Enterprise Compliance Platform

NIS 2 Compliance Management System

Kompletna platforma wspierająca wdrożenie i utrzymanie zgodności z NIS 2, RODO oraz standardami ISO.

Kluczowy element wdrożenia NIS 2; aplikacja + usługi (audyt, szkolenia, warsztaty, wsparcie ekspertów i audytorów) wzmacniają zdolności reagowania i zwiększają odporność organizacji.

118
Komponentów systemu
🛡️ 14
Sekcji z ciągłą aktualizacją KSC i innych wymogów prawnych
Pełna zgodność
NIS 2 • KSC • DORA • RODO • ISO 27001 • ISO 22301
Wdrożenie
Kompleksowe wsparcie vCISO & audytorów ISO 27001 • ISO 22301
Obszary DYREKTYWY NIS 2

System NIS 2 – kompleksowe wsparcie w zgodności i cyberbezpieczeństwie

Pełna platforma do wdrażania i utrzymywania zgodności z Dyrektywą NIS 2. Moduły obejmują zarządzanie ryzykiem, polityki i procedury, reagowanie na incydenty, ciągłość działania, szkolenia pracowników oraz raportowanie dla zarządu i organów nadzoru. Wszystko w jednym, zintegrowanym systemie.

Strategia i Zarządzanie Ryzykiem

10

Podstawowe ramy zarządzania cyberbezpieczeństwem zgodne z NIS 2 & DORA. Przykłady:

  • Polityka Bezpieczeństwa
  • Role i Obowiązki NIS 2
  • Zarządzanie Ryzykiem
  • Monitorowanie zgodności
  • Przeglądy Zarządcze

SZBI – System Zarządzania Bezpieczeństwem

10

Wdrożenie i utrzymanie SZBI zgodnie z NIS 2 oraz ISO/IEC 27001:2022. Przykłady:

  • Zadania Kierownictwa
  • Szacowanie i Zarządzanie Ryzykiem
  • Środki Techniczne i Organizacyjne
  • Zarządzanie Incydentami
  • Ciągłość Działania

Ramy Zarządzania Ryzykiem

16

Compliance, Risk Framework. Strukturyzacja procesu zarządzania ryzykiem w organizacji. Przykłady:

  • Rejestr Ryzyk
  • Metodyka Oceny Ryzyka
  • Plany Postępowania z Ryzykiem
  • Monitorowanie Ryzyka
  • Mapowanie NIST & CIS Controls

Incydenty. Reagowanie i Ciągłość Działania (IR/BC/DR)

14

Przygotowanie organizacji na incydenty i zapewnienie ciągłości. Przykłady:

  • Polityka Obsługi Incydentów
  • Monitorowanie i Rejestrowanie
  • Raportowanie zdarzeń
  • Plany ciągłości działania
  • Zarządzanie kryzysowe

Bezpieczeństwo Łańcucha Dostaw

9

Zarządzanie ryzykiem dostawców i bezpieczny rozwój oprogramowania. Przykłady:

  • Katalog dostawców i usługodawców
  • Bezpieczny Cykl Rozwoju (SDLC)
  • Zarządzanie Konfiguracją
  • Testy bezpieczeństwa
  • Zarządzanie Poprawkami

Bezpieczeństwo Sieci i Systemów

5

Techniczne środki ochrony sieci i systemów informatycznych. Przykłady:

  • Segmentacja sieci
  • Ochrona Antywirusowa (EDR/AV)
  • Obsługa i Ujawnianie Luk
  • Polityki Oceny Skuteczności

Edukacja, Procedury i Kryptografia

7

Świadomość bezpieczeństwa, szkolenia i mechanizmy ochrony danych. Przykłady:

  • Cyberhigiena
  • Szkolenia w zakresie bezpieczeństwa
  • Kryptografia
  • Bezpieczeństwo zasobów ludzkich
  • Proces dyscyplinarny

IT Asset Management (ITAM)

14

Pełna inwentaryzacja i kontrola wszystkich zasobów IT organizacji. Przykłady:

