CyberSec oferuje kompletny zakres usług pozwalających na bezpieczne funkcjonowanie w pełni cyfrowym środowisku 

  • Audyt w obszarze bezpieczeństwa teleinformatycznego 
  • Wsparcie procesów zarządczych 
  • Usługi przetwarzania informacji niejawnych 
O projekcie
EDIH
Usługi
Warunki udziału
Kontakt

Atena zapewnia kompleksowe podejście do zarządzania testami automatycznymi


Contra is a modular and dedicated system adapted to the diverse production and warehouse processes in the enterprises.

Intuicyjnego budowania i wykonywania testów
Debugowania sekwencji testowych
Raportowania wyników wykonany testów

CyberSec

Krajowe Centrum Bezpiecznej Transformacji Cyfrowej

Projekt CyberSec (Krajowe Centrum Bezpiecznej Transformacji Cyfrowej) jest wyspecjalizowanym Hubem Innowacji Cyfrowych (EDIH) w obszarze cyberbezpieczeństwa. Głównym celem działania Centrum jest zaoferowanie małym i średnim przedsiębiorstwom (MŚP), a także instytucjom państwowym
i samorządowym pełnego zakresu usług pozwalających na bezpieczne funkcjonowanie w pełni cyfrowym środowisku.  Usługi realizowane będą przez wykwalifikowanych specjalistów z firm wchodzących w skład konsorcjum projektu, poprzez wdrażanie własnych, dojrzałych technologicznie rozwiązań odpornych na wszelkiego rodzaju cyberataki oraz poprawę bezpieczeństwa informatycznego jednostki.

Podstawowe grupy usług oferowane przez Centrum to m.in:

  • Bezpieczeństwo cybernetyczne 

  • Bezpieczne kodowanie 

  • Bezpieczna cyfryzacja 

  • RODO 

  • Informacje niejawne 

  • Polityki bezpieczeństwa 

  • Audyt bezpieczeństwa 

  • Internet Rzeczy 

  • Usługi i aplikacje internetowe 

  • Transfer wiedzy 

  • Strategia cyfrowe 

  • Wsparcie MŚP 

  • Publiczna administracja 

  • Ciągłość działania 

  • Odzyskiwanie po awarii 

EDIH

European Digital Innovation Hub 


Program ma za zadanie wspierać przedsiębiorców, w tym małe i średnie przedsiębiorstwa (MŚP) w zwiększaniu ich konkurencyjności poprzez świadczenie specjalistycznych usług. Głównym celem działań EDIH jest wsparcie MŚP w transformacji cyfrowej.

OFERTA ITTI

Usługi


Wymienione poniżej usługi realizowane są w ramach dwóch programów: II Priorytetu Programu Fundusze Europejskie dla Nowoczesnej Gospodarki 2021-2027 (FENG) oraz Programu „Cyfrowa Europa” 2021-27 – inicjatywy Europejskie Centra Innowacji Cyfrowych (EDIH). Usługi są bezpłatnie dla MŚP i stanowią pomoc de minimis.

Usługi audytorskie

Usługi audytorskie pomagają ocenić i poprawić poziom zabezpieczeń infrastruktury i informacji użytkownika. Mogą one dotyczyć procesów, urządzeń lub usług systemowych. W zależności od potrzeb mogą skupiać się na  szczegółach technicznych (np. przegląd konfiguracji lub kodu źródłowego) lub sprawdzać podstawowe zabezpieczenia systemów i oprogramowania.

Audyt systemów informatycznych

Cel

Audyt systemów informatycznych to kompleksowy proces oceny i analizy systemów informatycznych w organizacji. Jego celem jest zapewnienie, że systemy te są bezpieczne, zgodne z odpowiednimi przepisami oraz że wspierają osiąganie celów biznesowych organizacji.

