Audyt Końcowy NFZ

Audyt NFZ

W ubiegłym roku z sukcesami zrealizowaliśmy audyty w ramach rozporządzenia nfz Nr.68/2020/BBIICD dla ponad 10 szpitali w całej Polsce. W tym roku w związku z nowym rozporządzeniem NR 8/2023/BBIICD oferujemy realizację audytu cyberbezpieczeństwa pokazującego wzrost poziomu bezpieczeństwa oraz w ramach funduszy możemy zapewnić szkolenie z cyberbezpieczeństwa oraz dostarczenie rozwiązania monitoringu bezpieczeństwa FlexiSOC.
 
Audyt NFZ który jest objęty zarządzeniem NR 8/2023/BBIICD Prezesa Narodowego Funduszu Zdrowia z dnia 16 stycznia 2023r. w sprawie finansowania działań w celu podniesienia poziomu bezpieczeństwa systemów teleinformatycznych świadczeniodawców.

Celem audytu NFZ jest wykazanie przez Zamawiającego podniesienia poziomu
bezpieczeństwa teleinformatycznego, zgodnie z Zarządzeniem NR 8/2023/BBIICD Prezesa
Narodowego Funduszu Zdrowia z dnia 16 stycznia 2023r. w powstałego po realizacji wszystkich
zakupów ujętych w projekcie. Przeprowadzony audyt, wykaże zmianę poziomu bezpieczeństwa
teleinformatycznego w odniesieniu do poziomu wynikającego z ankiety „Ankiety weryfikacji
pod kątem bezpieczeństwa“ lub jego brak. Raport będzie zawierał jasne stanowisko audytora
w zakresie wykazania, czy spożytkowane środki wpłynęły na podniesienie poziomu
bezpieczeństwa w placówce.

 

Kto jest objęty finansowaniem w celu podniesienia poziomu bezpieczeństwa systemów teleinformatycznych świadczeniodawców?

Finansowanie, o którym mowa w ust. 1, przyznawane jest świadczeniodawcom, będącym
podmiotami leczniczymi, o których mowa w art. 4 ust. 1 ustawy z dnia 15 kwietnia 2011 r.
o działalności leczniczej (Dz. U. z 2022 r. poz. 633, 655, 974 i 1079):

  • prowadzącymi szpital lub szpitale i posiadającymi umowę lub umowy o udzielanie świadczeń opieki zdrowotnej zawarte z Narodowym Funduszem Zdrowia, obowiązujące
    w 2021 r. oraz 2022 r., zwane dalej “umowami”, w rodzaju:
    – leczenie szpitalne lub
    – rehabilitacja lecznicza, lub
    – opieka psychiatryczna i leczenie uzależnień, lub
    – lecznictwo uzdrowiskowe,
  • posiadającymi zawarte z Narodowym Funduszem Zdrowia umowę lub umowy w rodzaju opieka psychiatryczna i leczenie uzależnień, którzy nie są podmiotami wykonującymi działalność leczniczą, o których mowa w pkt 1, lub posiadającymi zawarte z Narodowym Funduszem Zdrowia umowę lub umowy o realizację programu pilotażowego w centrach zdrowia psychicznego, o których mowa w rozporządzeniu Ministra Zdrowia z dnia 27 kwietnia 2018 r. w sprawie programu pilotażowego w centrach zdrowia psychicznego (Dz. U. z 2020 r. poz. 2086, z późn. zm.) – przez podjęcie czynności mających na celu finansowanie ww. działań dotyczących miejsca lub miejsc, o których mowa w art. 101 ust. 1 pkt 4, art. 102 ust. 1 pkt 4 oraz art. 102a ust. 1 pkt 4 ustawy z dnia 15 kwietnia 2011 r. o działalności leczniczej, a w przypadku podmiotów leczniczych zakładu leczniczego lub zakładów leczniczych w rozumieniu art. 2 ust. 1 pkt 14 ustawy z dnia 15 kwietnia 2011 r. o działalności leczniczej, prowadzonych przez świadczeniodawcę, w okresie do dnia 31 grudnia 2022 r.”;
  • Warunkiem udzielenia finansowania jest także wykonanie audytu bezpieczeństwa, którego wynik potwierdza spełnienie warunków akceptacji dla danej czynności. Koszty audytu bezpieczeństwa nie mogą przekroczyć 10% wartości faktycznie udzielonego świadczeniodawcy finansowania. Finansowaniem może zostać objęte szkolenie albo szkolenia w zakresie cyberbezpieczeństwa, skierowane do kierownika podmiotu leczniczego oraz jego zastępców, a także do osób zatrudnionych u świadczeniodawcy związanych z udzielaniem świadczeń opieki zdrowotnej oraz osób związanych z bezpieczeństwem IT, w łącznej kwocie nie wyższej niż 20% wartości danej umowy o finansowanie

    Dlaczego Agileo.IT?