  • Zasoby Sprzętowe i Oprogramowanie
  • Licencje i Zgodność
  • Użytkownicy i Uprawnienia
  • Dostawcy i Umowy
  • Zasoby Chmurowe

Zarządzanie według ISO 27001:2022

14

Kompletne wdrożenie standardu ISO 27001:2022 w organizacji. Przykłady:

  • Kontekst SZBI i Aktywa
  • Metodologia i Ocena Ryzyka
  • Kontrolki ISO 27001:2022
  • Program Audytów
  • Przeglądy Zarządzania

RODO, Zarządzanie, Audyt, IOD

19

Pełne wsparcie zgodności z RODO i obsługa funkcji IOD/DPO. Przykłady:

  • Rejestr Czynności Przetwarzania
  • Zgłoszenia Podmiotów Danych
  • Naruszenia Ochrony Danych
  • Oceny Skutków (DPIA)
  • Wsparcie IOD/DPO
Mapa zgodności z NIS 2 – dowody i audyt w jednym miejscu

Szczegółowa Tabela Zgodności NIS 2

Pełne mapowanie funkcji aplikacji do wymogów Dyrektywy NIS 2. Każdy artykuł ma przypisane konkretne moduły, korzyści biznesowe i wsparcie ekspertów – wszystko w przejrzystej tabeli.

