"Na Linii Decyzji" - Zapisz się i dołącz do społeczności, która już teraz czerpie z wiedzy naszych ekspertów!
Ikona BIP Ikona rodo Ikona Portal Pracownika Ikona poczty EU Ikona Grupa JSW Twitter Linkedin Ikona szukania

AUDYTY CyberSEC

|   Cyberbezpieczeństwo

JSW IT Systems specjalizuje się w realizacji kompleksowych audytów w zakresie norm ISO27001,ISO22301,IEC62443, frameworka NIST, kontrolek CIS, Narodowych Standardów Cyberbezpieczeństwa oraz innych dobrych praktyk z zakresu cyberbezpieczeństwa.

Nasza działalność koncentruje się na zapewnieniu najwyższego poziomu bezpieczeństwa informacji i systemów teleinformatycznych w organizacji. 
W dobie dynamicznych zmian legislacyjnych, tkj. Europejska Dyrektywa NIS2 oraz nowelizacja Ustawy o Krajowym Systemie Cyberbezpieczeństwa, 
audyt zgodności staje się kluczowym elementem zapewnienia bezpieczeństwa operacyjnego i zgodności z obowiązującymi przepisami.

 

Planowane zmiany w Ustawie o KSC obejmują:

  1. Rozszerzenie zakresu podmiotów objętych ustawą - więcej firm i instytucji będzie musiało dostosować się do nowych wymogów, co wpłynie na ich operacje oraz zarządzanie bezpieczeństwem cybernetycznym.
  2. Zwiększenie wymagań dotyczących zgłaszania incydentów - skrócenie czasu na zgłaszanie incydentów oraz większe sankcje za niedopełnienie tego obowiązku.
  3. Podniesienie wymogów technicznych i organizacyjnych - nowe standardy techniczne oraz procedury organizacyjne mające na celu podniesienie poziomu bezpieczeństwa systemów IT/OT.
  4. Wzmocnienie współpracy międzynarodowej - zwiększenie koordynacji działańi wymiany informacji z innymi krajami UE oraz organizacjami międzynarodowymi.
  5. Wsparcie dla małych i średnich przedsiębiorstw - wprowadzenie programów wsparcia oraz ułatwień dla mniejszych podmiotów w celu osiągnięcia zgodności z nowymi wymaganiami.
  6. Rozwój zasobów ludzkich - wprowadzenie obowiązku szkoleń i podnoszenia kwalifikacji pracowników w zakresie cyberbezpieczeństwa.
  7. Wprowadzenie regularnych audytów i testów penetracyjnych - zobowiązanie organizacji do przeprowadzania regularnych audytów bezpieczeństwa oraz testów penetracyjnych.

 

Aby znaleźć potencjały doskonalenia i rekomendacje dla Twojej organizacji oraz wykreować skuteczną roadmapę działań, konieczne jest przeprowadzenie audytu zgodności dla całej organizacji, w tym wszystkich elementów infrastruktury. Audyt ten obejmuje także weryfikację dojrzałości organizacji oraz obszarów teleinformatycznych IT/OT, co pozwala na dokładną ocenę aktualnego stanu i identyfikację obszarów wymagających poprawy.

Zapraszamy do współpracy i skorzystania z usług naszych doświadczonych ekspertów, którzy pomogą Twojej organizacji spełnić wymagania norm 
i standardów oraz dostosować się do dynamicznie zmieniających się przepisów prawa. Kluczowym elementem naszej pracy jest stosowanie procesu zarządzania ryzykiem, który zapewnia zasobom poufność, integralność oraz dostępność.

 

Dzięki naszym usługom Twoja organizacja zyska nie tylko zgodność z obowiązującymi przepisami, ale także solidne podstawy do dalszego rozwoju 
i zwiększenia poziomu bezpieczeństwa. Skontaktuj się z nami już dziś, aby dowiedzieć się, jak możemy wspólnie osiągnąć te cele.

Inne aktualności

Jak działają hakerzy? Metody cyberataków na infrastrukturę przemysłową

Systemy ICS (Industrial Control Systems) i OT (Operational Technology) stanowią podstawę działania infrastruktury krytycznej – od energetyki po wodociągi. Rosnąca integracja z sieciami IT, zdalny dostęp oraz automatyzacja procesów zwiększają ich podatność na cyberataki.

Cyberbezpieczne Wodociągi w praktyce - dołącz do nas 15 października!

Zapraszamy na bezpłatny webinar "Cyberbezpieczne Wodociągi w praktyce: Lekcje z ocen bezpieczeństwa w 26 Wodociągach w 2025 roku". Już 15 października o 10:00 zgromadzimy spółki z sektora wod-kan w jednym miejscu i opowiemy o wnioskach ze kilkudzisięciu współprac, jakie…

AITIS – wirtualny asystent JSW z nowymi funkcjami AI

ChatBot AITIS, autorskie rozwiązanie JSW IT Systems oraz Zespołu Redakcyjnego Strefy Sztygara, przeszedł istotną aktualizację i rozbudowę. Nowe funkcje znacząco zwiększają jego użyteczność dla pracowników Grupy Kapitałowej JSW. Odpowiadają na potrzeby cyfrowej…

Wodociągi celem hakerów

Dostęp do czystej wody to nie tylko kwestia komfortu, ale bezpieczeństwa zdrowotnego i funkcjonowania całych społeczności. Dlatego wodociągi – jako element infrastruktury krytycznej – są atrakcyjnym celem dla cyberprzestępców, zwłaszcza w kontekście napięć…

Cyfrowa transformacja oczyszczalni – jak automatyzacja i współpraca napędzają innowacje w sektorze wod-kan

Podczas IV Konferencji „Oczyszczalnie Przyszłości” zostaliśmy zaproszeni do wywiadu publicznego nt. wdrażania innowacji technologicznych w oczyszczalniach. Wraz z naszym klientem - Chorzowsko-Świętochłowickim Przedsiębiorstwem Wodociągów i Kanalizacji - pokazaliśmy, jak…

Bezpłatne konsultacje w ramach programu „Cyberbezpieczny Wodociąg”

JSW IT Systems zaprasza przedstawicieli przedsiębiorstw wodociągowych do udziału w bezpłatnych konsultacjach w ramach programu „Cyberbezpieczny Wodociąg”. Celem inicjatywy jest wsparcie sektora w przygotowaniu wniosku grantowego, zgodnie z wymaganiami ustawy o Krajowym…

Więcej aktualności