    Usługi w zakresie bezpieczeństwa realizujemy od roku 2012. Posiadamy bogate doświadczenie
    praktyczne w zakresie zarówno projektowania skutecznych systemów ochrony danych oraz
    nadzoru dla obszaru bezpieczeństwa informacji. Zadania realizujemy w interdyscyplinarnym
    zespole składającym się z certyfikowanych audytorów systemów bezpieczeństwa, praktyków
    w zakresie bezpieczeństwa informacji oraz inspektorów ochrony danych co gwarantuje należytą
    i kompleksową realizację powierzonych zadań przy pełnym wsparciu ekspertów z zakresu prawa
    oraz nowych technologii.
    Posiadamy bogate doświadczenie we wdrażaniu systemów bezpieczeństwa zdobyte w ramach
    realizacji projektów dla podmiotów z sektorów ochrony zdrowia, obronności, administracji
    centralnej, podmiotów samorządowych oraz podmiotów prywatnych z szerokiego spektrum
    branż.

    Znajdź nas na Facebook’u

Sporządzenie dokumentacji SZBI

Szkolenie: Cyberbezpieczeństwo dla szkół

Sporządzenie dokumentacji SZBI – system zarządzania bezpieczeństwem informacji

 

Nasze doświadczenie

Usługi w zakresie bezpieczeństwa informacji realizujemy od roku 2012. Posiadamy bogate doświadczenie praktyczne w zakresie zarówno projektowania które pozwoli nam stworzyć skuteczny SZBI – system zarządzania bezpieczeństwem informacji oraz nadzór dla obszaru bezpieczeństwa informacji. Zadania realizujemy w interdyscyplinarnym zespole składającym się z certyfikowanych audytorów systemów bezpieczeństwa, praktyków w zakresie bezpieczeństwa informacji oraz inspektorów ochrony danych co gwarantuje należytą i kompleksową realizację powierzonych zadań przy pełnym wsparciu ekspertów z zakresu prawa oraz nowych technologii. Posiadamy bogate doświadczenie we wdrażaniu systemów bezpieczeństwa zdobyte w ramach realizacji projektów dla podmiotów z sektorów ochrony zdrowia, obronności, administracji centralnej, podmiotów samorządowych oraz podmiotów prywatnych z szerokiego spektrum branż.

Wypracowaliśmy własny zbudowany w oparciu o nasze doświadczenia system informatyczny
ABIsite stanowiący innowacyjne narzędzie wpierające realizację zadań w obszarze ochrony
danych osobowych, prowadzenie wymaganych przepisami prawa rejestrów i ewidencji,
zarządzanie zadaniami, obiegiem pracy oraz szkoleniami.
Nasz zespół ochrony danych swoje doświadczenie budował wykonując usługi wdrożeń oraz
audytów dla ponad 190 klientów. W zakresie ochrony informacji w ramach szkoleń
i warsztatów przekazaliśmy nasza wiedzę 19968 uczestnikom. Z naszego autorskiego systemu
informatycznego służącego wsparciu w zakresie realizacji zadań w obszarze ochrony danych
skorzystało do tej pory 9016 użytkowników.

 

W ramach usługi sporządzenia dokumentacji SZBI

  • Opracujemy dla Państwa kompleksową dokumentację systemu zarządzania
    bezpieczeństwem informacji
  • Opracujemy priorytety oraz harmonogram wdrożenia
  • Zapewnimy nadzór nad procesem wdrożenia

Harmonogram opracowany zostanie w ścisłej współpracy i z uwzględnieniem uwarunkowań.
I możliwości techniczno-organizacyjnych po Państwa stronie. W ramach usługi opracowania dokumentacji zapewniamy nadzór nad procesem wdrożenia systemu zarządzania bezpieczeństwem informacji tak by zapewnić Państwu kompleksową opiekę nad tym bardzo ważnym etapie.

