Oferta

Bezpieczeństwo

Współpracę rozpoczyna podpisanie umowy o poufności. Nie wkraczamy również w integralność danych.

Kompleksowość

Całościowo podchodzimy do kwestii cyberbezpieczenstwa, weryfikując wszystkie, możliwe słabe punkty.

Praca bez zakłóceń

Wieloletnie doświadczenie w sferze bezpieczeństwa IT umożliwia nam sprawną pracę bez zakłóceń.

Audyt infrastruktury informatycznej - rozwiązania na najwyższym poziomie

Krajowy Insytut Cyberbezpieczeństwa to zespół wybitnych specjalistów. W naszej ofercie znajdą Państwo audyt infrastruktury informatycznej oraz inne rozwiązania dla firm i organizacji, które pozwalają na kompleksowe podejście do tematu cyberbezpieczeństwa.

Odszyfrowywanie danych

Jesteś ofiarą ataku? Pomożemy odszyfrować dane i odzyskać zasoby stracone w wyniku ataku.

czytaj więcej image

Doradztwo IT i asysta techniczna

Analiza biznesowa i systemowa, doradztwo przy wyborze systemów IT oraz firmy wdrożeniowej, doradztwo przy kierunkach rozwoju.

czytaj więcej image

Analiza bezpieczeństwa sieci

Kompleksowe uporządkowanie dokumentacji topologii sieci. Stworzenie przejrzystego systemu i procedur.

czytaj więcej image

Testy penetracyjne

Atakowanie infrastruktury, zasobów, aplikacji oraz systemów klienta za jego zgodą. Weryfikacja jego słabych stron.

czytaj więcej image

Szkolenia z zakresu cyberbezpieczeństwa

Aktywni odbiorcy szkolenia zapamiętują nawet 7x więcej, niż osoba samodzielnie czytająca tą samą treść.

czytaj więcej image

Doradztwo i pomoc w przetargach IT

Wieloletnie doświadczenie naszych specjalistów w obsłudze zamówień publicznych pozwala nam oferować Państwu kompleksową pomoc w tym zakresie.

czytaj więcej image

Ubezpieczenia cyber security

Brak właściwej ochrony może skutkować nie tylko wspomnianą już kradzieżą danych, ale również zachwianiem ciągłości działania systemów w firmie i ogólnego chaosu, który może doprowadzić przedsiębiorstwo do upadku.

czytaj więcej image

Ustawa KSC audyt dla JST

Krajowy instytut cyberbezpieczeństwa sprawdzi czy JST spełnia wymagania ustawy o KSC, ale również opracuje politykę zarządzania incydentami dla Twojego urzędu zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa.

czytaj więcej image

Audyt KRI dla JST

Audyt KRI nie tylko da korzyść wywiązywania się z obowiązku nałożonego przez rozporządzenie, ale przede wszystkim pozwoli Twojemu urzędowi zwiększyć bezpieczeństwo i ochronę danych osobowych.

czytaj więcej image

Wdrożenie ISO 27001 w JST

Wdrożymy system ISO 27001 bezpieczeństwa informacji w Twojej Jednostce Samorządu Terytorialnego. Możemy zająć się wyłącznie opracowaniem dokumentacji bądź pójść krok dalej i skutecznie wdrożyć je w życie w Twoim Urzędzie Miasta, Gminy czy innej instytucji publicznej.

czytaj więcej image

OSINT firm

OSINT, inaczej biały wywiad (ang. Open Source Intelligence) to nic innego jak legalny, zgodny z prawem wywiad, który, korzystając z ogólnie dostępnych źródeł informacji, stara się zidentyfikować osoby prywatne oraz firmy odpowiedzialne za śledzone przez nas działania.

czytaj więcej image

Ustawa KSC audyt dla operatorów usług kluczowych

Jednym z obowiązków operatorów usług kluczowych jest wykonywanie audytu bezpieczeństwa w częstotliwości nie rzadszej niż raz na 2 lata. Za nie wykonanie w/w obowiązku przewidziano karę finansową do 200 tys. zł (min. 15 tys. zł).

czytaj więcej image

Audyt cyberbezpieczeństwa dla szpitali i placówek ochrony zdrowia

Audyt musi zostać wykonany w oparciu o ISO 27001. Każdy audyt cyberbezpieczeństwa przeprowadzają specjaliści KICB, w tym – zgodnie z przepisami – dwaj Audytorzy Wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg normy PN-EN ISO/IEC 27001.

