OCHRONA DANYCH I ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI

DODATKOWA PROCEDURA BADAWCZA KOMPETENCJE § 8A BSIG (KRITIS)

Oferujemy indywidualne doradztwo i szkolenia na tematy w zakresie zarządzania.

Implementacja, zgodnie z wymaganiami BSIG i KRITIS, indywidualnego planu ochrony informacji cyfrowej, będącego warunkiem do ochrony danych i przyszłych wartości/aktywów informacyjnych, przy wykorzystaniu racjonalnego Systemu Zarządzania Bezpieczeństwem Informacji (ISMS).

Operatorzy KRITIS są zobowiązani do stosowania najnowocześniejszych środków ostrożności w celu uniknięcia zakłóceń. Muszą one zostać zgłoszone do Federalnego Urzędu Bezpieczeństwa Informacji, BSI. Operatorzy KRITIS są zobowiązani zarejestrowanie się w Rządowych Urzędach Meldunkowych. W przypadku zakłóceń lub awarii mają oni obowiązek informowania o tym tych urzędów. Wspólnie wesprzemy Państwa w rozwiązywaniu tego rodzaju problemów!

Za stałą miesięczną opłatę(bez żadnych ukrytych kosztów), jesteśmy do dyspozycji, wykonując wszystkie zadania zewnętrznego ISB/ CISO.

OPERATORZY KRITIS dbają o poprawne funkcjonowanie całości. Zakłócenia lub awarie takich systemów mogą prowadzić do poważnych problemów dla całego społeczeństwa. Aby temu zapobiec, nasi fachowcy doradzą Państwu, podejmując niezbędne kroki w zakresie impementacji tych infrastruktur. Wspólnie z Państwem przeprowadzimy audyt, określający niezbędne kroki w firmie. Przekażemy również ważne informacje, informujące o ustawie o Bezpieczeństwie IT, a także o rozporządzeniu zewnętrznego audytu, BSI-KRITIS, branżowym B3S lub ISO 27001. W ścisłej współpracy i zgodnie z ustawą o Bezpieczeństwie IT, przygotowujmy Państwa do otrzymania certyfikatu.

Führungskräfteentwicklung Seminar Chemnitz
Koncepcja projektu
0%
1. ANALIZA POTENCJAŁU 

(Analiza stanu obecnego / audyt bezpieczeństwa informacji), zgodnie z aktualnymi specyfikacjami dla infrastruktur krytycznych, audyt systemów i procesów, zgodność ze specyfikacjami bezpieczeństwa informacji, w zgodzie z obecnymi specyfikacjami dla infrastruktur krytycznych

0%
2. DOKUMENTACJA 

Stworzenie kompleksowego planu projektu w celu sprawnej i efektywnej implementacji wszystkich wymagań

0%
3. IMPLEMENTACJA

(w zależności od sektora)

  1. dogłębne zarządzanieaktywami i ryzykiem jako wstępny warunekdla wszystkich dalszych środków związanych z zarządzaniem kryzysowym  
  2. Bezpieczeństwo IT jako istotny element obecnego bezpieczeństwa informacji 
  3. bezpieczeństwo infrastrukturalne, określenie stref bezpieczeństwa, zorganizowane zarządzanie odwiedzającymi 
  4. stworzenie szczegółowych wytycznych, ds.technicznych i organizacyjnych, jaknp.  haseł, szyfrowania itp.  
0%
4. BADANIE SKUTECZNOŚCI 

Wewnętrzny audyt przeglądowy przed końcowym audytem certyfikacyjnym

0%
5. CVP (PROCES CIĄGŁEGO DOSKONALENIA)

Wybór zewnętrznego specjalisty ds. bezpieczeństwa informacji (ISB), głównego specjalisty ds. bezpieczeństwa informacji (CISO)

DODATKOWA PROCEDURA BADAWCZA KOMPETENCJE § 8A BSIG (KRITIS)