Zakres
  1. Audyt wstępny – identyfikacja niezbędnych braków lub niedociągnięć związanych z bezpieczeństwem w systemach informatycznych (np. systemów CRM itp. zainstalowanych na serwerach, w „chmurze” lub w sieci firmowej).
  2. Audyt właściwy – w tym przypadku nacisk kładziony jest na:
  • konfigurację kluczowych urządzeń sieciowych (routery, zapory sieciowe firewall),
  • dostęp do zasobów systemowych (bazy danych, serwery plików),
  • zdalny dostęp do sieci (VPN, zdalny pulpit),
  • polityki ruchu (routing sieciowy, reguły zapory sieciowej firewall),
  • analiza logów systemowych w celu wykrywania incydentów bezpieczeństwa (logi systemowe, logi aplikacyjne),
  • weryfikację praktyk zarządzania hasłami i uwierzytelnianiem (np. polityki haseł).

Zakres przeglądu systemów informatycznych wykorzystywanych przez podmioty do przetwarzania danych obejmuje:

  • konfigurację systemów informatycznych, m.in. w zakresie uprawnień dostępu, sposobu gromadzenia danych czy zasad robienia kopii zapasowych,
  • analizę bezpieczeństwa środowiska aplikacji i usług, na bazie których dane są przetwarzane – komputer, system operacyjny, sieć, serwerownia lub inne elementy wchodzące w skład infrastruktury, w której pracuje system informatyczny.
  1. Ponadto, są weryfikowane czynności w zakresie zarządzania oraz utrzymania systemów informatycznych czy gwarantują one bezpieczeństwo danych.

Na bazie audytu, podmiot może wdrożyć działania korygujące np. minimalizujące liczbę podatności lub wprowadzając poprawki, aby podnieść poziom bezpieczeństwa do stosowanych dobrych praktyk czy innych wymagań formalno-prawnych.

Audyt jest realizowany zarówno:

  • u klienta, w ramach którego będzie realizowany audyt infrastruktury oraz procedur dotyczących bezpieczeństwa,
  • zdalnie, aby przeprowadzić audyt infrastruktury,

Wycena jest oparta na czasochłonności powiązanej z zakresem prac.

Audyt bezpieczeństwa urządzeń

Cel

Audyt bezpieczeństwa urządzeń to proces oceny i analizy poziomu bezpieczeństwa urządzeń w organizacji. Jego celem jest zapewnienie, że wszystkie urządzenia zarówno te fizyczne, jak i wirtualne są odpowiednio zabezpieczone przed różnorodnymi zagrożeniami, które mogą wpływać na ich działanie oraz na integralność danych, które przetwarzają.

Zakres
  1. Audyt wstępny – identyfikacja niezbędnych braków lub niedociągnięć związanych z bezpieczeństwem urządzeń informatycznych.
  2. Audyt właściwy – w tym przypadku nacisk kładziony jest na:
  • bezpieczeństwo fizyczne (np. czy sprzęt jest poprawnie zabezpieczony, czy serwerownie są zabezpieczone i monitorowane, czy dostęp do serwerów jest kontrolowany),
  • konfigurację urządzeń sieciowych i informatycznych ( poprawna konfiguracja routerów, przełączników, zapór sieciowych firewall, serwerów),
  • dostępność urządzeń sieciowych i informatycznych (np. redundancja, systemy zasilania UPS),
  • bezpieczeństwo stanowisk pracy (zasada czystego biurka, blokada ekranu),
  • weryfikację praktyk zarządzania hasłami i uwierzytelnianiem (np. polityki haseł),
  • ocenę domyślnie zainstalowanego oprogramowania urządzeń (jeżeli jest taka możliwość).

Usługa zapewnia przegląd ustawień bezpieczeństwa:

  • urządzeń sieciowych,
  • serwerów,
  • stacji roboczych,
  • innej infrastruktury teleinformatycznej (serwerownie czy sieć telefoniczna).

Analizie podlegają konfiguracje tych elementów z punktu widzenia zarówno administratora zarządzającego, jak i użytkowników. Audyt pozwala zidentyfikować luki oraz na tej podstawie wdrożyć działania naprawcze dotyczące konfiguracji urządzeń i systemów operacyjnych.

Audyt jest realizowany zarówno:

  • u klienta, w ramach którego będzie realizowany audyt infrastruktury oraz procedur dotyczących bezpieczeństwa,
  • zdalnie, aby przeprowadzić audyt infrastruktury,

Wycena jest oparta na czasochłonności.

