Cyberbezpieczeństwo Jednostek
Samorządu Terytorialnego

Jesteśmy wiodącą instytucją specjalizującą się w zakresie cyberbezpieczeństwa dla jednostek samorządu terytorialnego i administracji publicznej. Oferujemy kompleksowe rozwiązania, takie jak wdrożenie systemów zarządzania bezpieczeństwem informacji, organizacja szkoleń dostosowanych do potrzeb pracowników, przeprowadzanie audytów ISO 27001, tworzenie i aktualizacja Systemu Zarządzania Bezpieczeństwem Informacji (SZBI), przygotowywanie dokumentacji dla jednostek podległych oraz przeprowadzanie skanów podatności.

O nas

Szkolenia z zakresu cyberbezpieczeństwa dla pracowników jednostek samorządu terytorialnego i administracji publicznej koncentrują się na aktualnych zagrożeniach oraz najnowszych metodach ochrony danych. Dzięki wiedzy zdobytej od doświadczonych specjalistów, uczestnicy mogą skutecznie zabezpieczać systemy informatyczne, zarządzać incydentami bezpieczeństwa i stosować najlepsze praktyki w zakresie ochrony informacji. Szkolenia pomagają pracownikom unikać błędów, które mogłyby prowadzić do naruszeń bezpieczeństwa i zapewniają, że są oni na bieżąco z obowiązującymi standardami i regulacjami.

Korzyści

Zwiększenie poziomu ochrony danych

Uczestnicy szkoleń zdobywają praktyczną wiedzę na temat najnowszych metod zabezpieczania informacji, co pozwala na skuteczne zapobieganie incydentom cyberbezpieczeństwa i minimalizowanie ryzyka związanego z wyciekami danych.

Poprawa efektywności działań

Dzięki szkoleniom pracownicy są lepiej przygotowani do szybkiego reagowania na zagrożenia i zarządzania incydentami bezpieczeństwa. Pozwala to na efektywniejsze zarządzanie zasobami IT i zwiększenie stabilności działania urzędu.

Zgodność z przepisami

Szkolenia zapewniają, że pracownicy są na bieżąco z obowiązującymi standardami i regulacjami dotyczącymi ochrony danych i cyberbezpieczeństwa. To pomaga uniknąć potencjalnych sankcji prawnych i utrzymanie wysokiego poziomu zgodności z wymaganiami prawnymi.

Bezpieczeństwo

Specjalizujemy się w sprzedaży produktów z zakresu bezpieczeństwa IT. Dostarczamy rozwiązania dedykowane do sprawnej reazlicajci projekt CYBERBEZPIECZNY SAMORZĄD:

  • Wdrożenie systemów do kompleksowego zarządzania bezpieczeństwem informacji.
  • Organizacja szkoleń dostosowanych do potrzeb pracowników JST i opartych na najnowszych
    danych.
  • Przeprowadzanie audytów przez certyfikowanych audytorów ISO 27001.
  • Tworzenie, wdrażanie lub aktualizacja Systemu Zarządzania Bezpieczeństwem Informacji
    (SZBI).
  • Przygotowywanie dokumentacji dla jednostek podległych.
  • Przeprowadzanie skanów podatności.

Systemy zarządzania bezpieczeństwem informacji

Dostarczamy nowoczesne narzędzie do kompleksowego zarządzania bezpieczeństwem informacji dedykowane dla urzędów i podmiotów publicznych, jednostek podległych pod JST oraz firm.

Najważniejsze funkcjonalności:

  • Zarządzanie przydziałem praw i uprawnień do różnych zasobów w urzędzie.
  • Tworzenie dokumentacji dotyczącej przetwarzania danych osobowych i zapewnienia bezpieczeństwa informacji, takich jak procedury, polityki i wewnętrzne regulacje.
  • Prowadzenie rejestrów, w tym rejestru operacji przetwarzania danych oraz rejestru kategorii operacji przetwarzania.
  • Przeprowadzanie analizy ryzyka dla procesów i zasobów informacyjnych w jednostce.
  • Utrzymywanie spisu uprawnień i repozytorium dokumentów.
  • Raportowanie incydentów i naruszeń.
  • Wdrożenie wewnętrznego intranetu do komunikacji między pracownikami.
  • Przekazywanie zgłoszeń incydentów do zespołu CSIRT NASK.

Akademia Cyberbezpieczeństwa pracownika JST

W programie min:

Zagrożenia dla informacji w obszarach cyfrowych wspieranych przez technologię:

  • Ataki socjotechniczne, czyli działania mające na celu wykorzystanie ludzkiego czynnika w celu oszustwa, np. wyłudzenie poufnych informacji poprzez manipulację.
  • Ataki na infrastrukturę, czyli działania wymierzone w systemy informatyczne i sieci, takie jak ataki DDoS czy próby przejęcia kontroli nad systemem.

