Audyt NFZ

Audyt NFZ

Audyt NFZ na podstawie Zarządzenia Nr 68/2020/BBIICD Prezesa Narodowego Funduszu Zdrowia z dnia 20 maja 2022r. w sprawie finasowania działań w celu podniesienia poziomu be
zpieczeństwa
systemów teleinformatycznych świadczeniodawców.

Cel audytu NFZ

Celem audytu NFZ jest wykazanie przez Zamawiającego podniesienia poziomu
bezpieczeństwa teleinformatycznego, zgodnie z Zarządzeniem Nr 68/2020 /BBIICD Prezesa
Narodowego Funduszu Zdrowia z dnia 20 maja 2022r.w powstałego po realizacji wszystkich
zakupów
ujętych w projekcie. Przeprowadzony audyt, wykaże zmianę poziomu bezpieczeństwa
teleinformatycznego w odniesieniu do poziomu wynikającego z ankiety „Ankiety weryfikacji

pod kątem bezpieczeństwa“ lub jego brak. Raport będzie zawierał jasne stanowisko audytora w

zakresie wykazania, czy spożytkowane środki wpłynęły na podniesienie poziomu

bezpieczeństwa
w placówce.

Dlaczego Agileo.IT?

Usługi w zakresie bezpieczeństwa realizujemy od roku 2012. Posiadamy bogate doświadczenie
praktyczne w zakresie zarówno projektowania skutecznych systemów ochrony danych oraz
nadzoru dla obszaru bezpieczeństwa informacji. Zadania realizujemy w interdyscyplinarnym
zespole składającym się z certyfikowanych audytorów systemów bezpieczeństwa, praktyków w
zakresie bezpieczeństwa informacji oraz inspektorów ochrony danych co gwarantuje należytą
i
kompleksową realizację powierzonych zadań przy pełnym wsparciu ekspertów z zakresu prawa
oraz nowych technologii.

Posiadamy bogate doświadczenie we wdrażaniu systemów bezpieczeństwa zdobyte w ramach
realizacji projektów dla podmiotów z sektorów ochrony zdrowia, obronności, administracji
centralnej, podmiotów samorządowych oraz podmiotów prywatnych z szerokiego spektrum
branż.

Skontaktuj się z nami

Znajdź nas na Facebook’u

Monitoring bezpieczeństwa sklepów internetowych

Monitoring bezpieczeństwa sklepów internetowych

W naszej firmie posiadamy zespół specjalistów, w skład usługi „monitoring bezpieczeństwa sklepów internetowych” wchodzi:

  • audyty bezpieczeństwa,
  • testy penetracyjne systemów komputerowych, sieci i stron WWW,
  • zabezpieczenie systemów operacyjnych i urządzeń teleinfomatycznych,
  • sprawdzenie procedur bezpieczeństwa,
  • projektowanie dedykowanych polityk bezpieczeństwa.

W Agileo.it świadczymy usługi doradcze z zakresu bezpieczeństwa teleinformatycznego oraz monitoringu bezpieczeństwa sklepów internetowych. Sprawdź naszą ofertę audytu bezpieczeństwa Krajowych Ram Interoperacyjności. Skontaktuj się z nami i dowiedz się więcej o usługach agileo.it

Co powoduje nieprawidłowo funkcjonująca strona?

  • straty finansowe firmy,
  • słabszą pozycję w wyszukiwarce Google,
  • duży współczynnik odrzuceń,
  • negatywne postrzeganie marki,
  • brak poleceń klientów,
  • strach konsumenta o bezpieczeństwo transakcji,
  • przerwy w dostępie do informacji na stronie,
  • wrażenie niestabilności marki.

Nasza oferta – Agileo.IT

Nasi Eksperci posiadają uprawnienia wymagane przez ustawę o Krajowym Systemie Cyberbezpieczeństwa do przeprowadzania oceny bezpieczeństwa systemów informacyjnych, oraz wieloletnie doświadczenie w audytowaniu systemów zarządzania bezpieczeństwem informacji wg ISO 27001 i norm PN-ISO/IEC 20001 i ISO/IEC 27005.