 

Zakres dokumentacji SZBI będzie obejmował:

  • Politykę Bezpieczeństwa Informacji:
    – Deklaracja zaangażowania Kierownictwa
    – Zasady bezpieczeństwa informacji
    – Odpowiedzialność
    – Podstawa i cele funkcjonowania Szpitala
    – Cele stosowania zabezpieczeń
    – Zakres SZBI
    – Kontekst wewnętrzny SZBI
    – Kontekst zewnętrzny SZBI
    – Aktywa
  • Dodatkowo opracowane zostaną
    – Regulamin nadzoru nad bezpieczeństwem informacji
    – Regulamin zarządzania incydentami w zakresie bezpieczeństwa informacji
    – Regulamin zarządzania ryzykiem w bezpieczeństwie informacji
    – Regulamin pracy zdalnej
    – Plan Ciągłości Działania
    – Regulamin zarządzania aktywami
    – Regulamin postępowania z niezgodnością
    – Regulamin pomiaru skuteczności zabezpieczeń i systemu zarządzania bezpieczeństwem informacji
    – Regulamin bezpieczeństwa fizycznego i środowiskowego

 

Polityka Bezpieczeństwa Teleinformatycznego

  • Podstawowe zasady eksploatacji systemów teleinformatycznych
    – Podział obowiązków w eksploatacji
    – Monitorowanie pojemności i wydajności systemów
    – Ochrona przed szkodliwym oprogramowaniem
    – Kontrola licencjonowanego oprogramowania
    – Zarządzanie kopiami bezpieczeństwa
    – Zarządzanie poprawkami technicznymi
  • Zasady bezpieczeństwa sieci
    – Ogólne mechanizmy bezpieczeństwa sieci
    – Uwierzytelnianie węzłów
    – Ochrona urządzeń sieciowych
    – Bezpieczeństwo zdalnego dostępu do portów diagnostycznych i konfiguracyjnych
    – Bezpieczeństwo dostępu do sieci publicznych (Internet)
  • Bezpieczeństwo systemów operacyjnych
    – Ogólne mechanizmy bezpieczeństwa
    – Identyfikacja i uwierzytelnianie użytkowników
    – System zarządzania hasłami
    – Użycie programów narzędziowych
    – Ograniczenia czasowe sesji połączeniowej
    – Świadczenie usług informatycznych przez podmioty zewnętrzne
  • Zarządzanie zmianami w systemach teleinformatycznych Szpitala
    – Odbiór systemu teleinformatycznego
    – Kontrola zmian w eksploatacji
    – Bezpieczeństwo dokumentacji systemu
  • Zarządzanie wymiennymi nośnikami komputerowymi
    – Użytkowanie nośników
    – Wycofanie z eksploatacji nośników komputerowych
    – Nagrywanie informacji na nośniki
  • Bezpieczeństwo wymiany danych
    – Bezpieczeństwo serwisów intranetowych i ekstranetowych
    – Bezpieczeństwo wymiany poczty elektronicznej wewnętrznej i zewnętrznej
    – Mechanizmy kryptograficzne uwierzytelniania przy połączeniach zewnętrznych
  • Konserwacja i naprawy sprzętu i oprogramowania
  • Zarządzanie dostępem do systemów teleinformatycznych
    – Rejestrowanie użytkowników i przypisanie praw dostępu
    – Zarządzanie przywilejami
    – Zarządzanie hasłami użytkowników
    – Zasady dostępu do plików i katalogów
  • Zasady monitorowania systemów i ich użycia
    – Mechanizmy monitorowania systemów
    – Dziennik pracy systemu
    – Synchronizacja zegarów
    – Bezpieczeństwo okablowania
    – Eksploatacja urządzeń zasilających
  • Dodatkowo
    – Regulamin użytkownika informacji
    – Regulamin standaryzacji stacji roboczych
    – Regulamin zarządzania kopiami zapasowymi
    – Regulamin wykonywania przeglądów, konserwacji i naprawy sprzętu oraz oprogramowania
    – Regulamin testów bezpieczeństwa systemów teleinformatycznych
    – Regulamin ochrony haseł administracyjnych
    – Regulamin nadawania, modyfikacji, odbierania i przeglądu uprawnień w systemach
    informatycznych
    – Regulamin rozwoju aplikacji

 

Polityka Bezpieczeństwa Danych Osobowych

Opracowanie ogólnych założeń w zakresie bezpieczeństwa danych osobowych, zasady
przetwarzania danych, role i odpowiedzialność lub integracja z wdrożonymi politykami.
 

