Audyt zgodności • NIS 2 / KSC
Audyt zgodności z Dyrektywą NIS 2 i projektem ustawy o KSC
Kompleksowa ocena gotowości do spełnienia wymogów regulacyjnych, identyfikacja luk oraz plan działań naprawczych. Przygotuj się na kontrolę organu właściwego i audytora zewnętrznego.
Co obejmuje audyt
- Zarządzanie i odpowiedzialność kierownictwa
- System bezpieczeństwa – procesy i technologia
- Zgłaszanie i raportowanie incydentów
- Bezpieczeństwo łańcucha dostaw
- Testowanie i weryfikacja skuteczności
- Dokumentacja i dowody należytej staranności
Zakres audytu
1. Obowiązki organizacyjne
Odpowiedzialność kierownictwa
- Identyfikacja roli i odpowiedzialności zarządu
- Weryfikacja struktury nadzoru nad cyberbezpieczeństwem
- Ocena zaangażowania w nadzór nad ryzykiem
- Weryfikacja obowiązku szkoleniowego (art. 8 projektu KSC)
2. System Zarządzania
Bezpieczeństwo Informacji
- Analiza polityk bezpieczeństwa i ich skuteczności
- Ocena procesu analizy ryzyka i klasyfikacji informacji
- Przegląd środków technicznych i organizacyjnych (art. 21 NIS 2)
- Weryfikacja planów ciągłości działania i odtwarzania po awarii
3. Incydenty
Zarządzanie i raportowanie
- Ocena procesów wykrywania i rejestrowania incydentów
- Weryfikacja terminowości i kompletności zgłoszeń do CSIRT
- Analiza procedur reagowania i działań naprawczych
4. Łańcuch dostaw
Bezpieczeństwo dostawców
- Kontrola dostawców usług i systemów ICT
- Analiza wymagań bezpieczeństwa w umowach
- Identyfikacja ryzyka związanego z outsourcingiem i usługami chmurowymi
5. Weryfikacja
Testowanie i audyt
- Analiza planu audytów wewnętrznych i przeglądów
- Weryfikacja okresowej oceny i testowania środków (art. 21 NIS 2)
- Ocena mechanizmów monitorowania skuteczności zabezpieczeń
6. Dokumentacja
Dowody należytej staranności
- Ocena kompletności dokumentacji systemu bezpieczeństwa
- Weryfikacja udokumentowanych działań zarządu
- Przygotowanie do kontroli organu właściwego lub audytora
Metodyka i proces
Audyt realizujemy zgodnie z międzynarodowymi standardami i najlepszymi praktykami, w tym wytycznymi ENISA dla dyrektywy NIS 2.
Etap 1: Przegląd dokumentacji
Analiza istniejących polityk, procedur, rejestrów i planów w celu zrozumienia formalnego stanu systemu bezpieczeństwa.
Etap 2: Wywiady i warsztaty
Spotkania z kluczowymi pracownikami i kierownictwem w celu weryfikacji praktycznego wdrożenia i zrozumienia procesów.
Etap 3: Analiza i ocena
Weryfikacja funkcjonowania zabezpieczeń technicznych i organizacyjnych oraz identyfikacja luk w stosunku do wymagań NIS 2 i KSC.
Etap 4: Raport z rekomendacjami
Przedstawienie szczegółowego raportu zawierającego listę zidentyfikowanych niezgodności, ocenę ryzyka oraz plan działań naprawczych z priorytetami.
Rezultaty i korzyści
Co otrzymasz?
- Szczegółowy Raport z Audytu oceniający poziom zgodności z NIS 2 i KSC.
- Zidentyfikowane luki i niezgodności w procesach, technologii i dokumentacji.
- Praktyczny plan działań naprawczych z priorytetami (remediation plan).
- Rekomendacje usprawnień systemu zarządzania cyberbezpieczeństwem.
Jakie korzyści osiągniesz?
- Zyskasz kompleksową diagnozę poziomu zgodności Twojej organizacji.
- Otrzymasz jasny plan i harmonogram działań naprawczych.
- Zminimalizujesz ryzyko kar finansowych i sankcji administracyjnych.
- Będziesz przygotowany do kontroli regulatora lub audytu zewnętrznego.
- Zyskasz dowód należytej staranności dla organów nadzoru i ubezpieczycieli.
Poproś o audyt
Nasz zespół ekspertów ds. cyberbezpieczeństwa i zgodności z NIS 2 jest gotowy, aby pomóc. Skontaktuj się z nami, aby uzyskać indywidualną wycenę i ustalić termin realizacji audytu dla Twojej organizacji.