Audytor ISO 27001
Wykonujemy audyty Krajowych Ram Interoperacyjności
w Jednostkach Samorządu Terytorialnego.
Działania obligatoryjne dla JST, podstawa prawna Dz. U. z dnia 5 grudnia 2017, § 20 ust. 2 pkt 14.
Zapewnienie integralności, poufności, dostępności.
Ostrzeżenia przed niebezpiecznymi stronami.
Systemy dziedzinowe JST
w naszej chmurze danych.
Firewall/UTM/VLAN/VPN/SIEM DLP/IDM/IDS/CMDB/MDM.
Szyfrowanie danych oraz blokowanie dostępu, zaprzestanie świadczenia zadań, paraliż urzędu.
Projektowanie i implementacja rozwiązań bezpieczeństwa sieci teleinformatycznych oraz wdrażanie systemów ochrony.
Dzięki naszym przemyślanym działaniom, zapobiegamy paraliżowi urzędu oraz minimalizujemy zagrożenia związane z innymi rodzajami ataków.
Wdrażamy rozwiązania separacji komputerów
w organizacji, AD.
Ustalamy cyber politykę dostępu do baz danych i urządzeń sieciowych.
Logujemy ruch w sieci komputerowej w celu obsługi incydentu.
Przeprowadzamy szkolenia podnoszące świadomość pracowników organizacji.
Jesteśmy osobą do kontaktu z zespołem CSIRT poziomu krajowego.
Zabezpieczamy sieci komputerowe w organizacji, kreujemy właściwy routing i switching do serwerów oraz innych hostów w sieci LAN.
Wdrażamy cyber politykę. Konfigurujemy VLAN'y, Firewall, VPN, optymalizujemy dostęp do Internetu pracownikom urzędu.
Weryfikujemy zabezpieczenia komputerów, usługi organizacji w chmurze oraz bezpieczeństwo pracy zdalnej w okresie COVID.
Przeprowadzamy migrację baz danych, weryfikujemy tworzenie kopii zapasowych, optymalizujemy działanie serwerów NAS w urzędzie.
Zarządzamy aplikacjami cyfrowego urzędu, przeprowadzimy szkolenia z zakresu cyberbezpieczeństwa w obszarze rozpoznawania ataków.
Przygotowujemy plan działania organizacji na wypadek cyberataku, zajmujemy się pełną obsługą incydentu w CSIRT NASK.
Oprogramowanie szyfruje dane i wymusza okup. Ofiarą najczęściej są gminy, szpitale, szkoły.
Pamiętajmy, że bezpieczeństwo zależy od nas wszystkich i naszego zaangażowania szczególnie w obszarze CYBER.
Polityki bezpieczeństwa, inwentaryzacja, kontrola i prawa dostępu, praca zdalna, warunki zatrudnienia.
Nośniki danych, zabezpieczenia pomieszczeń, wejścia fizyczne, lokalizacja i ochrona sprzętu.
Zarządzanie konfiguracją, kopie zapasowe, zapobieganie wyciekom danych, rozdzielenie i fitrowanie sieci komputerowej.
Ataki przy użyciu złośliwego oprogramowania skutkują sparaliżowaniem prac urzędu i czasowym zaprzestaniem świadczenia zadań.
Poniedziałek - Piątek
Poniedziałek - Piątek
8:00 - 18.00
Wykonuj regularne kopie zapasowe najważniejszych plików – sposoby mogą być rożne, zależne od typów danych i organizacji
Redukuj ryzyko przedostania się do sieci w Twojej organizacji szkodliwych zawartości poprzez blokowanie witryn, adresów ip czy filtrowanie poczty.
Wyłącz lub ogranicz makra w pakietach biurowych, instaluj aktualizacje bezpieczeństwa, konfiguruj zapory sieciowe, zawsze korzystaj z najnowszych wersji systemów operacyjnych.
Upewnij się, że nieaktualizowane systemy operacyjne i aplikacje są odpowiednio oddzielone od reszty sieci, regularnie sprawdzaj i usuwaj nieużywane już uprawnienia użytkownika.
Odłącz zainfekowane komputery, nie wyłączaj komputera, zresetuj poświadczenia. Odwiedź stronę nomoreransom.org, gdzie znajdziesz narzędzie pozwalające określić, do jakiej rodziny należy dany ransomware.