Procedury powiązane dla obszaru Ochrony danych osobowych

    • Procedura nadawania upoważnień do przetwarzania danych osobowych
    • Procedura realizacji praw osób, których dane dotyczą
    • Procedura powierzenia przetwarzania danych osobowych
    • Procedura szkolenia z ochrony danych osobowych
    • Procedura udostępniania danych osobowych
    • Procedura prowadzenia rejestru czynności przetwarzania danych oraz rejestru
      wszystkich kategorii czynności przetwarzania danych
    • Procedura postępowania z incydentami i naruszeniami ochrony danych osobowych
    • Procedura monitorowania funkcjonowania obszaru odo
    • Procedura analizy ryzyka
    • Procedura oceny skutków przetwarzania danych

 

Skontaktuj się z nami

Znajdź nas na Facebook’u

Audyt NFZ

Audyt NFZ

W ubiegłym roku z sukcesami zrealizowaliśmy audyty w ramach rozporządzenia nfz Nr 68/2020/BBIICD dla ponad 10 szpitali w całej Polsce. W tym roku w związku z nowym rozporządzeniem NR 108/2023/DI oferujemy realizację audytu cyberbezpieczeństwa pokazującego wzrost poziomu bezpieczeństwa oraz w ramach funduszy możemy zapewnić szkolenie z cyberbezpieczeństwa oraz dostarczenie rozwiązania monitoringu bezpieczeństwa FlexiSOC.

Audyt NFZ który jest objęty zarządzeniem NR 108/2023/DI Prezesa Narodowego Funduszu Zdrowia z dnia 14 lipca 2023r. w sprawie finansowania działań w celu podniesienia poziomu bezpieczeństwa systemów teleinformatycznych świadczeniodawców.

Celem audytu NFZ jest wykazanie przez Zamawiającego podniesienia poziomu
bezpieczeństwa teleinformatycznego, zgodnie z Zarządzeniem NR 108/2023/DI Prezesa
Narodowego Funduszu Zdrowia z dnia 14 lipca 2023r. w powstałego po realizacji wszystkich
zakupów ujętych w projekcie. Przeprowadzony audyt, wykaże zmianę poziomu bezpieczeństwa
teleinformatycznego w odniesieniu do poziomu wynikającego z ankiety „Ankiety weryfikacji
pod kątem bezpieczeństwa“ lub jego brak. Raport będzie zawierał jasne stanowisko audytora
w zakresie wykazania, czy spożytkowane środki wpłynęły na podniesienie poziomu
bezpieczeństwa w placówce.

 

Kto jest objęty finansowaniem?

Finansowanie, o którym mowa w ust. 1, przyznawane jest świadczeniodawcom, będącym
podmiotami leczniczymi, o których mowa w art. 4 ust. 1 ustawy z dnia 15 kwietnia 2011 r.
o działalności leczniczej (Dz. U. z 2022 r. poz. 633, 655, 974 i 1079):

  • prowadzącymi szpital lub szpitale i posiadającymi umowę lub umowy o udzielanie świadczeń opieki zdrowotnej zawarte z Narodowym Funduszem Zdrowia, obowiązujące
    w 2021 r. oraz 2022 r., zwane dalej “umowami”, w rodzaju:
    – leczenie szpitalne lub
    – rehabilitacja lecznicza, lub
    – opieka psychiatryczna i leczenie uzależnień, lub
    – lecznictwo uzdrowiskowe,
  • posiadającymi zawarte z Narodowym Funduszem Zdrowia umowę lub umowy w rodzaju opieka psychiatryczna i leczenie uzależnień, którzy nie są podmiotami wykonującymi działalność leczniczą, o których mowa w pkt 1, lub posiadającymi zawarte z Narodowym Funduszem Zdrowia umowę lub umowy o realizację programu pilotażowego w centrach zdrowia psychicznego, o których mowa w rozporządzeniu Ministra Zdrowia z dnia 27 kwietnia 2018 r. w sprawie programu pilotażowego w centrach zdrowia psychicznego (Dz. U. z 2020 r. poz. 2086, z późn. zm.) – przez podjęcie czynności mających na celu finansowanie ww. działań dotyczących miejsca lub miejsc, o których mowa w art. 101 ust. 1 pkt 4, art. 102 ust. 1 pkt 4 oraz art. 102a ust. 1 pkt 4 ustawy z dnia 15 kwietnia 2011 r. o działalności leczniczej, a w przypadku podmiotów leczniczych zakładu leczniczego lub zakładów leczniczych w rozumieniu art. 2 ust. 1 pkt 14 ustawy z dnia 15 kwietnia 2011 r.
    o działalności leczniczej, prowadzonych przez świadczeniodawcę, w okresie do dnia 31 grudnia 2022 r.”;
  • Warunkiem udzielenia finansowania jest także wykonanie audytu bezpieczeństwa, którego wynik potwierdza spełnienie warunków akceptacji dla danej czynności. Koszty audytu bezpieczeństwa nie mogą przekroczyć 10% wartości faktycznie udzielonego świadczeniodawcy finansowania. Finansowaniem może zostać objęte szkolenie albo szkolenia w zakresie cyberbezpieczeństwa, skierowane do kierownika podmiotu leczniczego oraz jego zastępców, a także do osób zatrudnionych u świadczeniodawcy związanych z udzielaniem świadczeń opieki zdrowotnej oraz osób związanych z bezpieczeństwem IT, w łącznej kwocie nie wyższej niż 20% wartości danej umowy o finansowanie