Funkcja w Aplikacji Artykuły NIS 2 Korzyści Wsparcie
Polityka Bezpieczeństwa Art. 21(1), 21(2)(a), Art. 20(1) Ustandaryzowane zarządzanie cyberbezpieczeństwem, jasne wytyczne dla wszystkich, fundament dla kultury bezpieczeństwa Audyt & Raportowanie ISO 27001 Warsztaty
NIS 2 – Role i Obowiązki Art. 20(1), 20(2), Art. 8, 9, 10 Jasny podział odpowiedzialności, usprawniona komunikacja, zgodność z wymogami zarządczymi Struktura organizacyjna ISO 27001 RODO
NIS 2 – Zarządzanie Ryzykiem Art. 21(1), 21(2)(a), 21(3), Art. 20(1) Lepsze zrozumienie ryzyk cybernetycznych, priorytetyzacja działań mitygujących Rejestr ryzyk ISO 27005 DPIA
Monitorowanie zgodności Art. 21(2)(f), Art. 32, 33 Bieżąca kontrola nad poziomem zgodności z NIS 2, szybkie wykrywanie odstępstw Dashboardy & KPI ISO 27001 Warsztaty
Niezależny przegląd bezpieczeństwa Art. 32(2)(b,c), Art. 33(2)(b) Obiektywna ocena stanu bezpieczeństwa, identyfikacja „ślepych punktów" Audyty wewnętrzne ISO 27001/22301
Strategia i Cele Bezpieczeństwa Art. 7 (kontekst), Art. 21(1) Powiązanie działań cyberbezpieczeństwa ze strategią biznesową, mierzalne cele ISO 27001 Warsztaty
Dokumenty Art. 5(2), 24, 30 Centralne repozytorium dokumentacji SZBI ISO 27001 Warsztaty
Audyty Art. 32(2)(b,c), 33(2)(b) Program audytów wewnętrznych ISO 27001 Szkolenia audytorów
Ustalenia Audytowe Art. 32, 33 Rejestr i śledzenie ustaleń ISO 27001
Niezgodności i Działania Korygujące Art. 32, 33 Zarządzanie niezgodnościami ISO 27001 Warsztaty RCA
Przeglądy Zarządcze Art. 20(1) Systematyczna ocena skuteczności systemu zarządzania cyberbezpieczeństwem Protokoły przeglądówISO 27001 Protokoły przeglądów ISO 27001
Funkcja w Aplikacji Artykuły NIS 2 Korzyści Wsparcie
Zadania Kierownictwa Art. 20(1), 20(2) Wykazanie zaangażowania zarządu, zapewnienie zasobów, nadzór Dokumentacja zarządu ISO 27001 Szkolenia dla zarządu
SZBI – System Zarządzania Bezpieczeństwem Informacji Art. 21 Kompleksowe, systematyczne podejście do cyberbezpieczeństwa Dokumentacja SZBI ISO 27001 Warsztaty wdrożeniowe
Szacowanie Ryzyka i Zarządzanie Ryzykiem Art. 21(1), 21(2)(a) Systematyczne podejście do identyfikacji, analizy i oceny ryzyka Rejestr ryzyk ISO 27005 Szkolenia & warsztaty
Środki Techniczne i Organizacyjne Art. 21(1), 21(2) Wdrożenie adekwatnych środków bezpieczeństwa Deklaracja stosowania ISO 27001 Warsztaty praktyczne
Bezpieczeństwo Systemu Informacyjnego Art. 21, Art. 6(2) Holistyczna ochrona sieci i systemów IT ISO 27001 Szkolenia przekrojowe
Zarządzanie Incydentami Art. 21(2)(b), Art. 23, Art. 6(8) Efektywne wykrywanie, analiza, powstrzymywanie i raportowanie incydentów Rejestr incydentów ISO 27035 Warsztaty symulacyjne
Ciągłość Działania Art. 21(2)(c) Zapewnienie funkcjonowania organizacji pomimo zakłóceń Plany BCM/DR ISO 22301 Warsztaty BIA & testy
Zarządzanie Aktywami Art. 21(2)(i) Pełna widoczność i kontrola nad aktywami informacyjnymi Rejestr aktywów ISO 27001 Warsztaty ITAM
Funkcja w Aplikacji Artykuły NIS 2 Korzyści Wsparcie
Zasoby Sprzętowe Art. 21(2)(i) Inwentaryzacja sprzętu IT Warsztaty ITAM
Modele Zasobów Art. 21(2)(i) Zarządzanie modelami sprzętu CMDB
Nazwy Oprogramowania Art. 21(2)(i) Inwentaryzacja oprogramowania SAM Warsztaty
Użytkownicy Art. 21(2)(i) Zarządzanie tożsamością i uprawnieniami RBAC/IAM Szkolenia
Dostawcy (Vendors) Art. 21(2)(d) Rejestr dostawców IT Ocena ryzyka dostawców
Umowy (Contracts) Art. 21(2)(d) Zarządzanie umowami z dostawcami RODO ISO 27001
