19 lipca 2023 roku, Minister Cyfryzacji ogłosił start projektu „Cyberbezpieczny Samorząd”, w którym jednostki samorządu terytorialnego mogą ubiegać się o środki na zwiększenie poziomu bezpieczeństwa informacji i cyberbezpieczeństwa.
Zgodnie z założeniami projekt kierowany jest do administracji publicznej: jednostek samorządu terytorialnego wraz z jednostkami podległymi (z wyłączeniem placówek ochrony zdrowia). Wnioski można składać do 13.10.2023 do godziny 16:00
OFERTA ZETO LUBLIN
Nasze rozwiązania dedykowane pod projekt CYBERBEZPIECZNY SAMORZĄD obejmują:
- System ZETO ZODO, do kompleksowego zarządzania bezpieczeństwem informacji
- Szkolenia – dedykowane pracownikom JST przygotowane w oparciu o najnowsze dane
- Audyt – przeprowadzany przez Certyfikowanych Audytorów Wiodących normy ISO 27001
- Opracowanie, wdrożenie lub aktualizacja Systemu Zarządzania Bezpieczeństwem Informacji (SZBI)
- Przygotowanie dokumentacji dla jednostek podległych
- Wykonanie skanów podatności
Nowoczesne narzędzie do kompleksowego zarządzania bezpieczeństwem informacji dedykowane dla urzędów i podmiotów publicznych oraz jednostek podległych pod JST.
Najważniejsze funkcjonalności:
- Zarządzanie uprawnieniami i upoważnieniami do poszczególnych aktywów w organizacji
- Prowadzenie dokumentacji związanej z procesem przetwarzania danych osobowych i bezpieczeństwa informacji np. procedur, polityk oraz regulacji wewnętrznych
- Prowadzenie rejestrów: rejestr czynności przetwarzania, rejestr kategorii czynności przetwarzania
- Przeprowadzanie analizy ryzyka dla procesów i aktywów informacyjnych organizacji
- Prowadzenie ewidencji upoważnień oraz repozytorium dokumentów
- Zgłaszanie incydentów i naruszeń
- Wbudowana platforma e-learningowa
- Planowanie, przeprowadzanie szkoleń oceny pracowników
- Wewnętrzny intranet, pozwalający na komunikację wewnętrzną
- Zgłoszenia incydentów do CSIRT NASK
Cyberbezpieczny pracownik w JST – szkolenia przeznaczone są dla każdego pracownika w jednostkach publicznych.
Przykładowy zakres szkolenia:
- Zagrożenia informacji w obszarach wspomaganych cyfrowo.
- Ataki socjotechniczne
- Ataki na infrastrukturę
- Zapewnienie bezpieczeństwa:
- Bezpieczne przechowywanie danych na laptopie i pendrive
- Bezpieczna praca z urządzeniami mobilnymi
- Bezpieczeństwo poczty e-mail
- Polityka zarządzania hasłami
- Zarządzanie dostępem do zasobów
- Podpisywanie i szyfrowanie dokumentów .
- Rozwiązania techniczne i organizacyjne obiegu dokumentów
- Bezpieczeństwo fizyczne – polityka czystego biurka
- Przygotowanie i wdrożenie wewnętrznych polityk
- Aspekty prawne dotyczące zaniedbań pracownika i jego odpowiedzialności przed pracodawcą
Audyt prowadzony przez Certyfikowanego Audytora Wiodącego normy ISO 27001 zgodnie z uprawnieniami wykazanymi w Rozporządzeniu Ministra Cyfryzacji z dnia 12 października 2018 r. w sprawie wykazu certyfikatów uprawniających do przeprowadzenia audytu.
Wykonujemy:
Ankieta dojrzałości cyberbezpieczeństwa
Audyt cyberbezpieczeństwa w JST
Audyt bezpieczeństwa informacji Audyt KRI
OPRACOWANIE, WDROŻENIE LUB AKTUALIZACJA SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI (SZBI)
• Opracowanie niezbędnych polityk i procedur
• Przygotowanie deklaracji stosowania
• Opracowanie metodologii szacowania i postępowania z ryzykiem
• Plan ciągłości działania
• Szkolenia
PRZYGOTOWANIE DOKUMENTACJI DLA JEDNOSTEK PODLEGŁYCH
• Wdrożenie lub aktualizacja w jednostkach podległych polityk bezpieczeństwa informacji oraz ochrony danych osobowych
• Opracowanie metodologii szacowania i postępowania z ryzykiem
WYKONANIE SKANÓW PODATNOŚCI
Testy podatności to nieodłączny element procesu zapewniania bezpieczeństwa w systemach informatycznych. Pentesty są przeprowadzane w celu wykrycia podatności w infrastrukturze IT i aplikacjach, które mogą być wykorzystane przez atakujących w celu naruszenia prywatności, kradzieży danych lub wykonywania innych działań szkodliwych.
Oferujemy:
1) SKAN Z ZEWNĄTRZ („WIDOK HAKERA”)Zakres prac: max. 100 adresów o publicznym IP oraz max. 10 serwerów webowych. Audyt wykonywany zdalnie.
2) SKAN Z ZEWNĄTRZ („WIDOK HAKERA”) Zakres prac: tylko serwery/strony www (max10). Audyt wykonywany zdalnie.
3) SKAN SYSTEMÓW NALEŻĄCYCH DO ZLECENIODAWCY ZNAJDUJĄCYCH SIĘ WEWNĄTRZ SIECI ZLECENIODAWCY (PRYWATNA ADRESACJA IP) POD KĄTEM PODATNOŚCI (LUK W ZABEZPIECZENIACH) Zakres prac: max. 400 adresów IP Wszystkie 3 typy skanów przeprowadzane u klienta. Audyt wykonywany na miejscu klienta.