urzędu
· Podniesienie świadomości pracowników w zakresie cyberzagrożeń
· Wzrost zaufania mieszkańców danego regionu do instytucji publicznych
Wspólnie zadziałajmy, by ochronić Państwa dane! KICB gwarantuje jak najszybsze odizolowanie i wyeliminowanie atakujących, zapewnia zgodność z przepisami dotyczącymi prywatności danych oraz bezpieczne odzyskanie danych z jak najmniejszymi szkodami dla organizacji.
Zobacz także:
Odszyfrowywanie danych – czytaj więcej
Obsługa incydentów cyberbezpieczeństwa – czytaj więcej
Polityka backupu – czytaj więcej
Audyt Systemu Zarządzania Bezpieczeństwem Informacji – czytaj więcej
Testy phishingowe – socjotechniczne- czytaj więcej
Oprócz pomocy w odszyfrowywaniu danych, zwrócimy Twoją uwagę na przyczynę, która temu zawiniła i wskażemy
czytaj więcejOferujemy pełen pakiet usług związanych z pozyskiwaniem funduszy unijnych oraz dotacji czy grantów z innych
czytaj więcejOferujemy kompleksową pomoc - mowa zarówno o spełnieniu warunków do objęcia ubezpieczeniem, jak i ogólnej
czytaj więcejAtakowanie infrastruktury, zasobów, aplikacji oraz systemów klienta za jego zgodą. Weryfikacja jego słabych stron. Testy
czytaj więcejZapraszamy na praktyczne szkolenia z wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z międzynarodową normą ISO
czytaj więcejMożesz ubiegać się o dofinansowanie szkoleń prowadzonych w dowolnej formule – stacjonarnie, zdalnie czy też
czytaj więcejWieloletnie doświadczenie naszych specjalistów w obsłudze zamówień publicznych pozwala nam oferować Państwu kompleksową pomoc w
czytaj więcejBackup danych to nie tylko wymóg związany z przepisami RODO, ale także kluczowy element funkcjonowania
czytaj więcejBiały wywiad jest nieodzownym elementem również w sferze IT. Często wykorzystywany jest m.in. w trakcie
czytaj więcejMonitorowanie bezpieczeństwa to dziś nieodzowny element pracy związanej z opieką nad infrastrukturą informatyczną. Zajmujemy się
czytaj więcejAnaliza biznesowa i systemowa, doradztwo przy wyborze systemów IT oraz firmy wdrożeniowej, asysta techniczna przy
czytaj więcejJednym z obowiązków operatorów usług kluczowych jest wykonywanie audytu bezpieczeństwa w częstotliwości nie rzadszej niż
czytaj więcejKompleksowe uporządkowanie dokumentacji topologii sieci. Stworzenie przejrzystego systemu i procedur. Cena analizy ustalana jest indywidualnie,
czytaj więcejJeśli chcesz chronić swoje dane i infrastrukturę, szybciej wykrywać i analizować incydenty, spełniać wymogi audytowe
czytaj więcej