Oferta

Bezpieczeństwo

Współpracę rozpoczyna podpisanie umowy o poufności. Nie wkraczamy również w integralność danych.

Kompleksowość

Całościowo podchodzimy do kwestii cyberbezpieczenstwa, weryfikując wszystkie, możliwe słabe punkty.

Praca bez zakłóceń

Wieloletnie doświadczenie w sferze bezpieczeństwa IT umożliwia nam sprawną pracę bez zakłóceń.

Audyt infrastruktury informatycznej - rozwiązania na najwyższym poziomie

Krajowy Insytut Cyberbezpieczeństwa to zespół wybitnych specjalistów. W naszej ofercie znajdą Państwo audyt infrastruktury informatycznej oraz inne rozwiązania dla firm i organizacji, które pozwalają na kompleksowe podejście do tematu cyberbezpieczeństwa.

Odszyfrowywanie danych

Jesteś ofiarą ataku? Pomożemy odszyfrować dane i odzyskać zasoby stracone w wyniku ataku.

czytaj więcej image

Doradztwo IT i asysta techniczna

Analiza biznesowa i systemowa, doradztwo przy wyborze systemów IT oraz firmy wdrożeniowej, doradztwo przy kierunkach rozwoju.

czytaj więcej image

Analiza bezpieczeństwa sieci

Kompleksowe uporządkowanie dokumentacji topologii sieci. Stworzenie przejrzystego systemu i procedur.

czytaj więcej image

Testy penetracyjne

Atakowanie infrastruktury, zasobów, aplikacji oraz systemów klienta za jego zgodą. Weryfikacja jego słabych stron.

czytaj więcej image

Szkolenia z zakresu cyberbezpieczeństwa

Aktywni odbiorcy szkolenia zapamiętują nawet 7x więcej, niż osoba samodzielnie czytająca tą samą treść. Z myślą o tym Krajowy Instytut Cyberbezpieczeństwa oferuje szeroki wachlarz szkoleń z zakresu cyberbezpieczeństwa adresowanych do różnych grup docelowych.

czytaj więcej image

Doradztwo i pomoc w przetargach związanych z IT

Wieloletnie doświadczenie naszych specjalistów w obsłudze zamówień publicznych pozwala nam oferować Państwu kompleksową pomoc w tym zakresie. Wsparcie Instytu obejmuje wykonanie prac związanych z dokumentacją przetargową w sprawach związanych z IT zgodnie z nową ustawą PZP.

czytaj więcej image

Ubezpieczenia cyber security

Brak właściwej ochrony może skutkować nie tylko wspomnianą już kradzieżą danych, ale również zachwianiem ciągłości działania systemów w firmie i ogólnego chaosu, który może doprowadzić przedsiębiorstwo do upadku.

czytaj więcej image

Ustawa KSC audyt dla JST

Krajowy instytut cyberbezpieczeństwa sprawdzi czy JST spełnia wymagania ustawy o KSC, ale również opracuje politykę zarządzania incydentami dla Twojego urzędu zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa.

czytaj więcej image

Audyt KRI dla JST

Audyt KRI nie tylko da korzyść wywiązywania się z obowiązku nałożonego przez rozporządzenie, ale przede wszystkim pozwoli Twojemu urzędowi zwiększyć bezpieczeństwo i ochronę danych osobowych.

czytaj więcej image

Wdrożenie ISO 27001 w JST

Wdrożymy system ISO 27001 bezpieczeństwa informacji w Twojej Jednostce Samorządu Terytorialnego. Możemy zająć się wyłącznie opracowaniem dokumentacji bądź pójść krok dalej i skutecznie wdrożyć je w życie w Twoim Urzędzie Miasta, Gminy czy innej instytucji publicznej.

czytaj więcej image

OSINT firm

OSINT, inaczej biały wywiad (ang. Open Source Intelligence) to nic innego jak legalny, zgodny z prawem wywiad, który, korzystając z ogólnie dostępnych źródeł informacji, stara się zidentyfikować osoby prywatne oraz firmy odpowiedzialne za śledzone przez nas działania.

czytaj więcej image

Ustawa KSC audyt dla operatorów usług kluczowych

Jednym z obowiązków operatorów usług kluczowych jest wykonywanie audytu bezpieczeństwa w częstotliwości nie rzadszej niż raz na 2 lata. Za nie wykonanie w/w obowiązku przewidziano karę finansową do 200 tys. zł (min. 15 tys. zł).

czytaj więcej image

Audyt cyberbezpieczeństwa dla szpitali i placówek ochrony zdrowia

Audyt musi zostać wykonany w oparciu o ISO 27001. Każdy audyt cyberbezpieczeństwa przeprowadzają specjaliści KICB, w tym – zgodnie z przepisami – dwaj Audytorzy Wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg normy PN-EN ISO/IEC 27001.

czytaj więcej image

Monitorowanie bezpieczeństwa infrastruktury IT

Monitorowanie bezpieczeństwa to dziś nieodzowny element pracy związanej z opieką nad infrastrukturą informatyczną. Zajmujemy się monitoringiem całej infrastruktury IT pod kątem niepożądanych działań oraz wszelkiego rodzaju anomalii.

czytaj więcej image

Audyt ciągłość działania ISO 22301

W świecie wzajemnych powiązań, zdarzenie w jednej organizacji ma wpływ na to, co dzieje się w innym podmiocie. Niepewność czasów spowodowana wojną, a także wzrost zagrożenia cyber-atakami sprawiają, że coraz więcej firm martwi się o swój byt. Dziś, przerwanie ciągłości działania systemów może skutecznie zagrozić funkcjonowaniu nawet najsilniejszych podmiotów. Rozwiązaniem jest wdrożenie niezbędnych procedur, które

czytaj więcej image

Testy phishingowe – socjotechniczne

Dostępne techniki manipulacji sprawiają, że pracownicy często padają ofiarą ataków phishingowych, co w konsekwencji powoduje niejednokrotnie paraliż w funkcjonowaniu firm, przynosi ich pracodawcom nie tylko straty finansowe, ale także wizerunkowe.

czytaj więcej image

Audyt Systemu Zarządzania Bezpieczeństwem Informacji

Zapewnienie właściwej ochrony informacji w firmie lub organizacji to złożony proces. Krajowy Instytut Cyberbezpieczeństwa oferuje kompleksową usługę, w której mieści się nie tylko sam audyt SZBI, ale także opracowanie, wdrożenie, przegląd, aktualizacja dokumentacji Systemu Zarządzania Bezpieczeństwem Informacji (SZBI), w tym między innymi wprowadzenie lub aktualizacja polityk bezpieczeństwa informacji (PBI), analizy ryzyka (w tym opracowanie i wdrożenie metodyk), audyt zgodności KRI/uoKSC przez wykwalifikowanych audytorów, (re‑) oraz certyfikacja SZBI na zgodność z normami.

czytaj więcej image

Polityka backupu

Jak powinna wyglądać procedura tworzenia kopii zapasowych? O czym warto pamiętać i jak sprawdzić czy backup jest prawidłowo przeprowadzony? Backup danych to nie tylko wymóg związany z przepisami RODO, ale także kluczowy element funkcjonowania firmy i jej cyberbezpieczeństwa. Nasi specjaliści zajmują się kompleksową obsługą polityki backupu zarówno w aspekcie dokumentacji, jak i prawidłowego zabezpieczenia danych.

czytaj więcej image