Vyber řešení
Zavřít

15. července 2015 / Podpora zákona o kybernetické bezpečnosti ze strany SODATSW

15 Červenec 2015

15. července 2015 / Podpora zákona o kybernetické bezpečnosti ze strany SODATSW

Od 1. ledna 2015 vstoupil v platnost tzv. kybernetický zákon, který jednotlivým společnostem, jejichž informační systém je součástí významné či kritické infrastruktury, předepisuje, jakým způsobem mají stanovit obsah a strukturu bezpečnostní dokumentace, obsah bezpečnostních opatření a rozsah jejich zavedení.  

Zdá se Vám vyhláška a její obsah komplikovaný? Nevíte, jakým způsobme provést identifikaci rizik a stanovit vhodná opatření? Hledáte nástroje, které Vám umožní naplnit jednotlivé body vyhlášky?   

Společnost SODATSW jako jedna z předních společností působících na českém trhu v oblasti bezpečnosti je Vám připravena nabídnout své služby. Seznamte se s jednotlivými paragrafy kybernetického zákona a se způsoby jejich naplnění s pomocí služeb a produktů SODATSW.  

Identifikace hranic informačního systému, aktiv společnosti, hrozeb, stejně tak jako jejich řízení a bezpečnostní politika, jsou základem pro naplnění zákona o kybernetické bezpečnosti.   

V rámci zákona se jedná o paragrafy:

  • § 3 Systém řízení bezpečnosti informací
  • § 4 Řízení rizik
  • § 5 Bezpečnostní politika
  • § 8 Řízení aktiv
  • § 9 Bezpečnost lidských zdrojů
  • § 10 Řízení provozu a komunikací
  • § 28 Bezpečnostní dokumentace

Naši specialisté z řad oborníků na kybernetickou bezpečnost a normu ISO 27001 jsou schopni s Vámi na naplnění jednotlivých paragrafů participovat. V rámci našich služeb Vám pomůžeme s bezpečnostní analýzou, identifikací aktiv, stanovením hrozeb, stanovením opatření a vytvořením potřebné bezpečností dokumentace.  

Samotná identifikace aktiv a hrozeb bez aktivní podpory ze strany technických prostředků je jen soubor dokumentů. Jako jeden z lídrů na českém trhu v oblasti vývoje bezpečnostních aplikací Vám nabízíme i aplikační podporu ze strany našich produktů při naplňování kybernetického zákona. 

  • § 11 Řízení přístupu a bezpečné chování uživatelů 
  • § 15 Kontrola a audit kybernetické bezpečnosti
  • § 17 Nástroj pro ochranu integrity komunikačních sítí
  • § 18 Nástroj pro ověřování identity uživatelů 
  • § 19 Nástroj pro řízení přístupových oprávnění  
  • § 21 Nástroj pro zaznamenávání činností kritické informační infrastruktury a významných informačních systémů, jejich uživatelů a administrátorů
  • § 25 Kryptografické prostředky


Novinka je zařazena v kategoriích:

Personální audit

Kontrola a sledování práce zaměstnanců

více

Datový trezor

Online šifrování dat

více

USB pod kontrolou

Monitoring přenosných disků

více

Efektivní IT management

Snížení nákladů na údržbu sítě

více

Správce učebny

Údržba a kontrola počítačů ve školách

více