Oferta

Bezpieczeństwo

Współpracę rozpoczyna podpisanie umowy o poufności. Nie wkraczamy również w integralność danych.

Kompleksowość

Całościowo podchodzimy do kwestii cyberbezpieczenstwa, weryfikując wszystkie, możliwe słabe punkty.

Praca bez zakłóceń

Wieloletnie doświadczenie w sferze bezpieczeństwa IT umożliwia nam sprawną pracę bez zakłócania działania danej firmy .

Audyt infrastruktury informatycznej - rozwiązania na najwyższym poziomie

Krajowy Insytut Cyberbezpieczeństwa to zespół wybitnych specjalistów. W naszej ofercie znajdą Państwo audyt infrastruktury informatycznej oraz inne rozwiązania dla firm i organizacji, które pozwalają na kompleksowe podejście do tematu cyberbezpieczeństwa.

Ustawa KSC audyt dla operatorów usług kluczowych

Audyt KSC dla operatorów usług kluczowych Audyt zgodny z wymaganiami ustawy o krajowym systemie cyberbezpieczeństwa dla Operatorów Usług Kluczowych Ustawa o Krajowym Systemie Cyberbezpieczeństwa stanowi odpowiedź na obowiązek implementacji dyrektywy Parlamentu Europejskiego i Rady (UE) w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii. Zgodnie z art. 5.1.

czytaj więcej image

OSINT firm

Serwisy informacyjne, wszelkiego rodzaju bazy danych, social media, fora dyskusyjne czy biuletyny gospodarcze. Czy wiecie, że wszystkie te kanały to cenne źródła informacji, które mogą być wykorzystywane w wywiadach gospodarczych, a mówiąc wprost w celach zidentyfikowania i sprofilowania osób czy firm? OSINT, inaczej biały wywiad (ang. Open Source Intelligence) to nic innego jak legalny, zgodny

czytaj więcej image

Wdrożenie ISO 27001 w JST

Wdrożenie ISO 27001 w JST Wdrożymy system ISO 27001 bezpieczeństwa informacji w Twojej Jednostce Samorządu Terytorialnego. Możemy zająć się wyłącznie opracowaniem dokumentacji bądź pójść krok dalej i skutecznie wdrożyć je w życie w Twoim Urzędzie Miasta, Gminy czy innej instytucji publicznej. Norma ISO 27001 Jest to wiodąca norma międzynarodowa opublikowana przez Międzynarodową Organizację Normalizacyjną (z

czytaj więcej image

Audyt KRI dla JST

Audyt KRI dla JST Krajowy Instytut Cyberbezpieczeństwa oferuje przeprowadzenie audytu zgodności z Krajowymi Ramami Interoperacyjności w Jednostkach Samorządów Terytorialnych, które są zobowiązane do wykonywania go co najmniej raz w roku. Audyt KRI nie tylko da korzyść wywiązywania się z obowiązku nałożonego przez rozporządzenie, ale przede wszystkim pozwoli Twojemu urzędowi zwiększyć bezpieczeństwo i ochronę danych osobowych.

czytaj więcej image

Ustawa KSC audyt dla JST

Zgodność KSC w JST Jednostki Samorządu Terytorialnego są zobligowane do spełniania wymagań ustawy o Krajowym Rejestrze Cyberbezpieczeństwa z dnia 5 lipca 2018 roku. Aby spełniać wymagania JST musi posiadać udokumentowane procedury i działania, które podjęła zgodnie z ustawą. Krajowy instytut cyberbezpieczeństwa sprawdzi czy JST spełnia wymagania ustawy o KSC, ale również opracuje politykę zarządzania incydentami

czytaj więcej image

Ubezpieczenia cyber security

Ubezpieczenia przed zagrożeniami w sieci i związanymi z nich skutkami w postaci chociażby utraty danych coraz częściej pojawiają się w ofertach ubezpieczycieli. Brak właściwej ochrony może skutkować nie tylko wspomnianą już kradzieżą danych, ale również zachwianiem ciągłości działania systemów w firmie i ogólnego chaosu, który może doprowadzić przedsiębiorstwo do upadku. Ubezpieczenia cyber security Warszawa Krajowy

czytaj więcej image

Doradztwo i pomoc w przetargach związanych z IT

Doradztwo i pomoc w przetargach związanych z IT Twoja firma potrzebuje wsparcia w zakresie przygotowania dokumentacji przetargowej w obszarach związanych z IT? Wieloletnie doświadczenie naszych specjalistów w obsłudze zamówień publicznych pozwala nam oferować Państwu kompleksową pomoc w tym zakresie. Wsparcie Instytu obejmuje wykonanie prac związanych z dokumentacją przetargową w sprawach związanych z IT zgodnie z

czytaj więcej image

Szkolenia z zakresu cyberbezpieczeństwa

Szkolenia z bezpieczeństwa informatycznego dla pracowników nietechnicznych.

czytaj więcej image

Testy penetracyjne

Atakowanie infrastruktury, zasobów, aplikacji oraz systemów klienta za jego zgodą. Weryfikacja jego słabych stron.

czytaj więcej image