Skontaktuj się z nami i przekaż Twój sklep internetowy w ręce profesjonalnej firmy. W przypadku pytań nasi wykwalifikowani specjaliści odpowiedzą na wszelkie wątpliwości. Zaufaj Agileo.IT

Skontaktuj się z nami

Znajdź nas na Facebook’u

Audyt dostępności

Audyt dostępności stron internetowych WCAG 2.1

Prawidłowe dostosowanie stron internetowych w sektorze finansowym oraz publicznym należy do fundamentalnych działań, które ułatwią nawigację użytkowników. Audyt WCAG to obowiązek, któremu podlegają poszczególne podmioty.

WCAG 2.1 – podstawowe założenia

WCAG 2.1 (The Web Content Accessibility Guidelines) to zbiór wytycznych m.in. dla podmiotów publicznych czy instytucji finansowych odnośnie zasad określających dostosowanie stron i aplikacji mobilnych. Standard WCAG zawiera 49 formalnych kryteriów dostępności, a strona internetowa lub aplikacja podmiotu publicznego musi je spełniać, aby została oceniona jako dostępna.

Audyt dostępności stron internetowych, aplikacji i systemów online (np. WCAG 2.1) wynika z ustawy o dostępności cyfrowej stron internetowych i aplikacji mobilnych podmiotów publicznych z dnia 4 kwietnia 2019 r. Nakłada ona na instytucje państwowe obowiązek umieszczenia na swoich serwisach internetowych (m.in. stronach www), a także w aplikacjach mobilnych deklaracji dostępności, która oznacza zgodność z wymaganiami WCAG 2.1. AA określonymi w tabeli załączonej do ustawy. Wymagania te pokrywają się z pkt 9, 10 i 11 normy EN 301 549 V2.1.2.

Wejście w życie ustawy spowodowane jest wdrożeniem dyrektywy Parlamentu Europejskiego i Rady (UE) 2016/2102 z dnia 26 października 2016 r. w sprawie dostępności stron internetowych i mobilnych aplikacji organów sektora publicznego (Dz. Urz. UE L 327 z 02.12.2016, str. 1).

Konsekwencje w braku dostępności stron internetowych

Audyt WCAG jest obowiązkiem, który nałożony został na placówki finansowe oraz publiczne. Audyt dostępności stron internetowych dotyczy podmiotów takich jak:

jednostki sektora finansów publicznych,
państwowe jednostki organizacyjne bez osobowości prawnej,
osoby prawne utworzone w celu zaspokajania potrzeb o charakterze powszechnym finansowane ze środków publicznych w ponad 50% lub z ponad połową udziałów albo akcji, lub nadzorem nad organem zarządzającym, lub z prawem do powoływania ponad połowy składu organu nadzorczego, lub zarządzającego, związki tych podmiotów oraz niektóre organizacje pozarządowe.

Za brak dostępności stron www grożą kary pieniężne. Ustawa o dostępności cyfrowej stron internetowych i aplikacji mobilnych podmiotów publicznych przewiduje je w wysokości:

  • do 10 000 zł – brak zapewnienia dostępności,
  • do 5000 zł – brak deklaracji dostępności,
  • do 5000 zł – brak dostępności dla Biuletynu Informacji Publicznej oraz elementów stron opisanych w Art. 8 ust. 2 pkt 2.

Ustawa nie nakłada obowiązku posiadania strony www czy aplikacji mobilnej. Dotyczy podmiotów publicznych, które już je posiadają lub planują ich utworzenie.

WCAG 2.1 – Jak spełnić?

Aby spełnić wymagania, należy przeprowadzić kontrolę (audyt WCAG) strony internetowej pod wieloma względami i z różnej perspektywy. Mnogość zaleceń sprawia, że nie każdy jest w stanie samodzielnie dokonać rzetelnego audytu, którego wynik będzie w pełni satysfakcjonujący.