Zasoby Chmurowe Art. 21(2)(i), 21(2)(d) Inwentaryzacja i bezpieczeństwo chmury ISO 27017/27018 Cloud Security
Funkcja w Aplikacji Artykuły NIS 2 Korzyści Wsparcie
Rejestr Ryzyk Art. 21(2)(a) Centralne repozytorium zidentyfikowanych ryzyk Rejestr ISO 27005 Warsztaty
Ocena i Analiza Ryzyka (Sesja) Art. 21(1), 21(2)(a) Ustrukturyzowana ocena poziomu ryzyka Dokumentacja Metodyki Warsztaty
Metodyka Oceny Ryzyka Art. 21(1) Spójna metodyka w całej organizacji ISO 27005 Szkolenia
Plany Postępowania z Ryzykiem Art. 21(1), 21(2)(a) Konkretne działania w odpowiedzi na ryzyka ISO 27001 Warsztaty
Monitorowanie Ryzyka Art. 21(1), 21(2)(f) Śledzenie zmian w krajobrazie zagrożeń KRI & raporty Warsztaty
Ramy Zarządzania Ryzykiem NIST (Framework zewnętrzny) Implementacja NIST CSF NIST CSF Szkolenia
CIS Controls Navigator – Mapowanie (Narzędzie zewnętrzne) Mapowanie na kontrole CIS Warsztaty CIS
Funkcja w Aplikacji Artykuły NIS 2 Korzyści Wsparcie
Polityka Obsługi Incydentów Art. 21(2)(b) Formalne zasady zarządzania incydentami ISO 27035 Warsztaty
Monitorowanie i Rejestrowanie Art. 21(2), Art. 23 Ciągłe monitorowanie i logowanie zdarzeń SIEM Szkolenia
Raportowanie zdarzeń i kwalifikacji Art. 23, Art. 30 Strukturyzowany proces kwalifikacji i zgłaszania Procedury RODO Szkolenia
Reakcja na incydent Art. 21(2)(b) Działania powstrzymujące i usuwanie skutków Playbooki Warsztaty symulacyjne
Przeglądy powypadkowe Art. 21(2)(b) Analiza przyczyn źródłowych i wnioski RCA Warsztaty
Plany ciągłości działania Art. 21(2)(c) Zapewnienie ciągłości krytycznych procesów ISO 22301 Warsztaty
Zarządzanie kopiami zapasowymi Art. 21(2)(c) System backup i regularne testy odtwarzania Polityka backup Szkolenia
Zarządzanie kryzysowe Art. 21(2)(c), Art. 9, 16 Proces zarządzania sytuacjami kryzysowymi ISO 22301 Warsztaty symulacyjne
Funkcja w Aplikacji Artykuły NIS 2 Korzyści Wsparcie
Polityka Bezpieczeństwa Art. 21(2)(d) Zarządzanie ryzykiem związanym z dostawcami ISO 27001 Warsztaty
Katalog dostawców i usługodawców Art. 21(2)(d) Aktualny rejestr dostawców i usług Rejestr
Bezpieczeństwo Nabywania Usług ICT Art. 21(2)(e) Ocena ryzyka przy zakupach Proces zakupowy Warsztaty
Bezpieczny Cykl Rozwoju (SDLC) Art. 21(2)(e), 21(3) Bezpieczne kodowanie i testowanie OWASP SAMM Szkolenia deweloperów
Zarządzanie Konfiguracją Art. 21(2)(e) Bezpieczne konfiguracje sprzętu i oprogramowania Hardening guides Warsztaty
Zarządzanie Zmianami Art. 21(2)(e) Minimalizacja ryzyka podczas zmian ITIL Szkolenia
Testy bezpieczeństwa Art. 21(2)(e,f) Cykliczne testy penetracyjne i skanowanie podatności Raporty testów Szkolenia
Zarządzanie Poprawkami Zabezpieczeń Art. 21(2)(e,g) Identyfikacja i instalacja poprawek bezpieczeństwa Polityka patch Szkolenia
Funkcja w Aplikacji Artykuły NIS 2 Korzyści Wsparcie
Bezpieczeństwo Sieci Art. 21(2) Ochrona przed nieautoryzowanym dostępem i atakami Firewalle/VPN Szkolenia
Segmentacja sieci Art. 21(2)(g) Ograniczenie zasięgu potencjalnego ataku VLAN/firewall Warsztaty
Ochrona Antywirusowa Art. 21(2)(g) Ochrona przed malware (AV/EDR) EDR/AV Szkolenia
Obsługa i Ujawnianie Luk Art. 21(2)(e), Art. 12 Zarządzanie podatnościami Skanery Warsztaty
Polityka i Procedury Oceny Skuteczności Art. 21(2)(f) Mierzenie efektywności środków bezpieczeństwa Metryki Warsztaty
Funkcja w Aplikacji Artykuły NIS 2 Korzyści Wsparcie
Cyberhigiena Art. 21(2)(g) Podstawowe praktyki bezpieczeństwa dla wszystkich Kampanie świadomościowe Szkolenia