 

Dlaczego Agileo.IT?

Usługi w zakresie bezpieczeństwa realizujemy od roku 2012. Posiadamy bogate doświadczenie
praktyczne w zakresie zarówno projektowania skutecznych systemów ochrony danych oraz
nadzoru dla obszaru bezpieczeństwa informacji. Zadania realizujemy w interdyscyplinarnym
zespole składającym się z certyfikowanych audytorów systemów bezpieczeństwa, praktyków
w zakresie bezpieczeństwa informacji oraz inspektorów ochrony danych co gwarantuje należytą
i kompleksową realizację powierzonych zadań przy pełnym wsparciu ekspertów z zakresu prawa
oraz nowych technologii.
Posiadamy bogate doświadczenie we wdrażaniu systemów bezpieczeństwa zdobyte w ramach
realizacji projektów dla podmiotów z sektorów ochrony zdrowia, obronności, administracji
centralnej, podmiotów samorządowych oraz podmiotów prywatnych z szerokiego spektrum
branż.

Znajdź nas na Facebook’u

Monitoring bezpieczeństwa sklepów internetowych

Monitoring bezpieczeństwa sklepów internetowych

Monitoring bezpieczeństwa sklepów internetowych

W naszej firmie posiadamy zespół specjalistów, w skład usługi, wchodzi:

  • audyty bezpieczeństwa,
  • testy penetracyjne systemów komputerowych, sieci i stron WWW,
  • zabezpieczenie systemów operacyjnych i urządzeń teleinfomatycznych,
  • sprawdzenie procedur bezpieczeństwa,
  • projektowanie dedykowanych polityk bezpieczeństwa.

W Agileo.IT świadczymy usługi doradcze z zakresu bezpieczeństwa teleinformatycznego oraz monitoringu bezpieczeństwa sklepów internetowych. Sprawdź naszą ofertę audytu bezpieczeństwa Krajowych Ram Interoperacyjności. Skontaktuj się z nami i dowiedz się więcej o usługach Agileo.IT

Co powoduje nieprawidłowo funkcjonująca strona?

  • straty finansowe firmy,
  • słabszą pozycję w wyszukiwarce Google,
  • duży współczynnik odrzuceń,
  • negatywne postrzeganie marki,
  • brak poleceń klientów,
  • strach konsumenta o bezpieczeństwo transakcji,
  • przerwy w dostępie do informacji na stronie,
  • wrażenie niestabilności marki.

Nasza oferta – Agileo.IT

Nasi Eksperci posiadają uprawnienia wymagane przez ustawę o Krajowym Systemie Cyberbezpieczeństwa do przeprowadzania oceny bezpieczeństwa systemów informacyjnych, oraz wieloletnie doświadczenie w audytowaniu systemów zarządzania bezpieczeństwem informacji wg ISO 27001 i norm PN-ISO/IEC 20001 i ISO/IEC 27005.

Skontaktuj się z nami i przekaż Twój sklep internetowy w ręce profesjonalnej firmy. W przypadku pytań nasi wykwalifikowani specjaliści odpowiedzą na wszelkie wątpliwości. Zaufaj Agileo.IT

Skontaktuj się z nami

Znajdź nas na Facebook’u

Audyt dostępności

Audyt dostępności stron internetowych WCAG 2.1

Prawidłowe dostosowanie stron internetowych w sektorze finansowym oraz publicznym należy do fundamentalnych działań, które ułatwią nawigację użytkowników. Audyt WCAG to obowiązek, któremu podlegają poszczególne podmioty.