Dostępność strony zgodnie z WCAG 2.1 obejmuje obszary takie jak:

Jakiś opis

Postrzegalność strony www

Treści muszą być widoczne dla wszystkich osób.

Jakiś opis

Funkcjonalności

Komponenty interfejsu użytkownika oraz nawigacja muszą być funkcjonalne (powinny pozwalać na interakcję).

 

Jakiś opis

Zrozumiałości

Treść oraz obsługa interfejsu użytkownika musi być zrozumiała.

 

Jakiś opis

Solidności

Kompatybilności i poprawności kodu.

Opisane wyżej działania podlegające kontroli to tylko niektóre z całej gamy elementów. W rzeczywistości audyt WCAG to bardzo złożony proces, który wymaga dużej znajomości przepisów oraz doświadczenia w pracy w obrębie systemów informatycznych.

Kogo dotyczy audyt dostępności stron internetowych

  • Jednostki sektora finansów publicznych
  • Państwowe jednostki organizacyjne bez osobowości prawnej
  • Osoby prawne utworzone w celu zaspokajania potrzeb o charakterze powszechnym finansowane ze środków publicznych w ponad 50% lub z ponad połową udziałów albo akcji, lub nadzorem nad organem zarządzającym, lub z prawem do powoływania ponad połowy składu organu nadzorczego, lub zarządzającego
  • Związki tych podmiotów oraz niektóre organizacje pozarządowe.
jakiś opis

Agileo.It – dlaczego powinieneś powierzyć nam audyt WCAG

Przeprowadzane przez nas audyty opierają się na szczegółowych i dokładnych analizach. W szeregach naszej firmy pracują eksperci wyposażeni w niezbędną wiedzę, a także wieloletnie doświadczenie. Audyt dostępności stron internetowych dostosowujemy do profilu firmy i indywidualnych potrzeb podmiotów.

Powierzając nam audyt WCAG masz pewność, że wykonane przez nas zadania przyniosą satysfakcję dzięki otwartości i doskonałej komunikacji naszych specjalistów. Aby nasze działania przyniosły zamierzony skutek, stale monitorujemy zmiany zachodzące w przepisach. Wierzymy, że nasza opinia jako niezależnych ekspertów przyczyni się do zwiększenia jakości,a także polepszenia działania stron www.

Zobacz rozwiązania kompatybilne z audytem WCAG

 

Audyt SZBI

sprawdzamy poziom Systemu Zarządzania Bezpieczeństwa Informacji pod kątem rozporządzenia w sprawie w sprawie Krajowych Ram Interoperacyjności (KRI),a także w oparciu o normę PN-ISO/IEC 27001 standaryzującą systemy zarządzania bezpieczeństwem informacji.

 

Wdrożenie SZBI w organizacji

dostosowujemy i projektujemy rozwiązania organizacyjne (szkolenia) oraz techniczne (procedury, polityki bezpieczeństwa), których celem jest przystosowanie organizacji Systemu Zarządzania Bezpieczeństwa Informacji do wymogów w zakresie rozporządzenia KRI oraz normy PN-ISO/IEC 27001.

 

Szkolenia w zakresie SZBI

nasi eksperci posiadają wieloletnie doświadczanie w prowadzeniu szkoleń i seminariów poświęconych tematyce tworzenia i zarządzania systemów zarządzania bezpieczeństwem informacji. Programy szkoleniowe,a także zakres tematyczny zawsze dostosowujemy do indywidualnych preferencji i oczekiwań naszych Klientów.

 

Audyt dostępności stron internetowych – oferta Agileo.It

Eksperci Agileo.IT posiadają uprawnienia wymagane przez ustawę o dostępności cyfrowej stron internetowych i aplikacji mobilnych podmiotów publicznych z dnia 4 kwietnia 2019 r. Z powodzeniem przeprowadziliśmy cały szereg kontroli bazując na wieloletnim doświadczeniu w audytowaniu systemów teleinformatycznych i systemów zarządzania bezpieczeństwem informacji wg ISO 27001 oraz norm PN-ISO/IEC 20001 i ISO/IEC 27005

 

Skontaktuj się z nami

Znajdź nas na Facebook’u

</div

Audyt KSC

Audyt cyberbezpieczeństwa (KSC)

Audyt KSC jest niezbędnym procesem, który w swoim założeniu ma się przyczynić do większego bezpieczeństwa systemów, a także analizowania powstałych błędów i ich niwelowanie. Ocenę dostosowania przedsiębiorstwa do wymagań Ustawy o Krajowym Systemie Cyberbezpieczeństwa stanowi audyt KSC.