Szkolenie w zakresie bezpieczeństwa Art. 20(2), 21(2)(g) Regularne, dopasowane do roli szkolenia Programy szkoleniowe Warsztaty
Kryptografia Art. 21(2)(h) Ochrona poufności i integralności danych Polityka kryptograficzna Szkolenia
Bezpieczeństwo zasobów ludzkich Art. 21(2)(i) Zarządzanie ryzykiem z personelem ISO 27001 RODO Szkolenia HR
Kontrole przeszłości Art. 21(2)(i) Weryfikacja przeszłości pracowników RODO ISO 27001 Szkolenia HR
Procedury zakończenia zatrudnienia Art. 21(2)(i) Bezpieczny offboarding Checklisty Warsztaty
Proces dyscyplinarny Art. 21(2)(i) Reagowanie na naruszenia polityk Procedury Szkolenia
Funkcja w Aplikacji Artykuły NIS 2 Korzyści Wsparcie
Rejestr Czynności Przetwarzania Wsparcie Art. 21 Mapowanie procesów przetwarzania danych RODO Warsztaty
Zgłoszenia Podmiotów Danych Art. 21 (wsparcie) Obsługa praw osób, których dane dotyczą RODO Szkolenia
Naruszenia Ochrony Danych Art. 23 Zarządzanie naruszeniami i zgłoszenia do UODO RODO Procedury zgłaszania
Oceny Skutków (DPIA) Art. 21 (wsparcie) Identyfikacja ryzyk dla praw i wolności RODO Warsztaty DPIA
Podmioty Przetwarzające Art. 21(2)(d) Nadzór nad dostawcami przetwarzającymi dane RODO Due diligence
Aktywa RODO Art. 21(2)(i) Mapowanie danych osobowych na aktywa RODO Warsztaty
Dokumenty RODO Art. 5(2), 24, 30 Kompletna dokumentacja RODO RODO Warsztaty
Kategorie Danych RODO Art. 21(2)(i) Klasyfikacja danych osobowych RODO Szkolenia
Audyty Kontrole Art. 32, 33 Weryfikacja zgodności z RODO RODO Szkolenia audytorów
Szkolenia RODO Art. 21(2)(g) Regularne szkolenia personelu RODO Materiały szkoleniowe
Zgody Art. 21(2)(g) Legalne pozyskiwanie i zarządzanie zgodami RODO Warsztaty
Transfery Danych Art. 21(2)(d) Legalne przekazywanie danych poza EOG RODO Warsztaty
Użytkownicy RODO Art. 21(2)(i) Kontrola dostępu do danych osobowych RODO Szkolenia
Ryzyka RODO Art. 21(1) Ocena ryzyk dla praw i wolności RODO Warsztaty DPIA
Kontrole RODO Art. 21(2) Wdrożenie środków ochrony danych RODO Warsztaty
Odbiorcy RODO Art. 21(2)(d) Ewidencja odbiorców danych RODO
Przedstawiciele Art. 21(2)(d) Wyznaczenie przedstawiciela w UE RODO
IOD, DPO Art. 20 Wsparcie pracy Inspektora Ochrony Danych RODO Szkolenia IOD
Kodeksy Postępowania Art. 20 Stosowanie branżowych kodeksów postępowania RODO
Funkcja w Aplikacji Artykuły NIS 2 Korzyści Wsparcie
(Moduł Główny – podsumowanie) Art. 21, Art. 24 Wdrożenie międzynarodowego standardu SZBI ISO 27001 Warsztaty
Kontekst SZBI Art. 21(1) Zdefiniowanie zakresu i kontekstu SZBI ISO 27001 Warsztaty
Aktywa Art. 21(2)(i) Inwentaryzacja i klasyfikacja aktywów ISO 27001 Warsztaty
Metodologia Ryzyka Art. 21(1) Udokumentowana metodyka oceny ryzyka ISO 27001 Szkolenia
Ryzyka Art. 21(2)(a) Identyfikacja i ocena ryzyk ISO 27001 Warsztaty
Plany Postępowania z Ryzykiem ISO 27001 Art. 21(1), 21(2)(a) Plany leczenia ryzyka i SoA ISO 27001 Warsztaty
ISO 27001:2022 – Kontrolki Art. 21(2) Wdrożenie kontroli z Załącznika A ISO 27001 Warsztaty
Program Audytów Art. 32, 33 Plan wewnętrznych audytów ISO 27001 Szkolenia audytorów
Zarządzanie Dokumentacją Art. 5(2), 24, 30 Kontrola dokumentów i wersji ISO 27001
Przeglądy Zarządzania Art. 20(1) Okresowe przeglądy SZBI przez kierownictwo ISO 27001 Warsztaty
Ciągłe Doskonalenie Art. 21(1) Systematyczne doskonalenie SZBI ISO 27001
Zgodność z wymaganiami prawnymi Art. 21 Zapewnienie zgodności z prawem ISO 27001
MOŻESZ WYBRAĆ DOWOLNE FRAMEWORKI DO ZARZĄDZANIA RYZYKIEM W CYBERBEZPIECZEŃSTWIE

