PRZYGOTUJ FIRMĘ NA DYREKTYWĘ NIS2
WE WSPÓŁPRACY Z ADT GROUP
Dyrektywa NIS 2 stanowi regulację prawa w sprawie środków
na rzecz zapewnienia wysokiego poziomu cyberbezpieczeństwa
obejmującego terytorium Unii Europejskiej.
NIS2 musi zostać wdrożone do 18 października 2024r.
ZGŁASZANIE INCYDENTÓW
DO NARODOWEGO CSIRT
W CIĄGU 24h
Wypełnij formularz incydentu na stronie
www.csirt.gov.pl
Prześlij formularz w wiadomości
e-mail na adres:
incydent@csirt.gov.pl
Podmioty posiadające dostęp mogą zgłosić incydent elektronicznie poprzez System S46
Faksem: +48225858833 Konsultacje incydentu z CSIRT GOV: +48225859373
Zgłoś incydent poprzez stronę: www.incydent.cert.pl
PODMIOTY OBJĘTE DYREKTYWĄ
PODMIOTY KLUCZOWE
energetyka
transport
bankowość
infrastruktura rynków finansowych
opieka zdrowotna
woda pitna i ścieki
infrastruktura cyfrowa
zarządzanie usługami ICT
administracja publiczna
przestrzeń kosmiczna
PODMIOTY WAŻNE
usługi pocztowe i kurierskie
produkcja
badania naukowe
gospodarowanie odpadami
produkcja, wytwarzanie i dystrybucja chemikaliów produkcja
przetwarzanie i dystrybucja żywności
dostawy usług cyfrowych
KARY ZA BRAK WPROWADZENIA DYREKTYWY
PODMIOTY KLUCZOWE
PODMIOTY WAŻNE
MAKSYMALNIE:
10 000 000 EUR
7 000 000 EUR
DO WARTOŚCI CAŁKOWITEGO ROCZNEGO ŚWIATOWEGO OBROTU:
2%
1,4%
PODMIOTY KLUCZOWE
MAKSYMALNIE:
10 000 000 EUR
DO WARTOŚCI CAŁKOWITEGO ROCZNEGO ŚWIATOWEGO OBROTU:
2%
PODMIOTY WAŻNE
MAKSYMALNIE:
7 000 000 EUR
DO WARTOŚCI CAŁKOWITEGO ROCZNEGO ŚWIATOWEGO OBROTU:
1,4%
ZADANIA DYREKTYWY NIS2
OFERTA ADTG GROUP
- Doradztwo i dobór rozwiązań pod indywidualne potrzeby
- Pomoc we wdrożeniu założeń regulacji prawnych dot. bezpieczeństwa IT
- Monitoring i analiza zdarzeń w infrastrukturze IT
- Rozwiązania SOAR, SIEM, XDR, NDR, EDR, AV
- Wdrażanie rozwiązań PAM oraz DLP
- Ochrona danych przed zniszczeniem, niepowołanym dostępem
- oraz zaszyfrowaniem – Backup, archiwizacja
- Audyt infrastruktury DC
- Dostarczanie i ciągłość działania Infrastruktury sieciowej
- Ochrona serwisowa z SLA 24/7
- Wykonywanie testów niezawodnościowych oraz Disaster Recovery
- Implementacja wieloskładnikowego systemu uwierzytelniania MFA/ZTNA
- Kryptografia i szyfrowanie
- AI w zabezpieczaniu użytkowników końcowych
- Szkolenia w zakresie cyberbezpieczeństwa