KSC – czym jest?

Audyt KSC jest konsekwencją wejścia w życie 28 sierpnia 2018 r. ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC) wraz z towarzyszącymi rozporządzeniami. Nakłada ona na podmioty mające kluczowe znaczenie dla utrzymania krytycznej działalności społeczno-gospodarczej państwa (tzw. operatorzy usług kluczowych) szereg obowiązków w zakresie cyberbezpieczeństwa.

Podmioty określone w ustawie jako operatorzy usług kluczowych są zobowiązani do wdrożenia wielu elementów podnoszących ich poziom bezpieczeństwa teleinformatycznego. Jednym z nich jest m.in. wdrożenie dokumentacji dotyczącej cyberbezpieczeństwa systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej zgodnej z wymaganiami norm PN-EN ISO/IEC 27001 i PN-EE ISO 22301, oraz oszacowanie ryzyka związanego z cyberbezpieczeństwem i wdrażanie adekwatnych zabezpieczeń.

 

Kogo dotyczy audyt cyberbezpieczeństwa (KSC)?

Przeprowadzanie audytu KSC wymagane jest w przypadku podmiotu włączonego do systemu o Krajowym Systemie Cyberbezpieczeństwa oraz będącego operatorem świadczącym usługi kluczowe.

Do instytucji podlegającej kontroli należy każdy podmiot, który:
  • został wskazany w załączniku do ustawy,
  • świadczy usługę kluczową określoną w rozporządzeniu,
  • świadczy usługę kluczową określoną w rozporządzeniu,
  • świadczy usługi powyżej określonego progu istotności – najczęściej jest to wielkość produkcji, zasięg geograficzny świadczenia usługi albo liczba odbiorców.
  • świadczy usługi powyżej określonego progu istotności – najczęściej jest to wielkość produkcji, zasięg geograficzny świadczenia usługi albo liczba odbiorców.

 

Usługi kluczowe wymienione w rozporządzeniu obejmują zarówno podmioty państwowe, jak i prywatne. Audyt KSC dotyczy następujących sektorów:
  • energetycznego (m.in. energia elektryczna, ciepło, ropa i gaz),
  • transportowego (z podziałem na wodny, lądowy i powietrzny),
  • bankowego i infrastruktury rynków finansowych,
  • uzdatniania wody i odprowadzanie ścieków,
  • ochrony zdrowia (w tym szpitale i przemysł farmaceutyczny),
  • infrastruktury cyfrowej (DNS, IXP i TLD).

 

Audyt KSC – zalety

Przeprowadzając audyt cyberbezpieczeństwa podmioty kontrolowane zyskują cały szereg korzyści. Po wykonaniu usługi audytu KSC organizacja:

  • będzie w stanie zweryfikować gotowość do spełnienia wymagań i obowiązków wynikających z przepisów ustawy o Krajowym Systemie Cyberbezpieczeństwa,
  • uzyska niezależną opinię oraz rekomendacje, dzięki którym będzie można usunąć słabości systemów,
  • będzie w stanie wdrożyć skuteczne zabezpieczenia przed cyberatakami,
  • może oszacować ryzyko związane z cyberbezpieczeństwem,
  • może przekazywać informacje o poważnych incydentach do wyznaczonych organów,
  • wzrost zaufania do podmiotu,
  • będzie w stanie podnieść ogólne bezpieczeństwo informacyjne wewnątrz organizacji,
  • może dostosować i zoptymalizować koszty dotyczące cyberbezpieczeństwa,
  • będzie w stanie wprowadzić najlepsze praktyki bezpieczeństwa informacyjnego.

