Oferta

Bezpieczeństwo

Współpracę rozpoczyna podpisanie umowy o poufności. Nie wkraczamy również w integralność danych.

Kompleksowość

Całościowo podchodzimy do kwestii cyberbezpieczenstwa, weryfikując wszystkie, możliwe słabe punkty.

Praca bez zakłóceń

Wieloletnie doświadczenie w sferze bezpieczeństwa IT umożliwia nam sprawną pracę bez zakłóceń.

Szkolenia z cyberbezpieczeństwa

Aktywni odbiorcy szkolenia zapamiętują nawet 7x więcej, niż osoba samodzielnie czytająca tą samą treść. Z myślą o tym Krajowy Instytut Cyberbezpieczeństwa oferuje szeroki wachlarz szkoleń z zakresu cyberbezpieczeństwa adresowanych do różnych grup docelowych. Każde ze szkoleń jest dostosowywane do potrzeb Klienta po uzgodnieniu szczegółów dotyczących współpracy.

      Odszyfrowywanie danych

      Jesteś ofiarą ataku? Pomożemy odszyfrować dane i odzyskać zasoby stracone w wyniku ataku.

      czytaj więcej image

      Doradztwo IT i asysta techniczna

      Analiza biznesowa i systemowa, doradztwo przy wyborze systemów IT oraz firmy wdrożeniowej, doradztwo przy kierunkach rozwoju.

      czytaj więcej image

      Analiza bezpieczeństwa sieci

      Kompleksowe uporządkowanie dokumentacji topologii sieci. Stworzenie przejrzystego systemu i procedur.

      czytaj więcej image

      Testy penetracyjne

      Atakowanie infrastruktury, zasobów, aplikacji oraz systemów klienta za jego zgodą. Weryfikacja jego słabych stron.

      czytaj więcej image

      Doradztwo i pomoc w przetargach IT

      Wieloletnie doświadczenie naszych specjalistów w obsłudze zamówień publicznych pozwala nam oferować Państwu kompleksową pomoc w tym zakresie.

      czytaj więcej image

      Ubezpieczenia cyber security

      Brak właściwej ochrony może skutkować nie tylko wspomnianą już kradzieżą danych, ale również zachwianiem ciągłości działania systemów w firmie i ogólnego chaosu, który może doprowadzić przedsiębiorstwo do upadku.

      czytaj więcej image

      Ustawa KSC audyt dla JST

      Krajowy instytut cyberbezpieczeństwa sprawdzi czy JST spełnia wymagania ustawy o KSC, ale również opracuje politykę zarządzania incydentami dla Twojego urzędu zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa.

      czytaj więcej image

      Audyt KRI dla JST

      Audyt KRI nie tylko da korzyść wywiązywania się z obowiązku nałożonego przez rozporządzenie, ale przede wszystkim pozwoli Twojemu urzędowi zwiększyć bezpieczeństwo i ochronę danych osobowych.

      czytaj więcej image

      Wdrożenie ISO 27001 w JST

      Wdrożymy system ISO 27001 bezpieczeństwa informacji w Twojej Jednostce Samorządu Terytorialnego. Możemy zająć się wyłącznie opracowaniem dokumentacji bądź pójść krok dalej i skutecznie wdrożyć je w życie w Twoim Urzędzie Miasta, Gminy czy innej instytucji publicznej.

      czytaj więcej image

      OSINT firm

      OSINT, inaczej biały wywiad (ang. Open Source Intelligence) to nic innego jak legalny, zgodny z prawem wywiad, który, korzystając z ogólnie dostępnych źródeł informacji, stara się zidentyfikować osoby prywatne oraz firmy odpowiedzialne za śledzone przez nas działania.

      czytaj więcej image

      Ustawa KSC audyt dla operatorów usług kluczowych

      Jednym z obowiązków operatorów usług kluczowych jest wykonywanie audytu bezpieczeństwa w częstotliwości nie rzadszej niż raz na 2 lata. Za nie wykonanie w/w obowiązku przewidziano karę finansową do 200 tys. zł (min. 15 tys. zł).

      czytaj więcej image

      Audyt cyberbezpieczeństwa dla szpitali i placówek ochrony zdrowia

      Audyt musi zostać wykonany w oparciu o ISO 27001. Każdy audyt cyberbezpieczeństwa przeprowadzają specjaliści KICB, w tym – zgodnie z przepisami – dwaj Audytorzy Wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg normy PN-EN ISO/IEC 27001.

