Krajowe Centrum Bezpiecznej Transformacji Cyfrowej
OFERTA ITTI
Wymienione poniżej usługi realizowane są w ramach dwóch programów: II Priorytetu Programu Fundusze Europejskie dla Nowoczesnej Gospodarki 2021-2027 (FENG) oraz Programu „Cyfrowa Europa” 2021-27 – inicjatywy Europejskie Centra Innowacji Cyfrowych (EDIH). Usługi są bezpłatnie dla MŚP i stanowią pomoc de minimis.
Usługi audytorskie pomagają ocenić i poprawić poziom zabezpieczeń infrastruktury i informacji użytkownika. Mogą one dotyczyć procesów, urządzeń lub usług systemowych. W zależności od potrzeb mogą skupiać się na szczegółach technicznych (np. przegląd konfiguracji lub kodu źródłowego) lub sprawdzać podstawowe zabezpieczenia systemów i oprogramowania.
Audyt systemów informatycznych to kompleksowy proces oceny i analizy systemów informatycznych w organizacji. Jego celem jest zapewnienie, że systemy te są bezpieczne, zgodne z odpowiednimi przepisami oraz że wspierają osiąganie celów biznesowych organizacji.
Zakres przeglądu systemów informatycznych wykorzystywanych przez podmioty do przetwarzania danych obejmuje:
Na bazie audytu, podmiot może wdrożyć działania korygujące np. minimalizujące liczbę podatności lub wprowadzając poprawki, aby podnieść poziom bezpieczeństwa do stosowanych dobrych praktyk czy innych wymagań formalno-prawnych.
Audyt jest realizowany zarówno:
Wycena jest oparta na czasochłonności powiązanej z zakresem prac.
Audyt bezpieczeństwa urządzeń to proces oceny i analizy poziomu bezpieczeństwa urządzeń w organizacji. Jego celem jest zapewnienie, że wszystkie urządzenia zarówno te fizyczne, jak i wirtualne są odpowiednio zabezpieczone przed różnorodnymi zagrożeniami, które mogą wpływać na ich działanie oraz na integralność danych, które przetwarzają.
Usługa zapewnia przegląd ustawień bezpieczeństwa:
Analizie podlegają konfiguracje tych elementów z punktu widzenia zarówno administratora zarządzającego, jak i użytkowników. Audyt pozwala zidentyfikować luki oraz na tej podstawie wdrożyć działania naprawcze dotyczące konfiguracji urządzeń i systemów operacyjnych.
Audyt jest realizowany zarówno:
Wycena jest oparta na czasochłonności.
Audyt bezpieczeństwa tworzonego oprogramowania to proces oceny i analizy aplikacji na różnych etapach jej rozwoju. Ma on na celu identyfikację i eliminację potencjalnych zagrożeń oraz luk bezpieczeństwa, aby zweryfikować, czy oprogramowanie jest bezpieczne, spełnia odpowiednie standardy oraz jest odporne na różnorodne ataki, zanim zostanie wdrożone do użytku. Celem jest też zapewnienie bezpieczeństwa produktów informatycznych dla zachowania wiarygodności podmiotów zajmujących się wytwarzaniem oprogramowania, co jest osiągane przez:
Efektem jest zapewnienie bezpieczeństwa w produkowanym oprogramowaniu w ramach cyklu życia produktu. Usługa jest świadczona w siedzibie ITTI lub zdalnie w zależności od tego w jaki sposób zostanie udostępniony kod oprogramowania podlegający audytowi.
Wycena jest oparta na czasochłonności.
[1] Audyt nie jest przewidziany dla wszystkich języków oprogramowania.
Usługi w zakresie wsparcia przy opracowywaniu dokumentów dotyczących zapewnienia bezpiecznego przetwarzania danych są ważnym elementem w prowadzonej działalności gospodarczej, pozwalającym wzmocnić możliwości współpracy z podmiotami krajowymi i zagranicznymi, w ramach której często dochodzi do wymiany dokumentów i danych lub też współdzielenia zasobów informatycznych. W tym zakresie w zależności od potrzeb firmy zostanie udzielona odpowiednia pomoc dotycząca przetwarzania informacji niejawnych, zarządzania bezpieczeństwem informacji, zapewnienia ochrony danych osobowych lub przygotowania polityki bezpieczeństwa.
Opracowanie lub aktualizacja dokumentów SWB i PBE (Szczegółowe Wymagania Bezpieczeństwa, Procedury Bezpiecznej Eksploatacji) jest niezbędnym krokiem dla organizacji, które przetwarzają informacje niejawne. Aby móc to robić, należy opracować zbiór dokumentów i procedur określających zasady i środki bezpieczeństwa, które mają być stosowane w procesie przetwarzania informacji niejawnych. Opracowanie lub aktualizacja dokumentów opisujących zasady przetwarzania informacji niejawnych musi precyzyjnie określać sposób działania i odpowiedzialność osób. Przetwarzanie informacji niejawnych może być realizowane tylko przez osoby dopuszczone do informacji niejawnych i przeszkolone w zakresie procedur, a także musi odbywać się pod odpowiednim nadzorem osób upoważnionych oraz w wyznaczonych do tego miejscach – kancelarii niejawnej.
Opracowanie lub aktualizacja dokumentów SWB i PBE do przetwarzania informacji niejawnych dotyczy zarówno systemów komputerowych, jak i dokumentów papierowych.