Audyt bezpieczeństwa tworzonego oprogramowania

Cel

Audyt bezpieczeństwa tworzonego oprogramowania to proces oceny i analizy aplikacji na różnych etapach jej rozwoju. Ma on na celu identyfikację i eliminację potencjalnych zagrożeń oraz luk bezpieczeństwa, aby zweryfikować, czy oprogramowanie jest bezpieczne, spełnia odpowiednie standardy oraz jest odporne na różnorodne ataki, zanim zostanie wdrożone do użytku. Celem jest też zapewnienie bezpieczeństwa produktów informatycznych dla zachowania wiarygodności podmiotów zajmujących się wytwarzaniem oprogramowania, co jest osiągane przez:

  • przegląd kodu źródłowego,
    • automatyczny (np. SonarQube),
    • ręczny,
  • analizę procesu wytwarzania oprogramowania,
  • analizę kodu w postaci wykonywalnej poprzez:
    • wykrywanie słabości, których nie wykryto podczas analizy kodu źródłowego,
    • sprawdzanie dostępności komponentów, do których nie ma dostępnego kody źródłowego, np. biblioteki,
    • weryfikację interakcji z innymi komponentami, np. z systemem operacyjnym,
    • testy zgodności z OWASP top 10 (jeżeli jest taka możliwość).

 

Zakres
  1. Audyt wstępny – określenie komponentów i modułów podlegających ocenie bezpieczeństwa, a także zakresu audytu[1].
  2. Audyt właściwy – identyfikacja niezbędnych braków lub niedociągnięć związanych z bezpieczeństwem wytwarzanego oprogramowania. W tym przypadku nacisk kładziony jest na:
  • analizie kodu źródłowego (statyczna z wykorzystaniem istniejących narzędzi takich jak SonarQube),
  • identyfikacji błędów w kontekście bezpieczeństwa wytwarzanego oprogramowania (np. podatności na ataki na bazy danych SQL (np. SQL Injection), XSS, CSRF),
  • ocenie procedur testowania bezpieczeństwa (sprawdzenie jak testowane jest wytworzone oprogramowanie),
  • badaniu oprogramowania w postaci wykonywalnej ( dynamiczna analiza aplikacji),
  • analizie dokumentacji oprogramowania pod kątem ujawnienia wrażliwych informacji lub podatności systemu (np. sprawdzenie czy dokumentacja nie zawiera haseł, kluczy szyfrujących, metod uwierzytelniania dla interfejsów API, szczegółowych informacji o architekturze systemu).

Efektem jest zapewnienie bezpieczeństwa w produkowanym oprogramowaniu w ramach cyklu życia produktu. Usługa jest świadczona w siedzibie ITTI lub zdalnie w zależności od tego w jaki sposób zostanie udostępniony kod oprogramowania podlegający audytowi.

Wycena jest oparta na czasochłonności.

[1] Audyt nie jest przewidziany dla wszystkich języków oprogramowania.

Usługi w zakresie wsparcia przy opracowywaniu dokumentów dotyczących zapewnienia bezpiecznego przetwarzania danych

Usługi w zakresie wsparcia przy opracowywaniu dokumentów dotyczących zapewnienia bezpiecznego przetwarzania danych są ważnym elementem w prowadzonej działalności gospodarczej, pozwalającym wzmocnić możliwości współpracy z podmiotami krajowymi i zagranicznymi, w ramach której często dochodzi do wymiany dokumentów i danych lub też współdzielenia zasobów informatycznych. W tym zakresie w zależności od potrzeb firmy zostanie udzielona odpowiednia pomoc dotycząca przetwarzania informacji niejawnych, zarządzania bezpieczeństwem informacji, zapewnienia ochrony danych osobowych lub przygotowania polityki bezpieczeństwa.