czytaj więcej image

Monitorowanie bezpieczeństwa infrastruktury IT

Monitorowanie bezpieczeństwa to dziś nieodzowny element pracy związanej z opieką nad infrastrukturą informatyczną. Zajmujemy się monitoringiem całej infrastruktury IT pod kątem niepożądanych działań oraz wszelkiego rodzaju anomalii.

czytaj więcej image

Audyt ciągłość działania ISO 22301

ISO/IEC 22301 to światowy standard odnoszący się do wymagań Systemu Zarządzania Ciągłością Działania (Bussiness Continuity Management System – BCMS). Jego rolą jest ocena ryzyka związanego z zagrożeniami ciągłości działania oraz implementacja odpowiednich strategii, planów i procedur mających na celu obniżenie prawdopodobieństwa ich wystąpienia oraz przygotowanie organizacji do odtworzenia zakłóconych procesów.

czytaj więcej image

Testy phishingowe – socjotechniczne

Dostępne techniki manipulacji sprawiają, że pracownicy często padają ofiarą ataków phishingowych, co w konsekwencji powoduje niejednokrotnie paraliż w funkcjonowaniu firm, przynosi ich pracodawcom nie tylko straty finansowe, ale także wizerunkowe.

czytaj więcej image

Audyt Systemu Zarządzania Bezpieczeństwem Informacji

Krajowy Instytut Cyberbezpieczeństwa oferuje kompleksową usługę, w której mieści się nie tylko sam audyt SZBI, ale także opracowanie, wdrożenie, przegląd, aktualizacja dokumentacji (SZBI), w tym między innymi wprowadzenie lub aktualizacja polityk bezpieczeństwa informacji (PBI)…

czytaj więcej image

Polityka backupu

Backup danych to nie tylko wymóg związany z przepisami RODO, ale także kluczowy element funkcjonowania firmy i jej cyberbezpieczeństwa. Nasi specjaliści zajmują się kompleksową obsługą polityki backupu zarówno w aspekcie dokumentacji, jak i prawidłowego zabezpieczenia danych.

czytaj więcej image

Pomoc w pozyskiwaniu funduszy unijnych – dotacje dla firm

Prowadzisz przedsiębiorstwo? Szukasz dodatkowego wsparcia finansowego dla swoich pomysłów, nowych gałęzi rozwoju czy wzrostu kompetencji swoich pracowników ? Zgłoś się do nas! Oferujemy pełen pakiet usług związanych z pozyskiwaniem funduszy unijnych oraz dotacji czy grantów z innych źródeł.

czytaj więcej image

Szkolenia z dofinansowaniem Krajowego Funduszu Szkoleniowego

Możesz ubiegać się o dofinansowanie szkoleń prowadzonych w dowolnej formule – stacjonarnie, zdalnie czy też na platformie e-learningowej – zarówno wewnętrzne, jak i zewnętrzne (w tym także wyjazdowe z noclegiem w cenie).

czytaj więcej image

Szkolenie z wdrożenia SZBI zgodnie z normą ISO 27001

Zapraszamy na praktyczne szkolenia z wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z międzynarodową normą ISO 27001. W trakcie spotkania szczegółowo omówimy jak, krok po kroku, wdrożyć SZBI oraz jak utworzyć wymaganą dokumentację.

czytaj więcej image

Obsługa incydentów cyberbezpieczeństwa

Reagowanie na incydenty wymaga specjalistycznej wiedzy i doświadczenia w kilku obszarach technicznych, a to wiąże się z kosztami zatrudnienia specjalistów. Nie musisz jednak posiadać pracowników na etacie oddelegowanych do tego zadania.

czytaj więcej image

Cybersecurity consultant – doradca cyberbezpieczeństwa

Nasi specjaliści opracują politykę działania, procedury zgłaszania incydentów, jak również zajmą się ich późniejszym zgłaszaniem. Z naszą pomocą spełnisz wszelkie niezbędna kryteria zarówno proceduralne, jak i organizacyjne i techniczne, które pozwolą Twojej organizacji pracować sprawnie, bez zakłóceń i narażania się na ewentualne incydenty bezpieczeństwa i związane z nimi konsekwencje.

czytaj więcej image