NIS2

Készen áll a NIS2 szabályozásnak való megfelelésre?


Ismeri az alapfogalmakat, mint Zero Trust, MFA, DRP, BCP, SIEM? Ha ezek a kifejezések még nem ismerősek, ne aggódjon! Mi segítünk megérteni és alkalmazni őket, hogy vállalata megfeleljen a NIS2 szabályozásnak és biztosítva legyen a megfelelő kiberbiztonság.

A NIS2 irányelv előírja, hogy vállalata átfogó kiberbiztonsági intézkedéseket alkalmazzon, beleértve a kockázatkezelést, az incidenskezelést, és a folyamatos monitorozást. Segítünk a szükséges védelmi intézkedések kiépítésében, hogy cége megfeleljen a szabályozásnak, és megvédje rendszereit a kibertámadásoktól.

Ha nem biztos benne, hogy cége megfelel a NIS2 előírásainak, vagy ha még nem vezette be ezeket az alapvető intézkedéseket, keressen meg minket!
Segítünk a felmérésben, az intézkedések kiépítésében és abban, hogy vállalata teljes körűen felkészült legyen a digitális kihívásokra.

NIS2 bevezetéshez elengedhetetlen feladatok

  1. Business Continuity Plan (BCP) – Üzletmenet-folytonossági terv
  2. Disaster Recovery Plan (DRP) – katasztrófa-helyreállítási terv
  3. GDPR megfelelőség
  4. IT eszközleltár (Asset Management)
  5. Naplózás és SIEM rendszer (Log Server + Security Monitoring)
  6. Végpontvédelem (EDR, Antivirus, Tűzfal)
  7. Felhasználói képzés (Security Awareness Training)

SZÜKSÉGES IT DOKUMENTUMOK

  1. Hardver- és szoftverleltár, inforatikai megközelítés
  2. CMDB leltár
  3. Adateszköz leltár (szoftverek, hardverek, produktív környezetek, hálózati eszközök vezetéskes és vezeték nélküli, mentő rendszer, irodatechnikai eszközök, ISP stb.)
  4. Incidens rögzítés, incidens kezelés (szabályzat, folyamat, eszköz, ticketing rendszer)
  5. Szállító partnerek listája, szerződéseikkel együtt
  6. Szervezeti struktúra, szerepkörök
  7. IT stratégia, tervek, státuszok (megvalósítás alatt lévő stb., határidők)
  8. IT költségvetés 2023-2024-2025
  9. Kockázatelemzés, hatáselemzéssel, kezelési modellek, kockázatcsökkentő eljárások, tervek, státusz (megvalósítás alatt lévő stb., határidők)
  10. Üzleti hatáselemzés BIA
  11. IT Biztonsági irányelv, szabályzások, eljárások (ki-beléptetési protokollok, határvédelmi protokollok, jogosultságkezelés, jogosultság mátrix, végpont védelem, archiválás stb.)
  12. Megvalósítási utasítások/szabályzatok, eljárások (vírusvédelem, biztonsági mentés stb.)
  13. BCP/DRP irányelvek (Üzletfolytonossági terv/Katasztrófa helyreállítási terv)
  14. Üzemeltetési utasítások/szabályzat, eljárások, rendszerek, jóváhagyási protokollok, internet szolgáltatói és/vagy egyéb kiszervezett tevékenységek és szerződések
  15. Fejlesztési módszertan, specifikációk, projektek, folyamatban lévő bevezetések, implementációs tervek, kapcsolódó szerződések, előkészítés alatt lévő tervek, interfész fejlesztések, webfejlesztések, szoftverkövetési támogatási szerződések, forráskódok tulajdonviszonyai
  16. Architektúra ábra
  17. IT rendszerleírások
  18. IT dokumentációk listája
  19. Folyamatleírások (Incidensek, változáskezelés)
  20. Projektvezetési módszertan
  21. IT költségvetés 2023-2024-2025 (OPEX, CAPEX)
  22. Szolgáltatói riportok (teljesítés)
  23. IT számára fenntartott/ kijelölt / bérelt területek listája, címe, leírása, kapcsolódó szerződések
  24. Domainek és webtárhelyek listája, kapcsolódó adatok, szerződések
  25. Kompetencia mátrix (szakember x feladatkör vagy rendszer)
  26. Szoftverekre vonatkozó dokumentumok (kézkikönyv, user guide, tudásbázis, licensz szerződés és/vagy számla (OEM nem)
  27. Adatbázis lista
  28. Törzsadatstruktúra
  29. IT biztonsági és egyéb tanustványok, audit információk