Opracowanie lub aktualizacja dokumentów SWB i PBE do przetwarzania informacji niejawnych

Cel

Opracowanie lub aktualizacja dokumentów SWB i PBE (Szczegółowe Wymagania Bezpieczeństwa, Procedury Bezpiecznej Eksploatacji) jest niezbędnym krokiem dla organizacji, które przetwarzają informacje niejawne. Aby móc to robić, należy opracować zbiór dokumentów i procedur określających zasady i środki bezpieczeństwa, które mają być stosowane w procesie przetwarzania informacji niejawnych. Opracowanie lub aktualizacja dokumentów opisujących zasady przetwarzania informacji niejawnych musi precyzyjnie określać sposób działania i odpowiedzialność osób. Przetwarzanie informacji niejawnych może być realizowane tylko przez osoby dopuszczone do informacji niejawnych i przeszkolone w zakresie procedur, a także musi odbywać się pod odpowiednim nadzorem osób upoważnionych oraz w wyznaczonych do tego miejscach – kancelarii niejawnej.

Opracowanie lub aktualizacja dokumentów SWB i PBE do przetwarzania informacji niejawnych dotyczy zarówno systemów komputerowych, jak i dokumentów papierowych.

Zakres

Obszary tematyczne dla dokumentu SWB obejmują:

  • charakterystykę Systemu Teleinformatycznego,
  • metodykę szacowania ryzyka,
  • raport z procesu szacowania ryzyka,
  • zasady bezpieczeństwa osobowego oraz uprawnienia dostępu do informacji niejawnych przetwarzanych w systemie,
  • sposób zagwarantowania bezpieczeństwa fizycznego informacji, systemu i stref ochronnych oraz metody ich zabezpieczenia,
  • sieć transmisyjną i łącza telekomunikacyjne,
  • rozwiązania stosowane dla ochrony elektromagnetycznej,
  • stosowane urządzenia i narzędzia kryptograficzne,
  • sposób zapewnienia ciągłości działania, w tym dostępność do alternatywnych łączy telekomunikacyjnych i zasilanie awaryjne,
  • ustawienia konfiguracyjne stacji komputerowej oraz zarządzanie tą konfiguracją,
  • analizę środków bezpieczeństwa fizycznego.

Obszary tematyczne dla dokumentu PBE dotyczą:

  • procedur szacowania ryzyka,
  • procedur bezpieczeństwa osobowego,
  • procedur ochrony fizycznej,
  • procedur administrowania systemem,
  • procedur audytu wewnętrznego,
  • zarządzanie incydentami,
  • zapewnienia ciągłości działania systemu.

Przygotowanie do certyfikacji zgodności działania organizacji z normą ISO 27001

Cel

Przygotowanie do certyfikacji zgodności działania organizacji z normą ISO 27001 jest procesem kluczowym dla zapewnienia skutecznej ochrony informacji oraz zarządzania ryzykiem związanym z bezpieczeństwem informacji. Norma ISO 27001 określa wymagania dotyczące ustanowienia, wdrażania, utrzymania i ciągłego doskonalenia systemu zarządzania bezpieczeństwem informacji.

Zakres

Etapy postępowania przy opracowaniu systemu zarządzania bezpieczeństwem informacji można rozbić na następujące zadania:

  1. Inicjacja projektu
  2. Analiza i opis obszarów działań firmy
  3. Szkolenie zespołu wdrożeniowego
  4. Analiza posiadanej dokumentacji
  5. Audyt zerowy
  6. Analiza ryzyk pod kątem wdrożenia systemu bezpieczeństwa informacji według normy ISO 27001
  7. Przygotowanie zaleceń oraz opracowanie dokumentacji
  8. Przeprowadzenie szkoleń/warsztatów dla pracowników organizacji
  9. Wdrożenie wytycznych i zaleceń
  10. Asysta w certyfikacji

W toku prac zostaną opracowane procesy realizujące:

  • audyt wewnętrzny,
  • przegląd zarządzania,
  • monitorowanie, pomiary, analizy i oceny,
  • relacje z dostawcami,
  • raport z działań korygujących.