Kluczowe Frameworki Zarządzania Ryzykiem NIS 2

Kompleksowy przegląd najważniejszych standardów wspierających skuteczne zarządzanie cyberbezpieczeństwem i ryzykiem.

NIST Cybersecurity Framework 2.0

6

Główny framework cyberbezpieczeństwa NIST z nowymi funkcjami Govern wprowadzonymi w 2024 roku.

  • Govern – Zarządzanie i nadzór
  • Identify – Identyfikacja zasobów i ryzyk
  • Protect – Ochrona systemów i danych
  • Detect – Wykrywanie incydentów
  • Respond – Reagowanie na zagrożenia
  • Recover – Odzyskiwanie po incydentach

NIST Risk Management Framework (RMF)

7

Kompleksowy 7-etapowy proces zarządzania ryzykiem bezpieczeństwa w systemach IT.

  • Prepare – Przygotowanie organizacji
  • Categorize – Kategoryzacja systemów
  • Select – Wybór kontroli
  • bezpieczeństwa
  • Implement – Implementacja kontroli
  • Assess – Ocena skuteczności
  • Authorize – Autoryzacja działania
  • Monitor – Ciągłe monitorowanie

NIST SP 800-30 Rev. 1

4

Przewodnik przeprowadzania oceny ryzyka w systemach informatycznych i organizacjach.

  • Przygotowanie oceny ryzyka
  • Przeprowadzenie oceny ryzyka
  • Komunikacja wyników
  • Utrzymanie oceny ryzyka

NIST SP 800-39

3

Zarządzanie ryzykiem bezpieczeństwa informacji na poziomie organizacyjnym, misji i systemów.

  • Poziom organizacyjny
  • Poziom misji/procesów biznesowych
  • Poziom systemów informacyjnych

NIST SP 800-53 Rev. 5

20

Katalog kontroli bezpieczeństwa i prywatności dla systemów federalnych i organizacji.

  • Kontrola dostępu (AC)
  • Świadomość i szkolenia (AT)
  • Audyt i rozliczalność (AU)
  • Ocena i autoryzacja (CA)
  • Zarządzanie konfiguracją (CM)

NIST SP 800-82 Rev. 3

5

Przewodnik bezpieczeństwa dla systemów sterowania przemysłowego (ICS/SCADA).

  • Charakterystyka systemów ICS
  • Różnice między IT a OT
  • Zagrożenia i podatności ICS
  • Kontrole bezpieczeństwa ICS
  • Zarządzanie ryzykiem ICS

NIST SP 800-37 Rev. 2

4
  • Integracja bezpieczeństwa i prywatności
  • Zarządzanie ryzykiem łańcucha dostaw
  • Podejście wielopoziomowe
  • Ciągłe monitorowanie

NIST Privacy Framework

5

Framework zarządzania ryzykiem prywatności kompatybilny z CSF i zgodny z RODO.

  • Identify-P – Identyfikacja danych osobowych
  • Govern-P – Zarządzanie prywatnością
  • Control-P – Kontrola przetwarzania
  • Communicate-P – Komunikacja z użytkownikami
  • Protect-P – Ochrona danych osobowych
Frameworki wskazane przez ENISA

Dodatkowe frameworki rekomendowane przez ENISA

Frameworki uznane przez ENISA, które możesz dodać do swojej aplikacji, aby wzmocnić system zarządzania ryzykiem.