 

jakiś opis

Zakres audytu cyberbezpieczeństwa – dlaczego Agileo?

Świadczymy usługi oparte na szczegółowych i wnikliwych analizach. Eksperci, którzy przeprowadzają audyt KSC, wyposażeni są zarówno w wiedzę dotycząca przepisów, jak i znajomość systemów informatycznych. Każdy audyt cyberbezpieczeństwa dostosowujemy do indywidualnych potrzeb instytucji. Dzięki temu przeprowadzane przez nas kontrole przynoszą satysfakcję klientów, którzy mają pewność, że sporządzone przez nas raporty są niezależnym, obiektywnym wynikiem, którego celem jest poprawa jakości funkcjonowania systemów teleinformatycznych.

Do instytucji podlegającej kontroli należy każdy podmiot, który:
  • przeprowadzanie analizy dokumentacji dotyczącą bezpieczeństwa IT,
  • przeprowadzanie analizy skuteczności funkcjonowania mechanizmów kontrolnych,
  • opracowanie raportu zawierającego opis zidentyfikowanych niezgodności oraz obserwacji wraz z rekomendacjami,
  • opracowanie harmonogramu z szacunkowym kosztem rekomendowanych zmian,
  • prezentację wyników analizy Kierownictwu organizacji.

 

Audyt cyberbezpieczeństwa – oferta Agileo.It

Nasi Eksperci posiadają uprawnienia wymagane przez ustawę o Krajowym Systemie Cyberbezpieczeństwa do przeprowadzania oceny bezpieczeństwa systemów informacyjnych, oraz wieloletnie doświadczenie w audytowaniu systemów zarządzania bezpieczeństwem informacji wg ISO 27001 i norm PN-ISO/IEC 20001 i ISO/IEC 27005.

Skontaktuj się z nami i przekaż audyt KSC w ręce profesjonalnej firmy. W przypadku pytań nasi wykwalifikowani specjaliści odpowiedzą na wszelkie wątpliwości. Zaufaj Agileo.

Skontaktuj się z nami

Znajdź nas na Facebook’u

Audyt KRI

Audyt bezpieczeństwa KRI

Audyt KRI jest niezbędnym procesem, który w swoim założeniu ma się przyczynić do większego bezpieczeństwa systemów, a także analizowania powstałych błędów i ich niwelowanie. Taka kontrola ma za zadanie w sposób niezależny określić poziom zabezpieczeń danych i ich przepływu, a także wprowadzić praktyczne sposoby ochrony dedykowane poszczególnym instytucjom.

Sprawdź naszą ofertę audytu bezpieczeństwa Krajowych Ram Interoperacyjności.
Skontaktuj się z nami i dowiedz się więcej o usługach agileo.it

Czym jest audyt krajowych ram interoperacyjności (KRI)?

Audyt KRI jest rodzajem kontroli przeprowadzanej przez niezależnych ekspertów, których zadaniem jest sprawdzenie jakości funkcjonowania zabezpieczeń systemów informatycznych, analiza występujących błędów (o ile takie się pojawiły), a także ich eliminowanie. Dzięki takiej kontroli połączone systemy IT staną się bardziej bezpieczne. Audyt KRI dodatkowo wzbogaca wiedzę na temat możliwości, przewidywania wystąpienia nieprawidłowości, a także ich przyczyn.
Audyt Krajowych Ram Interoperacyjności sprawdza się jako doskonałe narzędzie weryfikujące poziom bezpieczeństwa informacji o osobach zamieszczonych w systemach IT. Jego głównym celem jest przegląd poziomu przygotowania danej organizacji publicznej do wymogów określonych w rozporządzeniu w obszarach:

  • sposobów wymiany danych pomiędzy systemami informatycznymi stosowanymi do zadań publicznych,
  • dostosowania tych systemów do potrzeb osób niepełnosprawnych (standard WCAG),
  • zapewnienia bezpieczeństwa tych systemów.

Czy jest obowiązkowy?