Opracowane polityki będą dotyczyć:

  • szacowania ryzyka i postępowania z ryzykiem,
  • bezpieczeństwa informacji w organizacji,
  • stosowania urządzeń mobilnych,
  • bezpieczeństwa kapitału ludzkich,
  • akceptowalnego użycia aktywów informacyjnych,
  • klasyfikacji informacji i postępowania z aktywami informacyjnymi,
  • kontroli dostępu do aktywów informacyjnych,
  • kryptograficzna i zarządzania kluczami,
  • bezpieczeństwa fizycznego i środowiskowego,
  • ochrony przed szkodliwym oprogramowaniem,
  • zarządzania konfiguracją, zmianą i podatnościami technicznymi,
  • kopii zapasowych,
  • monitorowania bezpieczeństwa systemów informacyjnych,
  • bezpieczeństwa sieci i komunikacji,
  • bezpieczeństwa przesyłania informacji,
  • bezpieczeństwa korzystania z internetu i poczty elektronicznej,
  • bezpieczeństwa systemów informacyjnych w całym cyklu życia,
  • zarządzania dostawcami,
  • zarządzania incydentami związanymi z bezpieczeństwem informacji,
  • zapewnienia ciągłości działania,
  • zgodności systemu zarządzania bezpieczeństwem informacji.

Inne dokumenty, które zostaną opracowane, to:

  • deklaracja stosowania,
  • plan ciągłości działania i plan przywracania działania po awarii,
  • pomiar skuteczności zabezpieczeń w systemie zarządzania bezpieczeństwem informacji,
  • utrzymanie systemu zarządzania bezpieczeństwem informacji,
  • klasyfikacja informacji,
  • podręcznik systemu zarządzania bezpieczeństwem informacji.

Wdrażanie RODO

Cel

Wdrażanie RODO, czyli ogólnego rozporządzenia o ochronie danych osobowych[2], stanowi istotny krok dla organizacji w zakresie zapewnienia zgodności z przepisami dotyczącymi ochrony danych osobowych. Ma na celu wzmocnienie praw i ochrony danych osobowych obywateli UE oraz ujednolicenie przepisów dotyczących przetwarzania danych w danej firmie, aby były zgodne wymogami obowiązującymi w całej Unii Europejskiej. Wdrażanie RODO nie jest jednorazowym działaniem, lecz ciągłym procesem, który wymaga regularnej oceny zgodności z przepisami oraz dostosowywania się do zmieniającego się otoczenia regulacyjnego i technologicznego.

Zakres

Proces wdrożenia składa się z następujących etapów:

  1. przeprowadzenie analizy obecnej dokumentacji,
  2. wybranie docelowej struktury dokumentacji,
  3. przygotowanie listy brakujących dokumentów i braków w dokumentacji na podstawie wyników inwentaryzacji danych oraz analizy ryzyka,
  4. opracowanie i uzupełnienie dokumentacji.

Dokumentacja dotycząca ochrony danych osobowych w pełnym zakresie obejmie następujące obszary tematyczne:

  • strategia bezpieczeństwa,
  • wymogi spoczywające na pracownikach przetwarzających dane osobowe,
  • struktura organizacyjna w zakresie ochrony danych osobowych,
  • analiza ryzyka,
  • raport z analizy ryzyka utraty prywatności (ocen skutków dla ochrony danych),
  • realizacja praw osób, których dane dotyczą,
  • plan ciągłości działania uchwalany na wypadek awarii lub innego czynnika zewnętrznego powodującego brak dostępności do danych osobowych.

Opracowane w toku prac polityki to:

  • polityka bezpieczeństwa (ochrony) danych osobowych,
  • polityka monitorowania i reagowania na naruszenia ochrony danych,
  • polityka zarządzania ryzykiem utraty prywatności.

Z kolei lista procedur będzie zawierać:

  • procedurę zgłaszania naruszeń zgromadzonych danych osobowych i postępowania z incydentami ochrony danych osobowych,
  • procedurę zarządzania zmianą,
  • procedurę zarządzania użytkownikami i dostępem,
  • procedurę nadawania upoważnień,
  • procedurę szkoleń wskazująca na sposób szkolenia pracowników odpowiedzialnych za przestrzeganie zasad RODO,
  • procedurę audytu wewnętrznego wskazująca na to, kto, w jaki sposób i kiedy kontroluje system ochrony danych osobowych,
  • procedury dotyczące zasobów informatycznych IT związane z ochroną danych osobowych,
  • procedury odtwarzania systemu po awarii oraz ich testowania,
  • procedurę kontroli podmiotów przetwarzających dane osobowe.

