Audyt zgodności • NIS 2 / KSC

Audyt zgodności z Dyrektywą NIS 2 i projektem ustawy o KSC

Kompleksowa ocena gotowości do spełnienia wymogów regulacyjnych, identyfikacja luk oraz plan działań naprawczych. Przygotuj się na kontrolę organu właściwego i audytora zewnętrznego.

Co obejmuje audyt

  • Zarządzanie i odpowiedzialność kierownictwa
  • System bezpieczeństwa – procesy i technologia
  • Zgłaszanie i raportowanie incydentów
  • Bezpieczeństwo łańcucha dostaw
  • Testowanie i weryfikacja skuteczności
  • Dokumentacja i dowody należytej staranności

Zakres audytu

1. Obowiązki organizacyjne

Odpowiedzialność kierownictwa

  • Identyfikacja roli i odpowiedzialności zarządu
  • Weryfikacja struktury nadzoru nad cyberbezpieczeństwem
  • Ocena zaangażowania w nadzór nad ryzykiem
  • Weryfikacja obowiązku szkoleniowego (art. 8 projektu KSC)

2. System Zarządzania

Bezpieczeństwo Informacji

  • Analiza polityk bezpieczeństwa i ich skuteczności
  • Ocena procesu analizy ryzyka i klasyfikacji informacji
  • Przegląd środków technicznych i organizacyjnych (art. 21 NIS 2)
  • Weryfikacja planów ciągłości działania i odtwarzania po awarii

3. Incydenty

Zarządzanie i raportowanie

  • Ocena procesów wykrywania i rejestrowania incydentów
  • Weryfikacja terminowości i kompletności zgłoszeń do CSIRT
  • Analiza procedur reagowania i działań naprawczych

4. Łańcuch dostaw

Bezpieczeństwo dostawców

  • Kontrola dostawców usług i systemów ICT
  • Analiza wymagań bezpieczeństwa w umowach
  • Identyfikacja ryzyka związanego z outsourcingiem i usługami chmurowymi

5. Weryfikacja

Testowanie i audyt

  • Analiza planu audytów wewnętrznych i przeglądów
  • Weryfikacja okresowej oceny i testowania środków (art. 21 NIS 2)
  • Ocena mechanizmów monitorowania skuteczności zabezpieczeń

6. Dokumentacja

Dowody należytej staranności

  • Ocena kompletności dokumentacji systemu bezpieczeństwa
  • Weryfikacja udokumentowanych działań zarządu
  • Przygotowanie do kontroli organu właściwego lub audytora

Metodyka i proces

Audyt realizujemy zgodnie z międzynarodowymi standardami i najlepszymi praktykami, w tym wytycznymi ENISA dla dyrektywy NIS 2.

ISO/IEC 27001:2022 ISO 22301 ISO/IEC 27005 NIST SP 800-53

Etap 1: Przegląd dokumentacji

Analiza istniejących polityk, procedur, rejestrów i planów w celu zrozumienia formalnego stanu systemu bezpieczeństwa.

Etap 2: Wywiady i warsztaty

Spotkania z kluczowymi pracownikami i kierownictwem w celu weryfikacji praktycznego wdrożenia i zrozumienia procesów.

Etap 3: Analiza i ocena

Weryfikacja funkcjonowania zabezpieczeń technicznych i organizacyjnych oraz identyfikacja luk w stosunku do wymagań NIS 2 i KSC.

Etap 4: Raport z rekomendacjami

Przedstawienie szczegółowego raportu zawierającego listę zidentyfikowanych niezgodności, ocenę ryzyka oraz plan działań naprawczych z priorytetami.

Rezultaty i korzyści

Co otrzymasz?

  • Szczegółowy Raport z Audytu oceniający poziom zgodności z NIS 2 i KSC.
  • Zidentyfikowane luki i niezgodności w procesach, technologii i dokumentacji.
  • Praktyczny plan działań naprawczych z priorytetami (remediation plan).
  • Rekomendacje usprawnień systemu zarządzania cyberbezpieczeństwem.

Jakie korzyści osiągniesz?

  • Zyskasz kompleksową diagnozę poziomu zgodności Twojej organizacji.
  • Otrzymasz jasny plan i harmonogram działań naprawczych.
  • Zminimalizujesz ryzyko kar finansowych i sankcji administracyjnych.
  • Będziesz przygotowany do kontroli regulatora lub audytu zewnętrznego.
  • Zyskasz dowód należytej staranności dla organów nadzoru i ubezpieczycieli.

Poproś o audyt

Nasz zespół ekspertów ds. cyberbezpieczeństwa i zgodności z NIS 2 jest gotowy, aby pomóc. Skontaktuj się z nami, aby uzyskać indywidualną wycenę i ustalić termin realizacji audytu dla Twojej organizacji.