Zapewnienie bezpieczeństwa obejmuje:

  • Bezpieczne przechowywanie danych na przenośnych nośnikach, takich jak laptopy i pendrive’y, poprzez zastosowanie odpowiednich mechanizmów szyfrowania i kontroli dostępu.
  • Bezpieczne korzystanie z urządzeń mobilnych, w tym przechowywanie danych i komunikację, poprzez stosowanie zabezpieczeń takich jak szyfrowanie danych i zdalne usuwanie w przypadku kradzieży.
  • Zapewnienie bezpieczeństwa poczty elektronicznej poprzez stosowanie odpowiednich mechanizmów szyfrowania, autentykacji i filtrowania spamu.
  • Wdrożenie polityki zarządzania hasłami, która określa wymogi dotyczące tworzenia i przechowywania haseł.
  • Zarządzanie dostępem do zasobów poprzez kontrolę uprawnień i autoryzację użytkowników.
  • Podpisywanie i szyfrowanie dokumentów w celu zapewnienia ich integralności i poufności.
  • Wdrożenie technicznych i organizacyjnych rozwiązań w obiegu dokumentów w celu zapewnienia ich bezpieczeństwa i prawidłowego przetwarzania.
  • Zapewnienie bezpieczeństwa fizycznego, na przykład poprzez politykę czystego biurka, aby uniknąć nieautoryzowanego dostępu do dokumentów.
  • Opracowanie i wdrożenie wewnętrznych polityk bezpieczeństwa, które określają procedury i wymogi dotyczące ochrony danych.
  • Uwzględnienie aspektów prawnych dotyczących zaniedbań pracownika i jego odpowiedzialności przed pracodawcą w przypadku naruszeń związanych z bezpieczeństwem informacji.

Opracowanie dokumentacji dla jednostek podległych

  • Wprowadzenie lub aktualizacja polityk bezpieczeństwa informacji oraz ochrony danych osobowych w jednostkach podległych.
  • Stworzenie metodologii oceny i zarządzania ryzykiem w jednostkach podległych.

Regularne skany podatności

Testy podatności są kluczowym krokiem w procesie zapewniania bezpieczeństwa systemów informatycznych. Pentesty polegają na identyfikowaniu potencjalnych luk w infrastrukturze IT i aplikacjach, które mogą być wykorzystane przez złoczyńców do naruszenia prywatności, kradzieży danych lub przeprowadzenia innych szkodliwych działań.

Darmowy audyt

Czy obawiasz się o bezpieczeństwo danych w swojej organizacji? Skorzystaj z naszej bezpłatnej oferty audytu, aby zidentyfikować potencjalne zagrożenia i luki w Twojej infrastrukturze IT. Nasi eksperci przeprowadzą kompleksową analizę bezpieczeństwa, sprawdzą zgodność z normami NIS2 oraz innymi regulacjami. Zaproponują również konkretne działania naprawcze. Dzięki temu zyskasz pewność, że Twoje dane są chronione na najwyższym poziomie. Nie zwlekaj, skontaktuj się z nami już dziś i zadbaj o bezpieczeństwo swojej organizacji!

Pomagamy w doborze szkoleń

Jeśli w naszej ofercie nie ma szkolenia, które Państwa interesuje lub chcieliby Państwo dowiedzieć się więcej na temat możliwości organizacji szkolenia zamkniętego dla pracowników  jednostek samorządu terytorialnego i administracji publicznej, prosimy o kontakt.

Dofinansowanie

Serdecznie zapraszamy do zapoznania się z naszą ofertą szkoleniową. Wychodząc naprzeciw oczekiwaniom Klientów – wszystkie nasze szkolenia zostały stworzone na podstawie szczegółowej analizy Państwa potrzeb. Oferowane przez nas szkolenia są idealną odpowiedzią na wymogi uczestników.

Skorzystaj z naszego doświadczenia w realizacji szkoleń dofinansowanych ze środków Krajowego Funduszu. Spełniamy wszelkie wymagania niezbędne do realizacji szkoleń dofinansowanych:
• posiadamy certyfikat ISO 9001:2015, potwierdzający wysoką jakość świadczonych usług,
• posiadamy wpis do Rejestru Instytucji Szkoleniowych,
• wydajemy certyfikaty/zaświadczenia o ukończeniu szkolenia zgodne z wymogami.

Dlaczego warto skorzystać z dofinansowania?

Wspieramy w:
• Określeniu potrzeb szkoleniowych.
• Dopasowaniu tematów szkoleniowych.
• Uzupełnieniu wniosków o dofinansowanie.

  • Szeroki zakres realizowanych szkoleń
  • Profesjonalną obsługę i organizację szkolenia
  • Wysoką efektywność szkoleń
  • Trenerów będących ekspertami i praktykami z pasją przekazywania wiedzy
  • Przygotowanie dokumentacji poszkoleniowej, w tym finansowej, niezbędnej do rozliczenia w ramach uzyskanego dofinansowania.
  • Wzrost kompetencji uczestników szkolenia – wiedzy, postawy, umiejętności
  • Niższe koszty przeznaczone na rozwój pracowników dzięki pozyskanym dofinansowaniom.
  • Wyższe kwalifikacje pracowników – lepszą efektywność.
  • Wyższe kompetencje pracowników
  • Większe zaangażowanie pracowników – mniejszą rotację kadrową.

 

Krajowy Fundusz Szkoleniowy (KFS) jest funduszem celowym stanowiącym wydzieloną część Funduszu Pracy. Celem funduszu jest finansowanie kosztów kształcenia ustawicznego pracowników z inicjatywy pracodawcy. O środki może ubiegać się każda jednostka organizacyjna.

 

Terminy naborów znaleźć można na stronach internetowych właściwych Powiatowych Urzędów Pracy.

Przy przygotowywaniu wniosków  mogą Państwo liczyć na fachową pomoc i w pełni profesjonalne wsparcie naszych specjalistów.

 Przygotowujemy na Państwa prośbę:

  • ofertę wybranego szkolenia
  • wnioski konieczne do złożenia w PUP
  • wzór certyfikatu
  • potwierdzenie wpisy do Rejestru Instytucji Szkoleniowych

Dane kontaktowe

Dane firmy

Poliman Sp. z o.o.
Ładna 2
31-444 Kraków

NIP: 9452287401
REGON: 527802852
KRS: 0001088694

Wypełnij formularz kontaktowy