Na potrzeby działań podejmowanych w celu ochrony danych osobowych powstaną także rejestry:

  • rejestr czynności przetwarzania danych osobowych,
  • rejestr kategorii czynności przetwarzania,
  • rejestr zasobów wykorzystywanych w przetwarzaniu danych osobowych,
  • rejestr incydentów naruszeń ochrony danych osobowych,
  • ewidencja upoważnień służąca do kontroli liczby osób upoważnionych do przetwarzania danych osobowych.

Inne dokumenty, które zostaną przygotowane, to:

  • materiały informacyjne dla pracowników z zakresu RODO,
  • informacja i opis stosowanych środkach technicznych i organizacyjnych dotyczących ochrony danych osobowych w firmie,
  • instrukcja zarządzania systemami informatycznymi,
  • zasady gromadzenia (retencji) danych.

[2] W polskiej implementacji dyrektywy europejskiej obwiązuje ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz. U. 2018 poz. 1000)

Opracowanie Polityki Bezpieczeństwa Informacji (PBI)

Cel

PBI (polityka bezpieczeństwa informacji) stanowi fundament dla działań związanych z ochroną danych oraz określa zasady, procedury i wytyczne dotyczące bezpiecznego przetwarzania, przechowywania i przesyłania informacji.

Zakres

Elementy składające się na PBI to:

  • raport naruszeń,
  • polityka kryptograficzna,
  • polityka antywirusowa,
  • polityka instalacji oprogramowania,
  • polityka dla danych wrażliwej,
  • polityka haseł,
  • polityka audytu komputerów i sieci,
  • polityka dostępu fizycznego,
  • polityka wizyt gości,
  • polityka dostępu zdalnego dla pracowników,
  • polityka dostępu zdalnego dla dostawców,
  • polityka dla strefy zdemilitaryzowanej,
  • polityka sieci bezprzewodowej,
  • polityka użytkowania poczty elektronicznej,
  • polityka użytkowania komunikatorów,
  • polityka używania sprzętu prywatnego,
  • polityka używania urządzeń mobilnych,
  • polityka używania internetu,
  • polityka używania przenośnych pamięci,
  • polityka dostępu do danych wrażliwych na urządzeniach mobilnych,
  • zasady korzystania z własności intelektualnych innych podmiotów,
  • zasady konfiguracji stacji komputerowych,
  • polityka czystego biurka,
  • zasady robienia kopii zapasowych,
  • polityka zdalnego dostępu (np. przez wirtualną sieć prywatną VPN),
  • analiza informacji o firmie publikowanych w internecie z wykorzystaniem białego wywiadu (OSINT).

W przypadku, gdy istnieje element istotny dla firmy, który nie został wymieniony, należy również rozważyć jego włączenie do polityki bezpieczeństwa informacji, jeśli jest to możliwe.

Usługi w zakresie wsparcia przy opracowywaniu dokumentów dotyczących wdrażania, realizacji lub udoskonalania procesów zarządczych

Wsparcie podmiotów jest także oferowane poprzez opracowywanie dokumentów dotyczących wdrażania, realizacji lub udoskonalania procesów zarządczych, które mogą dotyczyć bieżących lub długofalowych działań podejmowanych w celu rozwoju potencjału teleinformatycznego, służącego rozwojowi i stabilizacji prowadzonej działalności gospodarczej. W tym obszarze w zależności od potrzeb podmiotu są świadczone usługi dotyczące realizacji strategii cyfryzacji, opracowania dokumentacji przetargowej lub opracowania planów zachowania ciągłości działalności biznesowej.

Opracowanie strategii cyfryzacji

Cel

Strategia cyfryzacji stanowi plan działania, który określa główne cele rozwoju oraz konkretne zadania związane z wykorzystaniem technologii informatycznych i cyfrowych w organizacji. Cyfryzacja umożliwia także zwiększenie innowacyjności poprzez wykorzystanie nowych technologii, takich jak sztuczna inteligencja, analiza danych, internet rzeczy (IoT) czy rejestr zdecentralizowanych danych (blockchain), które mogą usprawniać a nieraz rewolucjonizować sposoby pracy. W opracowaniu strategii cyfryzacji uwzględniane są nie tylko aspekty technologiczne, ale także organizacyjne, kulturowe, prawne i społeczne.

