Bezpieczeństwo
Współpracę rozpoczyna podpisanie umowy o poufności. Nie wkraczamy również w integralność danych.
Kompleksowość
Całościowo podchodzimy do kwestii cyberbezpieczenstwa, weryfikując wszystkie, możliwe słabe punkty.
Praca bez zakłóceń
Wieloletnie doświadczenie w sferze bezpieczeństwa IT umożliwia nam sprawną pracę bez zakłócania działania danej firmy .
Audyt infrastruktury informatycznej - rozwiązania na najwyższym poziomie
Krajowy Insytut Cyberbezpieczeństwa to zespół wybitnych specjalistów. W naszej ofercie znajdą Państwo audyt infrastruktury informatycznej oraz inne rozwiązania dla firm i organizacji, które pozwalają na kompleksowe podejście do tematu cyberbezpieczeństwa.
Ustawa KSC audyt dla operatorów usług kluczowych
Audyt KSC dla operatorów usług kluczowych Audyt zgodny z wymaganiami ustawy o krajowym systemie cyberbezpieczeństwa dla Operatorów Usług Kluczowych Ustawa o Krajowym Systemie Cyberbezpieczeństwa stanowi odpowiedź na obowiązek implementacji dyrektywy Parlamentu Europejskiego i Rady (UE) w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii. Zgodnie z art. 5.1.
czytaj więcej
OSINT firm
Serwisy informacyjne, wszelkiego rodzaju bazy danych, social media, fora dyskusyjne czy biuletyny gospodarcze. Czy wiecie, że wszystkie te kanały to cenne źródła informacji, które mogą być wykorzystywane w wywiadach gospodarczych, a mówiąc wprost w celach zidentyfikowania i sprofilowania osób czy firm? OSINT, inaczej biały wywiad (ang. Open Source Intelligence) to nic innego jak legalny, zgodny
czytaj więcej
Wdrożenie ISO 27001 w JST
Wdrożenie ISO 27001 w JST Wdrożymy system ISO 27001 bezpieczeństwa informacji w Twojej Jednostce Samorządu Terytorialnego. Możemy zająć się wyłącznie opracowaniem dokumentacji bądź pójść krok dalej i skutecznie wdrożyć je w życie w Twoim Urzędzie Miasta, Gminy czy innej instytucji publicznej. Norma ISO 27001 Jest to wiodąca norma międzynarodowa opublikowana przez Międzynarodową Organizację Normalizacyjną (z
czytaj więcej
Audyt KRI dla JST
Audyt KRI dla JST Krajowy Instytut Cyberbezpieczeństwa oferuje przeprowadzenie audytu zgodności z Krajowymi Ramami Interoperacyjności w Jednostkach Samorządów Terytorialnych, które są zobowiązane do wykonywania go co najmniej raz w roku. Audyt KRI nie tylko da korzyść wywiązywania się z obowiązku nałożonego przez rozporządzenie, ale przede wszystkim pozwoli Twojemu urzędowi zwiększyć bezpieczeństwo i ochronę danych osobowych.
czytaj więcej
Ustawa KSC audyt dla JST
Zgodność KSC w JST Jednostki Samorządu Terytorialnego są zobligowane do spełniania wymagań ustawy o Krajowym Rejestrze Cyberbezpieczeństwa z dnia 5 lipca 2018 roku. Aby spełniać wymagania JST musi posiadać udokumentowane procedury i działania, które podjęła zgodnie z ustawą. Krajowy instytut cyberbezpieczeństwa sprawdzi czy JST spełnia wymagania ustawy o KSC, ale również opracuje politykę zarządzania incydentami
czytaj więcej
Ubezpieczenia cyber security
Ubezpieczenia przed zagrożeniami w sieci i związanymi z nich skutkami w postaci chociażby utraty danych coraz częściej pojawiają się w ofertach ubezpieczycieli. Brak właściwej ochrony może skutkować nie tylko wspomnianą już kradzieżą danych, ale również zachwianiem ciągłości działania systemów w firmie i ogólnego chaosu, który może doprowadzić przedsiębiorstwo do upadku. Ubezpieczenia cyber security Warszawa Krajowy
czytaj więcej
Doradztwo i pomoc w przetargach związanych z IT
Doradztwo i pomoc w przetargach związanych z IT Twoja firma potrzebuje wsparcia w zakresie przygotowania dokumentacji przetargowej w obszarach związanych z IT? Wieloletnie doświadczenie naszych specjalistów w obsłudze zamówień publicznych pozwala nam oferować Państwu kompleksową pomoc w tym zakresie. Wsparcie Instytu obejmuje wykonanie prac związanych z dokumentacją przetargową w sprawach związanych z IT zgodnie z
czytaj więcej
Szkolenia z zakresu cyberbezpieczeństwa
Szkolenia z bezpieczeństwa informatycznego dla pracowników nietechnicznych.
czytaj więcej
Testy penetracyjne
Atakowanie infrastruktury, zasobów, aplikacji oraz systemów klienta za jego zgodą. Weryfikacja jego słabych stron.
czytaj więcej