Komponenty Typ Podejścia Zastosowanie Wsparcie
Context Establishment Asset-based Ustanowienie kontekstu zarządzania ryzykiem w organizacji ISO 27001 Warsztaty
Risk Assessment Qualitative/Quantitative Identyfikacja, analiza i ewaluacja ryzyka ISO 27005 Audyt
Risk Treatment Plan-based Wybór i implementacja środków kontrolnych ISO 27001 Implementacja
Risk Monitoring Continuous Ciągłe monitorowanie i przegląd ryzyka Monitoring ISO 27001
Komponenty Typ Podejścia Zastosowanie Wsparcie
IT-Grundschutz Analysis Asset-based Analiza stanu bezpieczeństwa według standardów BSI BSI Audyt
Supplementary Security Analysis Risk-based Dodatkowa analiza dla wysokich wymagań bezpieczeństwa BSI ISO 27001
Implementation Standard-based Implementacja środków bezpieczeństwa według katalogów BSI BSI Warsztaty
Komponenty Typ Podejścia Zastosowanie Wsparcie
Information Asset Profiling Asset-based Profilowanie krytycznych zasobów informacyjnych ITAM Warsztaty
Threat Identification Scenario-based Identyfikacja zagrożeń i scenariuszy ataków Threat Intelligence Analiza
Risk Analysis Qualitative Analiza wpływu i prawdopodobieństwa Risk Assessment Warsztaty
Mitigation Planning Plan-based Planowanie działań mitygujących ryzyko Action Plans Implementacja
Komponenty Typ Podejścia Zastosowanie Wsparcie
Risk Governance Governance-based Zarządzanie ryzykiem na poziomie organizacyjnym Governance ISACA
Risk Evaluation Process-based Systematyczna ocena ryzyka IT Risk Assessment COBIT
Risk Response Control-based Odpowiedź na zidentyfikowane ryzyko Controls ISACA
Komponenty Typ Podejścia Zastosowanie Wsparcie
Context and Scope Scope-based Określenie kontekstu i zakresu analizy ETSI Scoping
Threat Assessment Threat-based Identyfikacja i ocena zagrożeń Threat Analysis ETSI
Vulnerability Assessment Vulnerability-based Analiza podatności systemów Vuln Assessment Pentesting
Risk Calculation Quantitative Kalkulacja poziomu ryzyka Risk Metrics Warsztaty
Komponenty Typ Podejścia Zastosowanie Wsparcie
Asset Modeling Asset-based Modelowanie zasobów i ich zależności Asset Modeling MONARC
Risk Assessment Model-based Analiza ryzyka oparta na modelach Risk Models Warsztaty
Risk Treatment Automated Automatyzacja procesu zarządzania ryzykiem Automation MONARC
Komponenty Typ Podejścia Zastosowanie Wsparcie
Security Baseline Baseline-based Ustanowienie podstawowego poziomu bezpieczeństwa Baseline ANSSI
Risk Sources Study Source-based Analiza źródeł ryzyka Risk Sources Intelligence
Strategic Scenarios Scenario-based Opracowanie scenariuszy strategicznych Scenarios Warsztaty
Operational Scenarios Tactical Szczegółowe scenariusze operacyjne TTPs MITRE ATT&CK
Komponenty Typ Podejścia Zastosowanie Wsparcie
Loss Event Frequency Quantitative Analiza częstotliwości zdarzeń strat Statistics FAIR
Loss Magnitude Quantitative Oszacowanie wielkości potencjalnych strat Financial Impact Modeling
Risk Quantification Mathematical Matematyczna kwantyfikacja ryzyka Risk Metrics FAIR
Komponenty Typ Podejścia Zastosowanie Wsparcie
Preparatory Steps Preparation Przygotowanie analizy ryzyka Planning CORAS
Customer Overview Context-based Przegląd kontekstu organizacji Context Analysis Warsztaty
Risk Identification Model-based Identyfikacja ryzyka z wykorzystaniem modeli Risk Models UML
Risk Analysis Structured Strukturyzowana analiza ryzyka Risk Analysis CORAS
Komponenty Typ Podejścia Zastosowanie Wsparcie
Asset Analysis Asset-based Analiza wartości zasobów Asset Valuation MAGERIT
Threat Analysis Threat-based Identyfikacja i analiza zagrożeń Threat Intelligence CCN-CERT
Safeguard Analysis Control-based Analiza skuteczności zabezpieczeń Control Assessment MAGERIT
Risk Assessment Quantitative Kwantyfikacja poziomu ryzyka Risk Calculation Warsztaty

Skontaktuj się

Chcesz zobaczyć demo lub porozmawiać o wdrożeniu? Wybierz wygodną formę kontaktu.