Zakres

Główne elementy, na który jest kładziony nacisk, to:

  • aspekty techniczne:
    • architektura (umożliwia integrację różnorodnych rozwiązań oraz zapewnia skalowalność i elastyczność w długoterminowej perspektywie),
    • systemy (identyfikowanie odpowiednich systemów informatycznych, które wspierają realizację celów biznesowych organizacji, zapewniając niezbędną funkcjonalność i wydajność),
    • integracja (umożliwia wymianę danych i współpracę między różnymi obszarami działalności),
  • aspekty finansowo-ekonomiczne:
    • nakłady (określenie wymaganych nakładów finansowych na realizację strategii cyfryzacji, włączając w to koszty zakupu i wdrożenia nowych technologii, szkoleń pracowników oraz utrzymania systemów informatycznych),
    • koszty (analiza kosztów operacyjnych i kapitałowych związanych z cyfryzacją),
    • model finansowania (wybór odpowiedniego modelu finansowania projektów cyfryzacji, obejmującego możliwości finansowania z własnych środków, kredytów, funduszy europejskich czy w ramach partnerstwa publiczno-prywatnych),
    • korzyści (identyfikacja spodziewanych korzyści ekonomicznych wynikających z cyfryzacji, takich jak zwiększenie efektywności operacyjnej, oszczędności w kosztach, wzrost przychodów czy poprawa obsługi klienta),
    • wady (analiza potencjalnych negatywnych skutków ekonomicznych cyfryzacji, takich jak ryzyko utraty danych, zwiększone koszty związane z koniecznością modernizacji infrastruktury czy opóźnienia w wdrożeniu projektów),
  • aspekty kadrowe:
    • kompetencje (ocena istniejących kompetencji pracowników oraz identyfikacja potrzeb szkoleniowych w zakresie nowych technologii i umiejętności cyfrowych),
    • model zarządzania i utrzymania (określenie odpowiedniego modelu zarządzania zasobami ludzkimi oraz utrzymania systemów informatycznych),
  • aspekty organizacyjne:
    • dostawy (zarządzanie procesem dostaw i wdrożeń nowych technologii w tym zakresie),
    • usługi (określenie zakresu i standardów usług cyfrowych oferowanych przez organizację),
    • model wdrożenia (wybór odpowiedniego modelu wdrożenia nowych technologii).

Wsparcie w procedurach przetargowych
na systemy teleinformatyczne

Cel

Wsparcie w procedurach przetargowych na systemy teleinformatyczne jest kluczowym elementem procesu wyboru i wdrażania nowych rozwiązań technologicznych w organizacji. W przypadku systemów teleinformatycznych, procedury przetargowe mają istotne znaczenie, ponieważ decyzje podejmowane w tym procesie mają długofalowy wpływ na efektywność, wydajność i bezpieczeństwo działania organizacji. Wsparcie w tych procedurach polega na zapewnieniu odpowiedniego doradztwa technicznego w zakresie wyboru różnych propozycji oferowanych przez potencjalnych dostawców oraz pomoc w przygotowaniu odpowiednich dokumentów.

Zakres

Kluczowe dokumenty, które zostaną opracowane, to:

  • SIWZ (specyfikacja istotnych warunków zamówienia stanowi kluczowy dokument w procesie przetargowym, który określa wymagania oraz warunki jakie muszą być spełnione przez potencjalnych wykonawców),
  • OPZ/SOPZ (szczegółowy opis przedmiotu zamówienia. Jest to dokument określający w sposób szczegółowy wymagania dotyczące przedmiotu zamówienia, w tym jego cechy techniczne, jakość, ilość, parametry itd.),
  • opis systemu (umożliwia potencjalnym dostawcom lepsze zrozumienie wymagań organizacji oraz zaproponowanie rozwiązania, które najlepiej odpowiada potrzebom i oczekiwaniom):
    • obecnego (jeśli jest) – dokument zawiera opis istniejącego systemu teleinformatycznego, który może być aktualizowany lub zastąpiony przez nowe rozwiązanie. Opis ten może zawierać informacje dotyczące architektury systemu, jego funkcji, ograniczeń, wydajności oraz ewentualnych problemów czy niedociągnięć,
    • docelowego – dokument określający wymagania i oczekiwania dotyczące nowego systemu teleinformatycznego, który ma być wybrany w wyniku przetargu. Opis ten może zawierać szczegóły dotyczące funkcji, parametrów technicznych, wymagań dotyczących bezpieczeństwa i wydajności, a także integracji z innymi systemami czy aplikacjami.