Zgodnie z rozporządzeniem Rady Ministrów (§20 ust. 2 pkt 14), podmioty, które realizują zadania publiczne, muszą przeprowadzać audyt KRI przynajmniej raz w roku. Rozporządzenie Parlamentu Europejskiego i Rady UE nie zmusza bezpośrednio do weryfikacji wrażliwych informacji, jednakże nakłada obowiązek na Administratorze Danych Osobowych, aby zapewnił on o odpowiednim poziomie bezpieczeństwa danych osobowych.

Audyt krajowych ram interoperacyjności – kto podlega?

Audytowi Krajowych Ram Interoperacyjności podlegają wszystkie te podmioty, które przetwarzają rejestry publiczne za pomocą systemów teleinformatycznych. Zgodnie z rozporządzeniem Rady Ministrów podmioty te są zobligowane do ciągłego doskonalenia systemów, opracowywania wdrożeń oraz monitorowania rezultatów, które zapewnią poufność, ograniczoną dostępność oraz integralność. Zadaniem podmiotów jest dbanie o autentyczność danych, właściwości systemowe pozwalające przypisać konkretnym osobom działania i procesy, kontrola użytkowników korzystających z oprogramowania i przypisanie im działań związanych z wymianą danych, a także niezawodność procesów zachodzących wewnątrz oprogramowania.Audyt KRI dotyczy między innymi takich podmiotów jak:

  • organów administracji rządowej, organów kontroli państwowej i ochrony prawa, sądów, jednostek organizacyjnych prokuratury,
  • jednostek samorządu terytorialnego i ich organów
  • Zakładu Ubezpieczeń Społecznych, Kasy Rolniczego Ubezpieczenia Społecznego,
  • Narodowego Funduszu Zdrowia,
  • państwowych lub samorządowych osób prawnych utworzonych na podstawie odrębnych ustaw w celu realizacji zadań publicznych np. muzea, agencje, szpitale, placówki służby
  • zdrowia, jednostki pomocy społecznej, zakłady wodociągowe i kanalizacji,
  • uczelnie,
  • federacji podmiotów systemu szkolnictwa wyższego i nauki,
  • instytutów badawczych,
  • instytutów działających w ramach Sieci Badawczej Łukasiewicz,
  • jednostek organizacyjnych tworzonych przez Polską Akademię Nauk,
  • Polskiej Komisji Akredytacyjnej,
  • Rady Doskonałości Naukowej.

Audyt KRI – kto przeprowadza?

Audyt bezpieczeństwa informacji może wykonywać osoba, która doskonale rozumie działanie systemów informatycznych, jest biegła w zakresie zagadnień odnoszących się do IT oraz cyberbezpieczeństwa, a także potrafi oszacować ryzyko błędów występujących w oprogramowaniach i umiejętnie je przedstawić podpierając się zdobytą wiedzą oraz doświadczeniem. Ponadto posiada uprawnienia wymagane przez rozporządzenie dot. Krajowych Ram Interoperacyjności (KRI).

Audytor bezpieczeństwa informacji musi się wykazać:

Jakiś opis

Doskonałą wiedzą z zakresu systemów informatycznych.

Jakiś opis

Wiedzą na temat działania oprogramowania
i systemów
z poziomu administratora
i użytkownika.

Jakiś opis

Wiedzą na temat rozporządzeń dotyczących RODO, KRI oraz innych, które obejmują zakres bezpieczeństwa danych osobowych.

Jakiś opis

Własną inicjatywą w sprawie skutecznego zabezpieczenia systemów, potrafi wprowadzić potrzebne zabezpieczenia.

 

jakiś opis

Audyt bezpieczeństwa informacji – dokumentacja KRI

Aby audyt KRI mógł być sporządzony prawidłowo, należy zadbać o kompletną dokumentację, która jednocześnie będzie ściśle korespondować z dokumentacją dotyczącą RODO. Z uwagi na to, że wiele elementów zawartych w Krajowych Ramach Interoperacyjności i Polityce Ochrony Danych Osobowych na podstawie Rozporządzenia o Ochronie Danych Osobowych pokrywa się ze sobą, zintegrowanie obu dokumentów jest w tej kwestii kluczowe. Zapewni efektywność pracy podmiotów, dostosuje ich działalność do przepisów obowiązującego prawa, zagwarantuje najwyższy możliwy poziom bezpieczeństwa, a także zabezpieczy zasoby instytucji.