Obszary tematyczne dla dokumentu SWB obejmują:
Obszary tematyczne dla dokumentu PBE dotyczą:
Przygotowanie do certyfikacji zgodności działania organizacji z normą ISO 27001 jest procesem kluczowym dla zapewnienia skutecznej ochrony informacji oraz zarządzania ryzykiem związanym z bezpieczeństwem informacji. Norma ISO 27001 określa wymagania dotyczące ustanowienia, wdrażania, utrzymania i ciągłego doskonalenia systemu zarządzania bezpieczeństwem informacji.
Etapy postępowania przy opracowaniu systemu zarządzania bezpieczeństwem informacji można rozbić na następujące zadania:
W toku prac zostaną opracowane procesy realizujące:
Opracowane polityki będą dotyczyć:
Inne dokumenty, które zostaną opracowane, to:
Wdrażanie RODO, czyli ogólnego rozporządzenia o ochronie danych osobowych[2], stanowi istotny krok dla organizacji w zakresie zapewnienia zgodności z przepisami dotyczącymi ochrony danych osobowych. Ma na celu wzmocnienie praw i ochrony danych osobowych obywateli UE oraz ujednolicenie przepisów dotyczących przetwarzania danych w danej firmie, aby były zgodne wymogami obowiązującymi w całej Unii Europejskiej. Wdrażanie RODO nie jest jednorazowym działaniem, lecz ciągłym procesem, który wymaga regularnej oceny zgodności z przepisami oraz dostosowywania się do zmieniającego się otoczenia regulacyjnego i technologicznego.
Proces wdrożenia składa się z następujących etapów:
Dokumentacja dotycząca ochrony danych osobowych w pełnym zakresie obejmie następujące obszary tematyczne:
Opracowane w toku prac polityki to:
Z kolei lista procedur będzie zawierać:
Na potrzeby działań podejmowanych w celu ochrony danych osobowych powstaną także rejestry:
Inne dokumenty, które zostaną przygotowane, to:
[2] W polskiej implementacji dyrektywy europejskiej obwiązuje ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz. U. 2018 poz. 1000)
PBI (polityka bezpieczeństwa informacji) stanowi fundament dla działań związanych z ochroną danych oraz określa zasady, procedury i wytyczne dotyczące bezpiecznego przetwarzania, przechowywania i przesyłania informacji.
Elementy składające się na PBI to:
W przypadku, gdy istnieje element istotny dla firmy, który nie został wymieniony, należy również rozważyć jego włączenie do polityki bezpieczeństwa informacji, jeśli jest to możliwe.
Wsparcie podmiotów jest także oferowane poprzez opracowywanie dokumentów dotyczących wdrażania, realizacji lub udoskonalania procesów zarządczych, które mogą dotyczyć bieżących lub długofalowych działań podejmowanych w celu rozwoju potencjału teleinformatycznego, służącego rozwojowi i stabilizacji prowadzonej działalności gospodarczej. W tym obszarze w zależności od potrzeb podmiotu są świadczone usługi dotyczące realizacji strategii cyfryzacji, opracowania dokumentacji przetargowej lub opracowania planów zachowania ciągłości działalności biznesowej.
Strategia cyfryzacji stanowi plan działania, który określa główne cele rozwoju oraz konkretne zadania związane z wykorzystaniem technologii informatycznych i cyfrowych w organizacji. Cyfryzacja umożliwia także zwiększenie innowacyjności poprzez wykorzystanie nowych technologii, takich jak sztuczna inteligencja, analiza danych, internet rzeczy (IoT) czy rejestr zdecentralizowanych danych (blockchain), które mogą usprawniać a nieraz rewolucjonizować sposoby pracy. W opracowaniu strategii cyfryzacji uwzględniane są nie tylko aspekty technologiczne, ale także organizacyjne, kulturowe, prawne i społeczne.
Główne elementy, na który jest kładziony nacisk, to:
Wsparcie w procedurach przetargowych na systemy teleinformatyczne jest kluczowym elementem procesu wyboru i wdrażania nowych rozwiązań technologicznych w organizacji. W przypadku systemów teleinformatycznych, procedury przetargowe mają istotne znaczenie, ponieważ decyzje podejmowane w tym procesie mają długofalowy wpływ na efektywność, wydajność i bezpieczeństwo działania organizacji. Wsparcie w tych procedurach polega na zapewnieniu odpowiedniego doradztwa technicznego w zakresie wyboru różnych propozycji oferowanych przez potencjalnych dostawców oraz pomoc w przygotowaniu odpowiednich dokumentów.
Kluczowe dokumenty, które zostaną opracowane, to:
Planowanie ciągłości działania (BCP) obejmuje opracowanie strategii i działań, które mają na celu minimalizację zakłóceń w działalności organizacji oraz zapewnienie szybkiego i skutecznego powrotu do normalnego funkcjonowania po wystąpieniu incydentu.
Celem usługi jest przeprowadzanie analizy systemu lub wybranego elementu architektury, który został zaatakowany, a jego efektem jest wskazanie źródła ataku (jeżeli dostępne informacje są wiarygodne) oraz zabezpieczenie znalezionej luki. Możliwe jest również wsparcie w przypadku, gdyby atak się powtórzył, aby zgłosić to odpowiednim organom.
Usługa jest podzielona następujące etapy:
Elementy działań podejmowanych dla zachowania ciągłości działań obejmą:
Copyright © 2021 iTTi Sp. z o.o. Polityka Prywatności