WCAG 2.1 – podstawowe założenia

WCAG 2.1 (The Web Content Accessibility Guidelines) to zbiór wytycznych m.in. dla podmiotów publicznych czy instytucji finansowych odnośnie zasad określających dostosowanie stron i aplikacji mobilnych. Standard WCAG zawiera 49 formalnych kryteriów dostępności, a strona internetowa lub aplikacja podmiotu publicznego musi je spełniać, aby została oceniona jako dostępna.

Audyt dostępności stron internetowych, aplikacji i systemów online (np. WCAG 2.1) wynika z ustawy o dostępności cyfrowej stron internetowych i aplikacji mobilnych podmiotów publicznych z dnia 4 kwietnia 2019 r. Nakłada ona na instytucje państwowe obowiązek umieszczenia na swoich serwisach internetowych (m.in. stronach www), a także w aplikacjach mobilnych deklaracji dostępności, która oznacza zgodność z wymaganiami WCAG 2.1. AA określonymi w tabeli załączonej do ustawy. Wymagania te pokrywają się z pkt 9, 10 i 11 normy EN 301 549 V2.1.2.

Wejście w życie ustawy spowodowane jest wdrożeniem dyrektywy Parlamentu Europejskiego i Rady (UE) 2016/2102 z dnia 26 października 2016 r. w sprawie dostępności stron internetowych i mobilnych aplikacji organów sektora publicznego (Dz. Urz. UE L 327 z 02.12.2016, str. 1).

Konsekwencje w braku dostępności stron internetowych

Audyt WCAG jest obowiązkiem, który nałożony został na placówki finansowe oraz publiczne. Audyt dostępności stron internetowych dotyczy podmiotów takich jak:

jednostki sektora finansów publicznych,
państwowe jednostki organizacyjne bez osobowości prawnej,
osoby prawne utworzone w celu zaspokajania potrzeb o charakterze powszechnym finansowane ze środków publicznych w ponad 50% lub z ponad połową udziałów albo akcji, lub nadzorem nad organem zarządzającym, lub z prawem do powoływania ponad połowy składu organu nadzorczego, lub zarządzającego, związki tych podmiotów oraz niektóre organizacje pozarządowe.

Za brak dostępności stron www grożą kary pieniężne. Ustawa o dostępności cyfrowej stron internetowych i aplikacji mobilnych podmiotów publicznych przewiduje je w wysokości:

  • do 10 000 zł – brak zapewnienia dostępności,
  • do 5000 zł – brak deklaracji dostępności,
  • do 5000 zł – brak dostępności dla Biuletynu Informacji Publicznej oraz elementów stron opisanych w Art. 8 ust. 2 pkt 2.

Ustawa nie nakłada obowiązku posiadania strony www czy aplikacji mobilnej. Dotyczy podmiotów publicznych, które już je posiadają lub planują ich utworzenie.

WCAG 2.1 – Jak spełnić?

Aby spełnić wymagania, należy przeprowadzić kontrolę (audyt WCAG) strony internetowej pod wieloma względami i z różnej perspektywy. Mnogość zaleceń sprawia, że nie każdy jest w stanie samodzielnie dokonać rzetelnego audytu, którego wynik będzie w pełni satysfakcjonujący.

Dostępność strony zgodnie z WCAG 2.1 obejmuje obszary takie jak:

Jakiś opis

Postrzegalność strony www

Treści muszą być widoczne dla wszystkich osób.

Jakiś opis

Funkcjonalności

Komponenty interfejsu użytkownika oraz nawigacja muszą być funkcjonalne (powinny pozwalać na interakcję).

 

Jakiś opis

Zrozumiałości

Treść oraz obsługa interfejsu użytkownika musi być zrozumiała.

 

Jakiś opis

Solidności

Kompatybilności i poprawności kodu.

Opisane wyżej działania podlegające kontroli to tylko niektóre z całej gamy elementów. W rzeczywistości audyt WCAG to bardzo złożony proces, który wymaga dużej znajomości przepisów oraz doświadczenia w pracy w obrębie systemów informatycznych.

Kogo dotyczy audyt dostępności stron internetowych

  • Jednostki sektora finansów publicznych
  • Państwowe jednostki organizacyjne bez osobowości prawnej
  • Osoby prawne utworzone w celu zaspokajania potrzeb o charakterze powszechnym finansowane ze środków publicznych w ponad 50% lub z ponad połową udziałów albo akcji, lub nadzorem nad organem zarządzającym, lub z prawem do powoływania ponad połowy składu organu nadzorczego, lub zarządzającego
  • Związki tych podmiotów oraz niektóre organizacje pozarządowe.
jakiś opis

Agileo.It – dlaczego powinieneś powierzyć nam audyt WCAG

Przeprowadzane przez nas audyty opierają się na szczegółowych i dokładnych analizach. W szeregach naszej firmy pracują eksperci wyposażeni w niezbędną wiedzę, a także wieloletnie doświadczenie. Audyt dostępności stron internetowych dostosowujemy do profilu firmy i indywidualnych potrzeb podmiotów.

