SOC - Audyt cyberbezpieczeństwa oraz zarządzanie podatnościami
SOC - Audyt cyberbezpieczeństwa oraz zarządzanie podatnościami
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Usługa skierowana jest do organizacji, które:
- Chcą zapewnić zgodność z regulacjami prawnymi dotyczącymi cyberbezpieczeństwa, w tym z ustawą o krajowym systemie cyberbezpieczeństwa oraz normą ISO 27001.
- Planują wdrożenie lub optymalizację struktury SOC w celu lepszego monitorowania, zarządzania incydentami oraz reagowania na zagrożenia cyberbezpieczeństwa.
- Zarządzają wrażliwymi i krytycznymi danymi, które wymagają szczególnej ochrony przed naruszeniami bezpieczeństwa.
- Chcą zdefiniować kompetencje, role i zadania związane z funkcjonowaniem SOC w organizacji.
- Planują modernizację procesów operacyjnych IT i wdrożenie nowych technologii, z naciskiem na bezpieczną infrastrukturę cyfrową.
- Chcą wdrożyć standardy najlepszych praktyk w zakresie zarządzania podatnościami i reagowania na incydenty w środowisku SOC.
- Minimalna liczba uczestników1
- Data zakończenia rekrutacji01-12-2024
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi25
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług doradczych
Cel
Cel
Cel biznesowy
Poprawa poziomu bezpieczeństwa cyfrowego firmy poprzez ustanowienie struktury i zasad funkcjonowania SOC, definiowanie ról, zadań i kompetencji zespołu oraz wdrożenie procedur operacyjnych zgodnych z regulacjami połączona z eliminacją co najmniej 70% wykrytych podatności w systemach IT w ciągu 3 miesięcy od zakończenia usługi.Efekt usługi
Efekt usługi:
- Ustanowienie struktury SOC oraz zdefiniowanie ról, zadań i kompetencji zespołu odpowiedzialnego za bezpieczeństwo operacyjne.
- Opracowanie i wdrożenie procedur ochrony danych oraz standardów monitorowania i reagowania na incydenty, dostosowanych do specyfiki działalności organizacji.
- Redukcja ryzyk cyberbezpieczeństwa i poprawa zarządzania podatnościami poprzez praktyczne doradztwo.
- Identyfikacja i eliminacja co najmniej 70% wykrytych podatności w systemach IT.
Kryteria weryfikacji osiągnięcia efektu usługi:
- Analiza dotychczasowego funkcjonowania organizacji w zakresie monitorowania, ochrony danych i zarządzania ryzykiem.
- Ocena wpływu zidentyfikowanych ryzyk na działanie firmy, w tym analiza kluczowych zagrożeń i skutków potencjalnych incydentów.
- Porównanie poziomu bezpieczeństwa cyfrowego oraz efektywności zarządzania incydentami przed i po wdrożeniu rekomendacji usługi.
Metoda potwierdzenia osiągnięcia efektu usługi
Potwierdzeniem osiągnięcia efektu usługi będzie udokumentowanie wszystkich działań realizowanych podczas doradztwa oraz przygotowanie szczegółowego raportu końcowego.
Raport ten będzie zawierał:
- Opis przeprowadzonych analiz, w tym audytu początkowego, oceny kompetencji zespołu SOC oraz analizy dotychczasowych procedur bezpieczeństwa.
- Zdefiniowane role, zadania i kompetencje zespołu SOC oraz opracowane standardy i procedury operacyjne dla organizacji.
- Rekomendacje i wytyczne dotyczące dalszych działań w zakresie rozwijania struktur SOC oraz utrzymania i doskonalenia poziomu bezpieczeństwa cyfrowego w organizacji.
Program
Program
Analiza i audyt podatności
- Zebranie informacji o obecnej strukturze organizacyjnej i procedurach bezpieczeństwa.
- Przegląd istniejących rozwiązań w zakresie monitorowania i zarządzania incydentami.
Przeprowadzenie analiz podatności za pomocą narzędzia Nessus Expert
Analiza ryzyk i ocena wpływu podatności
- Analiza wpływu kluczowych ryzyk na funkcjonowanie organizacji oraz zdolność reagowania na incydenty.
- Opracowanie struktury SOC, definiującej role, zadania i kompetencje członków zespołu.
- Opracowanie strategii zarządzania ryzykiem w oparciu o najlepsze praktyki i regulacje.
Opracowanie raportu i rekomendacji
- Przygotowanie szczegółowego raportu z wynikami analizy
- Opracowanie rekomendacji dotyczących eliminacji podatności oraz wdrożenia lub optymalizacji SOC, w tym wyboru narzędzi, procesów i strategii działania.