Dlaczego warto wybrać audyt KRI?

Obiektywna, niezależna ocena funkcjonowania oprogramowań, a także określenie poziomu zabezpieczeń w przygotowanym szczegółowo raporcie końcowym zgodnym z rozporządzaniem KRI.

Gwarancja profesjonalnej usługi związanej z kontrolą systemów IT. Przekazanie audytu w ręce doświadczonych ekspertów przyniesie satysfakcję oraz pewność rzetelnie przeprowadzonej weryfikacji funkcjonowania oprogramowania.

Wykazanie wad i błędów systemowych. Sposoby zapewniania bezpieczeństwa przy wymianie informacji.

Audyt bezpieczeństwa KRI – jak przeprowadzić? Zaufaj specjalistom z agileo!

Przeprowadzany przez nas audyt Krajowych Ram Interoperacyjności to szczegółowe i dokładne analizy poparte doświadczeniem oraz wiedzą naszych ekspertów. Stawiamy wyłącznie na praktyczne rozwiązania, które zapewnią bezpieczeństwo podmiotów korzystających z naszych usług. Audyt KRI personalizujemy, dopasowując go do indywidualnych potrzeb placówki, podchodząc rzetelnie i z pełnym profesjonalizmem do oceny systemów IT. Powierzenie nam tego zadania gwarantuje satysfakcję, dzięki otwartości i doskonałej komunikacji naszych pracowników, którzy zaproponują skuteczne rozwiązania zabezpieczające wrażliwe dane. Aby nasze usługi mogły być wykonywane na najwyższym poziomie, stale monitorujemy zmiany zachodzące w prawie oraz analizujemy błędy systemów powstałe na przestrzeni lat. Wierzymy, że pogłębianie wiedzy i zdobywanie doświadczenia w naszej pracy przyczynia się do coraz lepszych efektów.

Audyt bezpieczeństwa KRI – Oferta Agileo.IT

Specjaliści agileo.it posiadają uprawnienia wymagane przez rozporządzenie dot. Krajowych Ram Interoperacyjności (KRI), a także mają wieloletnie doświadczenie w audytowaniu systemów teleinformatycznych i systemów zarządzania bezpieczeństwem informacji wg PN-EN ISO/EIC 27001, PN-EN ISO/EIC 22301, PN-ISO/IEC 20001 oraz PN-EN ISO/IEC 27005.

Z powodzeniem przeprowadziliśmy audyt KRI dla podmiotów o różnej wielkości i zakresie działania.

Skontaktuj się z nami telefonicznie lub za pośrednictwem formularza online dostępnego na stronie. Nasi eksperci odpowiedzą na wszelkie pytania i wątpliwości. Zaufaj wykwalifikowanym specjalistom od audytu KRI. Bądź bezpieczny z Agileo.IT!

 

Skontaktuj się z nami

Znajdź nas na Facebook’u

Podpis elektroniczny

Kwalifikowany podpis elektroniczna

Podpis kwalifikowany to podpis elektroniczny, który posiada taką samą moc prawną jak podpis własnoręczny. Taki podpis poświadczony jest specjalnym certyfikatem kwalifikowanym, który umożliwia weryfikację osoby składającej podpis. Zestaw do podpisu elektronicznego składa się z czytnika lub tokena, karty SIM, certyfikatu kwalifikowanego oraz oprogramowania do obsługi i składania podpisu.

Dzięki oprogramowaniu, które szyfruje prywatnym kluczem podpis, dokument jest gotowy do wysłania do adresata. Korzystanie z podpisu elektronicznego wymaga bezpiecznych urządzeń do łączenia z Internetem, które są używane wyłącznie przez osobę, która składa podpis. Infrastruktura bezpiecznego podpisu elektronicznego podlega pod Narodowe Centrum Certyfikacji.