Powierzając nam audyt WCAG masz pewność, że wykonane przez nas zadania przyniosą satysfakcję dzięki otwartości i doskonałej komunikacji naszych specjalistów. Aby nasze działania przyniosły zamierzony skutek, stale monitorujemy zmiany zachodzące w przepisach. Wierzymy, że nasza opinia jako niezależnych ekspertów przyczyni się do zwiększenia jakości,a także polepszenia działania stron www.

Zobacz rozwiązania kompatybilne z audytem WCAG

 

Audyt SZBI

sprawdzamy poziom Systemu Zarządzania Bezpieczeństwa Informacji pod kątem rozporządzenia w sprawie w sprawie Krajowych Ram Interoperacyjności (KRI), a także w oparciu o normę PN-ISO/IEC 27001 standaryzującą systemy zarządzania bezpieczeństwem informacji.

 

Wdrożenie SZBI w organizacji

dostosowujemy i projektujemy rozwiązania organizacyjne (szkolenia) oraz techniczne (procedury, polityki bezpieczeństwa), których celem jest przystosowanie organizacji Systemu Zarządzania Bezpieczeństwa Informacji do wymogów w zakresie rozporządzenia KRI oraz normy PN-ISO/IEC 27001.

 

Szkolenia w zakresie SZBI

nasi eksperci posiadają wieloletnie doświadczanie w prowadzeniu szkoleń i seminariów poświęconych tematyce tworzenia i zarządzania systemów zarządzania bezpieczeństwem informacji. Programy szkoleniowe,a także zakres tematyczny zawsze dostosowujemy do indywidualnych preferencji i oczekiwań naszych Klientów.

 

Audyt dostępności stron internetowych – oferta Agileo.It

Eksperci Agileo.IT posiadają uprawnienia wymagane przez ustawę o dostępności cyfrowej stron internetowych i aplikacji mobilnych podmiotów publicznych z dnia 4 kwietnia 2019 r. Z powodzeniem przeprowadziliśmy cały szereg kontroli bazując na wieloletnim doświadczeniu w audytowaniu systemów teleinformatycznych i systemów zarządzania bezpieczeństwem informacji wg ISO 27001 oraz norm PN-ISO/IEC 20001 i ISO/IEC 27005

 

Skontaktuj się z nami

Znajdź nas na Facebook’u

</div

Audyt UKSC

Audyt cyberbezpieczeństwa (UKSC)

Audyt UKSC jest niezbędnym procesem, który w swoim założeniu ma się przyczynić do większego bezpieczeństwa systemów, a także analizowania powstałych błędów i ich niwelowanie. Ocenę dostosowania przedsiębiorstwa do wymagań Ustawy o Krajowym Systemie Cyberbezpieczeństwa stanowi audyt UKSC.

Audyt UKSC – czym jest?

Audyt UKSC jest konsekwencją wejścia w życie 28 sierpnia 2018 r. ustawy o Krajowym Systemie Cyberbezpieczeństwa (UKSC) wraz z towarzyszącymi rozporządzeniami. Nakłada ona na podmioty mające kluczowe znaczenie dla utrzymania krytycznej działalności społeczno-gospodarczej państwa (tzw. operatorzy usług kluczowych) szereg obowiązków w zakresie cyberbezpieczeństwa.

Podmioty określone w ustawie jako operatorzy usług kluczowych są zobowiązani do wdrożenia wielu elementów podnoszących ich poziom bezpieczeństwa teleinformatycznego. Jednym z nich jest m.in. wdrożenie dokumentacji dotyczącej cyberbezpieczeństwa systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej zgodnej z wymaganiami norm PN-EN ISO/IEC 27001 i PN-EE ISO 22301, oraz oszacowanie ryzyka związanego z cyberbezpieczeństwem i wdrażanie adekwatnych zabezpieczeń.

 

Kogo dotyczy audyt cyberbezpieczeństwa (UKSC)?

Przeprowadzanie audytu UKSC wymagane jest w przypadku podmiotu włączonego do systemu o Krajowym Systemie Cyberbezpieczeństwa oraz będącego operatorem świadczącym usługi kluczowe.