Opracowanie planów zachowania ciągłości działania dla organizacji (BCP)

Cel

Planowanie ciągłości działania (BCP) obejmuje opracowanie strategii i działań, które mają na celu minimalizację zakłóceń w działalności organizacji oraz zapewnienie szybkiego i skutecznego powrotu do normalnego funkcjonowania po wystąpieniu incydentu.

Celem usługi jest przeprowadzanie analizy systemu lub wybranego elementu architektury, który został zaatakowany, a jego efektem jest wskazanie źródła ataku (jeżeli dostępne informacje są wiarygodne) oraz zabezpieczenie znalezionej luki. Możliwe jest również wsparcie w przypadku, gdyby atak się powtórzył, aby zgłosić to odpowiednim organom.

Zakres

Usługa jest podzielona następujące etapy:

  1. analizę ryzyka,
  2. analizę wpływu na przedsiębiorstwo (BIA)
  3. opracowanie planu zachowania ciągłości działania (BCP),
  4. opracowanie procedur odtworzeniowych (DRP).

Elementy działań podejmowanych dla zachowania ciągłości działań obejmą:

  • analiza ryzyka,
  • analiza dotycząca finansowych, operacyjnych i fizycznych skutków wynikających z przerwania procesów lub usług w celu poznania kluczowych obszarów do utrzymania ciągłości funkcjonowania systemów IT,
  • plan odzyskiwania po awarii – zbiór procedur niezbędnych do przywrócenia systemu podczas awarii,
    • określenie i podział ról oraz zadań poszczególnych jednostek, zmierzających do zapewnienia ciągłości działania w przypadku wystąpienia zdarzenia kryzysowego i usunięcia jego negatywnych następstw,
    • zasady składania raportów na temat aktualnego statusu działań podjętych w celu usunięcia negatywnych skutków zdarzenia kryzysowego,
  • zasady komunikacji w sytuacjach kryzysowych,
  • zapewnienie bezpieczeństwa i dostępności pracowników,
  • zasady bieżącego monitorowania wpływu zdarzenia kryzysowego na działanie organizacji,
  • ochrona wizerunku organizacji,
  • zapewnienia ciągłości pracy kluczowych dostawców oraz usług.

Chcesz poznać szczegóły?

Kliknij!

Warunki udziału

Zapoznaj się z wstępnymi warunkami udziału

Dla kogo?

Przedsiębiorstwo spełniające warunki MŚP 

De minimis

Przedsiębiorstwo musi posiadać odpowiedni limit pomocy de minimis do wykorzystania zgodnie z przepisami dot. udzielania pomocy publicznej

Koszt

Usługa jest bezpłatna dla MŚP – nasza działalność jest finansowana ze środków programu Europa Cyfrowa (Digital Europe) oraz środków krajowych

Czas trwania projektu

Do kwietnia 2026r.

napisz do nas

Funkcjonuj bezpiecznie w cyfrowym środowisku


Masz pytania do Nas?

Projekt CyberSec:
Sekretariat:

    ul. Rubież 46, 61-612 Poznań

    Dane rejestracyjne spółki


    Sąd Rejonowy Poznań Nowe Miasto i Wilda VIII Wydział Gospodarczy Krajowego Rejestru Sądowego KRS: 0000186080

    NIP: 781-10-19-801
    REGON: 630400909

    Kapitał Zakładowy: 1 295 000 PLN

    Usługi


    Java Spring

    React.js

    Node.js

    Android

    React Native

    Architektura IT

    Modelowanie procesów

    Projektowanie UX/UI

    Biometria

    Sensory CBRN

    Sieci sensorów

    Detekcja obiektów

    Copyright © 2021 iTTi Sp. z o.o. Polityka Prywatności