 

Dlaczego warto posiadać kwalifikowany podpis elektroniczny?

Podpis elektroniczny to rozwiązanie, którego celem jest ułatwienie codziennych kontaktów przedsiębiorcy np. z urzędami czy innymi instytucjami publicznymi. Dzięki niemu można uniknąć wizyt w wielu urzędach, a także wysyłania dokumentów pocztą. Można na przykład składać w ten sposób e-deklaracje ZUS i podatkowe, podpisywać umowy, składać oferty w przetargach czy kontaktować się z Urzędem Patentowym.
Posiadanie podpisu elektronicznego wiąże się z opłatą. Jednak biorąc pod uwagę wymierne oszczędności wynikające z posługiwania się tym narzędziem, inwestycja poniesiona na zakup zestawu do e-podpisu zwraca się dość szybko. Korzystanie z e-podpisu ogranicza do minimum przygotowywanie papierowej dokumentacji, a tym samym redukuje koszty zakupu papieru, kopert, opłat pocztowych, eksploatacji drukarek czy archiwizacji dokumentów papierowych.

Korzyści z posiadania podpisu elektronicznego.

  • Podpisywanie deklaracji dla ZUS
  • Składanie e-deklaracji podatkowych do Urzędów Skarbowych, Głównego Inspektora Informacji Finansowych,
  • Elektroniczne składanie sprawozdań do eKRS, UODO, CEIDG,
  • Podpisywanie dokumentów JEDZ (Jednolity Europejski Dokument Zamówienia),
  • Komunikacje w obrębie platformy ePUAP,
  • Podpisywanie Jednolitych Plików Kontrolnych (JPK),
  • Udział w aukcjach i przetargach elektronicznych,
  • Zawieranie umów cywilno-prawnych w formie elektronicznej,
  • Przesyłanie faktur elektronicznych drogą online.

 

E-podpis wydawany jest na 1 rok, 2 lata lub 3 lata.

Szczególnie firmy, które składają swoje oferty w przetargach powinien zainteresować podpis elektroniczny, ponieważ od 18 kwietnia 2018 r. obowiązuje standardowy, ujednolicony formularz dla zamówień publicznych, których wartość przekracza progi unijne. Jednolity Europejski Dokument Zamówienia Publicznego (zwany dalej JEDZ) bo o nim mowa, można składać tylko elektronicznie.

jakiś opis

Kwalifikowany podpis elektroniczny – zastosowanie

 

Nowy kwalifikowany podpis elektroniczny Agileo.IT oferuje nowy zestaw podpisu elektronicznego w różnych konfiguracjach, wybierając rodzaj i okres ważności certyfikatu, model czytnika oraz opcje odbioru zamówionego zestawu.

Odnowienie kwalifikowanego podpisu elektronicznego Istnieje możliwość zamówienia odnowienia certyfikatu. W sprawie szczegółów prosimy o kontakt z naszymi konsultantami.

Pieczęć elektroniczna. Jak pieczątka firmy.

Kwalifikowana pieczęć elektroniczna jest cyfrowym odpowiednikiem Twojej pieczątki firmowej. Zawiera nazwę, adres i inne dane przedsiębiorstwa. Klienci wykorzystują ją do uwierzytelniania i zapewniania integralności swoich e-dokumentów.

Dlaczego Agileo.It?

 

  • Będąc oficjalnym przedstawicielem firmy EUROCERT świadczymy usługi certyfikacyjne w postaci kwalifikowanego podpisu elektronicznego.
  • Mamy wieloletnie doświadczanie w zakresie implementacji rodzajów kwalifikowanych podpisów elektronicznych czy archiwizacji dokumentów papierowych.

Zachęcamy do kontaktu z nami – chętnie odpowiemy na wszelkie Państwa pytania związane z kwalifikowanym podpisem elektronicznym.

 

Skontaktuj się z nami

Znajdź nas na Facebook’u