Do instytucji podlegającej kontroli należy każdy podmiot, który:
  • został wskazany w załączniku do ustawy,
  • świadczy usługę kluczową określoną w rozporządzeniu,
  • świadczy usługę kluczową określoną w rozporządzeniu,
  • świadczy usługi powyżej określonego progu istotności – najczęściej jest to wielkość produkcji, zasięg geograficzny świadczenia usługi albo liczba odbiorców.
  • świadczy usługi powyżej określonego progu istotności – najczęściej jest to wielkość produkcji, zasięg geograficzny świadczenia usługi albo liczba odbiorców.

 

Usługi kluczowe wymienione w rozporządzeniu obejmują zarówno podmioty państwowe, jak i prywatne. Audyt UKSC dotyczy następujących sektorów:
  • energetycznego (m.in. energia elektryczna, ciepło, ropa i gaz),
  • transportowego (z podziałem na wodny, lądowy i powietrzny),
  • bankowego i infrastruktury rynków finansowych,
  • uzdatniania wody i odprowadzanie ścieków,
  • ochrony zdrowia (w tym szpitale i przemysł farmaceutyczny),
  • infrastruktury cyfrowej (DNS, IXP i TLD).

 

Audyt UKSC – zalety

Przeprowadzając audyt cyberbezpieczeństwa podmioty kontrolowane zyskują cały szereg korzyści. Po wykonaniu usługi audytu UKSC organizacja:

  • będzie w stanie zweryfikować gotowość do spełnienia wymagań i obowiązków wynikających z przepisów ustawy o Krajowym Systemie Cyberbezpieczeństwa,
  • uzyska niezależną opinię oraz rekomendacje, dzięki którym będzie można usunąć słabości systemów,
  • będzie w stanie wdrożyć skuteczne zabezpieczenia przed cyberatakami,
  • może oszacować ryzyko związane z cyberbezpieczeństwem,
  • może przekazywać informacje o poważnych incydentach do wyznaczonych organów,
  • wzrost zaufania do podmiotu,
  • będzie w stanie podnieść ogólne bezpieczeństwo informacyjne wewnątrz organizacji,
  • może dostosować i zoptymalizować koszty dotyczące cyberbezpieczeństwa,
  • będzie w stanie wprowadzić najlepsze praktyki bezpieczeństwa informacyjnego.

 

jakiś opis

Zakres audytu cyberbezpieczeństwa – dlaczego Agileo?

Świadczymy usługi oparte na szczegółowych i wnikliwych analizach. Eksperci, którzy przeprowadzają audyt UKSC, wyposażeni są zarówno w wiedzę dotycząca przepisów, jak i znajomość systemów informatycznych. Każdy audyt cyberbezpieczeństwa dostosowujemy do indywidualnych potrzeb instytucji. Dzięki temu przeprowadzane przez nas kontrole przynoszą satysfakcję klientów, którzy mają pewność, że sporządzone przez nas raporty są niezależnym, obiektywnym wynikiem, którego celem jest poprawa jakości funkcjonowania systemów teleinformatycznych.

Do instytucji podlegającej kontroli należy każdy podmiot, który:
  • przeprowadzanie analizy dokumentacji dotyczącą bezpieczeństwa IT,
  • przeprowadzanie analizy skuteczności funkcjonowania mechanizmów kontrolnych,
  • opracowanie raportu zawierającego opis zidentyfikowanych niezgodności oraz obserwacji wraz z rekomendacjami,
  • opracowanie harmonogramu z szacunkowym kosztem rekomendowanych zmian,
  • prezentację wyników analizy Kierownictwu organizacji.

 

Audyt cyberbezpieczeństwa – oferta Agileo.It

Nasi Eksperci posiadają uprawnienia wymagane przez ustawę o Krajowym Systemie Cyberbezpieczeństwa do przeprowadzania oceny bezpieczeństwa systemów informacyjnych, oraz wieloletnie doświadczenie w audytowaniu systemów zarządzania bezpieczeństwem informacji wg ISO 27001 i norm PN-ISO/IEC 20001 i ISO/IEC 27005.

Skontaktuj się z nami i przekaż audyt UKSC w ręce profesjonalnej firmy. W przypadku pytań nasi wykwalifikowani specjaliści odpowiedzą na wszelkie wątpliwości. Zaufaj Agileo.

Skontaktuj się z nami

Znajdź nas na Facebook’u