DODATKOWA PROCEDURA BADAWCZA KOMPETENCJE § 8A BSIG (KRITIS)
Oferujemy indywidualne doradztwo i szkolenia na tematy w zakresie zarządzania.
Operatorzy KRITIS są zobowiązani do stosowania najnowocześniejszych środków ostrożności w celu uniknięcia zakłóceń. Muszą one zostać zgłoszone do Federalnego Urzędu Bezpieczeństwa Informacji, BSI. Operatorzy KRITIS są zobowiązani zarejestrowanie się w Rządowych Urzędach Meldunkowych. W przypadku zakłóceń lub awarii mają oni obowiązek informowania o tym tych urzędów. Wspólnie wesprzemy Państwa w rozwiązywaniu tego rodzaju problemów!
Za stałą miesięczną opłatę(bez żadnych ukrytych kosztów), jesteśmy do dyspozycji, wykonując wszystkie zadania zewnętrznego ISB/ CISO.
OPERATORZY KRITIS dbają o poprawne funkcjonowanie całości. Zakłócenia lub awarie takich systemów mogą prowadzić do poważnych problemów dla całego społeczeństwa. Aby temu zapobiec, nasi fachowcy doradzą Państwu, podejmując niezbędne kroki w zakresie impementacji tych infrastruktur. Wspólnie z Państwem przeprowadzimy audyt, określający niezbędne kroki w firmie. Przekażemy również ważne informacje, informujące o ustawie o Bezpieczeństwie IT, a także o rozporządzeniu zewnętrznego audytu, BSI-KRITIS, branżowym B3S lub ISO 27001. W ścisłej współpracy i zgodnie z ustawą o Bezpieczeństwie IT, przygotowujmy Państwa do otrzymania certyfikatu.
(Analiza stanu obecnego / audyt bezpieczeństwa informacji), zgodnie z aktualnymi specyfikacjami dla infrastruktur krytycznych, audyt systemów i procesów, zgodność ze specyfikacjami bezpieczeństwa informacji, w zgodzie z obecnymi specyfikacjami dla infrastruktur krytycznych
Stworzenie kompleksowego planu projektu w celu sprawnej i efektywnej implementacji wszystkich wymagań
(w zależności od sektora)
- dogłębne zarządzanieaktywami i ryzykiem jako wstępny warunekdla wszystkich dalszych środków związanych z zarządzaniem kryzysowym
- Bezpieczeństwo IT jako istotny element obecnego bezpieczeństwa informacji
- bezpieczeństwo infrastrukturalne, określenie stref bezpieczeństwa, zorganizowane zarządzanie odwiedzającymi
- stworzenie szczegółowych wytycznych, ds.technicznych i organizacyjnych, jaknp. haseł, szyfrowania itp.
Wewnętrzny audyt przeglądowy przed końcowym audytem certyfikacyjnym
Wybór zewnętrznego specjalisty ds. bezpieczeństwa informacji (ISB), głównego specjalisty ds. bezpieczeństwa informacji (CISO)
Znajdujesz się w: Consulting › Ochrona danych i zarządzanie bezpieczeństwem informacji › Dodatkowa procedura badawcza Kompetencje