      czytaj więcej image

      Monitorowanie bezpieczeństwa infrastruktury IT

      Monitorowanie bezpieczeństwa to dziś nieodzowny element pracy związanej z opieką nad infrastrukturą informatyczną. Zajmujemy się monitoringiem całej infrastruktury IT pod kątem niepożądanych działań oraz wszelkiego rodzaju anomalii.

      czytaj więcej image

      Audyt ciągłości działania ISO 22301

      ISO/IEC 22301 to światowy standard odnoszący się do wymagań Systemu Zarządzania Ciągłością Działania (Bussiness Continuity Management System – BCMS). Jego rolą jest ocena ryzyka związanego z zagrożeniami ciągłości działania oraz implementacja odpowiednich strategii, planów i procedur mających na celu obniżenie prawdopodobieństwa ich wystąpienia oraz przygotowanie organizacji do odtworzenia zakłóconych procesów.

      czytaj więcej image

      Testy phishingowe – socjotechniczne

      Dostępne techniki manipulacji sprawiają, że pracownicy często padają ofiarą ataków phishingowych, co w konsekwencji powoduje niejednokrotnie paraliż w funkcjonowaniu firm, przynosi ich pracodawcom nie tylko straty finansowe, ale także wizerunkowe.

      czytaj więcej image

      Audyt Systemu Zarządzania Bezpieczeństwem Informacji

      Krajowy Instytut Cyberbezpieczeństwa oferuje kompleksową usługę, w której mieści się nie tylko sam audyt SZBI, ale także opracowanie, wdrożenie, przegląd, aktualizacja dokumentacji (SZBI), w tym między innymi wprowadzenie lub aktualizacja polityk bezpieczeństwa informacji (PBI)…

      czytaj więcej image

      Polityka backupu

      Backup danych to nie tylko wymóg związany z przepisami RODO, ale także kluczowy element funkcjonowania firmy i jej cyberbezpieczeństwa. Nasi specjaliści zajmują się kompleksową obsługą polityki backupu zarówno w aspekcie dokumentacji, jak i prawidłowego zabezpieczenia danych.

      czytaj więcej image

      Pomoc w pozyskiwaniu funduszy unijnych – dotacje dla firm

      Prowadzisz przedsiębiorstwo? Szukasz dodatkowego wsparcia finansowego dla swoich pomysłów, nowych gałęzi rozwoju czy wzrostu kompetencji swoich pracowników ? Zgłoś się do nas! Oferujemy pełen pakiet usług związanych z pozyskiwaniem funduszy unijnych oraz dotacji czy grantów z innych źródeł.

      czytaj więcej image

      Szkolenia z dofinansowaniem Krajowego Funduszu Szkoleniowego

      Możesz ubiegać się o dofinansowanie szkoleń prowadzonych w dowolnej formule – stacjonarnie, zdalnie czy też na platformie e-learningowej – zarówno wewnętrzne, jak i zewnętrzne (w tym także wyjazdowe z noclegiem w cenie).

      czytaj więcej image

      Szkolenie z wdrożenia SZBI zgodnie z normą ISO 27001

      Zapraszamy na praktyczne szkolenia z wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z międzynarodową normą ISO 27001. W trakcie spotkania szczegółowo omówimy jak, krok po kroku, wdrożyć SZBI oraz jak utworzyć wymaganą dokumentację.

      czytaj więcej image

      Obsługa incydentów cyberbezpieczeństwa

      Reagowanie na incydenty wymaga specjalistycznej wiedzy i doświadczenia w kilku obszarach technicznych, a to wiąże się z kosztami zatrudnienia specjalistów. Nie musisz jednak posiadać pracowników na etacie oddelegowanych do tego zadania.

      czytaj więcej image

      Cybersecurity consultant – doradca cyberbezpieczeństwa

      Nasi specjaliści opracują politykę działania, procedury zgłaszania incydentów, jak również zajmą się ich późniejszym zgłaszaniem. Z naszą pomocą spełnisz wszelkie niezbędna kryteria zarówno proceduralne, jak i organizacyjne i techniczne, które pozwolą Twojej organizacji pracować sprawnie, bez zakłóceń i narażania się na ewentualne incydenty bezpieczeństwa i związane z nimi konsekwencje.

      czytaj więcej image