Konsultacje końcowe i przekazanie dokumentacji
- Przekazanie raportu końcowego wraz z zaleceniami
- Omówienie raportu i rekomendacji, w tym wskazanie kroków umożliwiających samodzielne prowadzenie działań SOC.
Dzięki zakupionej licencji Nessus Expert, nowa usługa została stworzona w celu oferowania kompleksowych audytów podatności oraz wdrażania zaawansowanych procedur ochrony danych, zgodnie z międzynarodowymi standardami.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 16 Wprowadzenie i omówienie celów usługi | Prowadzący Łukasz Grabowski | Data realizacji zajęć 02-12-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 10:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 2 z 16 Zebranie danych o infrastrukturze IT i procedurach bezpieczeństwa | Prowadzący Łukasz Grabowski | Data realizacji zajęć 02-12-2024 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 12:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 3 z 16 Przerwa | Prowadzący Łukasz Grabowski | Data realizacji zajęć 02-12-2024 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 4 z 16 Przegląd istniejących rozwiązań ochrony danych | Prowadzący Łukasz Grabowski | Data realizacji zajęć 02-12-2024 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:30 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 5 z 16 Przeprowadzenie audytu podatności z użyciem Nessus Expert | Prowadzący Łukasz Grabowski | Data realizacji zajęć 02-12-2024 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:30 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 6 z 16 Audyt podatności z użyciem Nessus Expert | Prowadzący Łukasz Grabowski | Data realizacji zajęć 03-12-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 12:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 7 z 16 Przerwa | Prowadzący Łukasz Grabowski | Data realizacji zajęć 03-12-2024 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 8 z 16 Identyfikacja wpływu kluczowych podatności na funkcjonowanie organizacji | Prowadzący Łukasz Grabowski | Data realizacji zajęć 03-12-2024 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 9 z 16 Opracowanie wstępnej strategii zarządzania ryzykiem | Prowadzący Łukasz Grabowski | Data realizacji zajęć 03-12-2024 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 10 z 16 Przygotowanie szczegółowego raportu z wynikami audytu | Prowadzący Łukasz Grabowski | Data realizacji zajęć 04-12-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 12:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 11 z 16 Przerwa | Prowadzący Łukasz Grabowski | Data realizacji zajęć 04-12-2024 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 12 z 16 Opracowanie szczegółowych rekomendacji dotyczących eliminacji podatności | Prowadzący Łukasz Grabowski | Data realizacji zajęć 04-12-2024 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:30 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 13 z 16 Przygotowanie dokumentacji dotyczącej strategii ochrony danych | Prowadzący Łukasz Grabowski | Data realizacji zajęć 04-12-2024 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 14 z 16 Omówienie wyników raportu końcowego | Prowadzący Łukasz Grabowski | Data realizacji zajęć 05-12-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 15 z 16 Prezentacja rekomendacji i zaleceń dotyczących minimalizacji ryzyk | Prowadzący Łukasz Grabowski | Data realizacji zajęć 05-12-2024 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 12:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 16 z 16 Dyskusja na temat dalszych działań i kroków wdrożeniowych | Prowadzący Łukasz Grabowski | Data realizacji zajęć 05-12-2024 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 14:00 | Liczba godzin 02:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt usługi brutto9 840,00 PLN
- Koszt usługi netto8 000,00 PLN
- Koszt godziny brutto393,60 PLN
- Koszt godziny netto320,00 PLN
Prowadzący
Prowadzący
Łukasz Grabowski
Audytor w zakresie systemów zarządzania zgodnych z normami: ISO 9001, 14001, 22301, 27001, 31000, 45001 (kompetencje potwierdzone certyfikatami autoryzowanych jednostek).
Specjalizuje się w projektowaniu i wdrażaniu struktur SOC, zarządzaniu ryzykiem cyberbezpieczeństwa oraz optymalizacji procesów bezpieczeństwa IT zgodnie z wymogami krajowymi i międzynarodowymi standardami.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy usługi otrzymają:
- Materiały szkoleniowe obejmujące najlepsze praktyki w zakresie projektowania, wdrażania i zarządzania SOC.
- Przykłady procedur operacyjnych SOC zgodnych z normą ISO 27001 i ustawą o krajowym systemie cyberbezpieczeństwa.
- Przewodnik dotyczący definiowania ról, kompetencji i zadań zespołu SOC.
- Wzory dokumentacji związanej z zarządzaniem ryzykiem, reagowaniem na incydenty i monitorowaniem infrastruktury IT.