• Adres:

    FHU Seven Stars
    Zbrosławice 42-674
    Brzozowa 8

  • Email:

    kontakt@sevenstars.pl

  • Tel:

    +48 602 313 225


Co oferujemy?

Wspieramy Twoją organizację w zarządzaniu cyberbezpieczeństwem. Dysponujemy znajomością regulacji i norm z zakresu bezpieczeństwa informacji i ciągłości działania. Wdrażamy systemy zarządzania bezpieczeństwem informacji zgodne z ustawą o krajowym systemie cyberbezpieczeństwa lub zapewniające odpowiedni poziom ochrony danych i aktywów.

Wdrożenie cyberbezpieczeństwa

Zapewniamy pełne i kompleksowe wsparcie dla Twojej organizacji w zakresie wdrożenia cyberbezpieczeństwa. Gwarantujemy identyfikację ryzyk, ochrony kluczowych zasobów i usług, wykrywania incydentów oraz sprawnego przywrócenia działania organizacji do stanu z przed ataku.

W zależności od Twoich oczekiwań przygotujemy Twoją organizację do wdrożenia dyrektywy NIS i spełnienia wymogów ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC). Pamiętaj, organizacja odporna na nieprzewidywalne zdarzenia w cyberprzestrzeni to wynik działania na wielu poziomach zarządzania.


Jak działamy?

Audyt zgodności z wymaganiami KSC
Zweryfikujemy gotowość do spełnienia wymagań i obowiązków wynikających z przepisów ustawy o Krajowym Systemie Cyberbezpieczeństwa.

Analiza i szacowanie ryzyka w zakresie cyberbezpieczeńswa
Oszacujemy jakie jest ryzyko związane z cyberbezpieczeństwem w Twoim przedsiębiorstwie.

Projekt procesu zarządzania incydentami i ryzykiem.
Zaprojektujemy w jaki sposób odbywać się będzie zgłaszanie incydentów, aby możliwie najefektywniej usuwać napotkane problemy. Zaprojektujemy proces identyfikacji, oceny i przeciwdziałania występowania ryzyka.

Opracowanie dokumentacji operacyjnej i normatywnej
Opracujemy dokumenty wynikające z ustawy o krajowym systemie cyberbezpieczeństwa. Rozporządzenie wskazuje dwa główne rodzaje dokumentacji: normatywną i operacyjną. Są to dokumenty od opisu systemów i rodzaju zastosowanej ochrony po regulaminy, procedury i instrukcje.


Audyt cyberbezpieczeństwa

Zweryfikujemy gotowość Twojej firmy do spełnienia wymagań i obowiązków wynikających z przepisów ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC).

Dla Twoich klientów, kontrahentów i dla Twojego biznesu ważnym jest, aby cyberprzestępcy nie dostali się do aktywów Twojej firmy. Podstawą prawną, która wskazuje drogę do środków pozwalających na skuteczną ochronę przed cyberatakami jest ustawa o krajowym systemie cyberbezpieczeństwa.


Jak działamy?

Przygotowanie do audytu zgodności z ustawą KSC
Określimy cel audytu i dostosujemy kryteria audytu, czyli punkty odniesienia, dla którego określana jest zgodność z ustawą o Krajowym Systemie Cyberbezpieczeństwa. Wyznaczymy zespół audytujący, tak aby sprawnie współpracować z Twoim personelem i zaktualizujemy harmonogram projektu. Zespół audytujący wraz z Twoimi pracownikami określą procedury co usprawnia obieg pracy i dokumentów. Zespół audytujący dobierze odpowiednie narzędzia, w zależności od potrzeb Twojej firmy będą to wywiady audytowe, listy kontrolne, analiza dokumentacji lub testy.

Wykonanie audytu zgodności z KSC
Zorganizujemy spotkanie otwierające dla zespołu audytującego. Przedstawimy założenia audytu zgodności, cele i sposób komunikacji. Przydzielimy zadania i role dla zespołu audytującego. Zbierzemy i zbadamy dokumentację, wywiady, przeprowadzimy listy kontrolne i wykonamy testy. Przeanalizujemy dane, aby ostatecznie przygotować wnioski z audytu. Przeprowadzimy spotkanie zamykające audyt zgodności z ustawą o Krajowym Systemie Cyberbezpieczeństwa, na którym przedstawimy ustalenia oraz wnioski.

Raport z audytu zgodności
Przygotujemy dokumentacje i opracujemy dla Ciebie kompletny raport z audytu zgodności, następnie dostarczymy go ustalonym sposobem dystrybucji.

Działania po audytowe
Możemy wesprzeć Twoją organizację we wdrożeniu poszczególnych rekomendacji dla działań korygująco-naprawczych wynikających z raportu, jeśli takie zostaną stwierdzone.


Audyt podatności

Wykonamy audyt podatności i zweryfikujemy gotowość Twojej firmy do spełnienia wymagań i obowiązków wynikających z przepisów KSC.

Dla Twoich klientów, kontrahentów i dla Twojego biznesu ważnym jest, aby cyberprzestępcy nie dostali się do aktywów Twojej firmy. Podstawą prawną, która wskazuje drogę do środków pozwalających na skuteczną ochronę przed cyberatakami jest ustawa o krajowym systemie cyberbezpieczeństwa.


Jak działamy?

Przygotowanie do audytu podatności
Określimy cel audytu i dostosujemy kryteria audytu, czyli punkty odniesienia, dla którego określana jest zgodność. Wyznaczymy zespół audytujący, tak aby sprawnie współpracować z Twoim personelem i zaktualizujemy harmonogram projektu. Określimy procedury, które usprawnią obieg pracy i dokumentów Twojego zespołu i naszych audytorów. Dobierzemy odpowiednie narzędzia audytowe, w zależności od potrzeb Twojej firmy będą to wywiady, listy kontrolne, analiza dokumentacji lub testy.

Wykonanie audytu podatności
Rozpoczniemy od spotkania otwierające dla zespołu audytującego. Przedstawimy założenia audytu podatności, cele i sposób komunikacji. Przydzielimy zadania i role dla zespołu audytującego. Zbierzemy i zbadamy dokumentację, wywiady, przeprowadzimy listy kontrolne i wykonamy testy. Przeanalizujemy dane, aby ostatecznie przygotować wnioski z audytu. Przeprowadzimy spotkanie zamykające audyt podatności, na którym przedstawimy ustalenia oraz wnioski.

Raport z audytu podatności
Przygotujemy dokumentacje i opracujemy dla Ciebie kompletny raport z audytu podatności, następnie dostarczymy go ustalonym sposobem dystrybucji.