Kibernetinio saugumo partneris vakarų Lietuvoje

LR Kibernetinio saugumo įstatymas įpareigoja įmones ir organizacijas turėti kibernetinio politikas ir informacijos saugumo dokumentaciją? Patikėkite šį procesą mums

Kibersauga - Lietuvos kibernetinio saugumo ekspertų asociacijos nariai

Su Kibersauga.lt - paprasta ir greita. Mūsų ekspertai padės:

  1. Įvertinti atitiktį naujam kibernetinio saugumo įstatymui.

  2. Atlikti rizikos vertinimą pagal NKSC metodiką.

  3. Parengti visus reikiamus dokumentus, įskaitant kibernetinio saugumo politiką, incidentų valdymo planą ir veiklos tęstinumo planą.

Atitikties naujam kibernetinio saugumo įstatymui vertinimas:

Įvertinsime, ar Jūsų organizacija atitinka naujausius LR Kibernetinio saugumo įstatymo reikalavimus. Pateiksime išsamią ataskaitą su rekomendacijomis.

Rizikos vertinimas:

Atliksime rizikos vertinimą pagal NKSC metodiką, identifikuosime Jūsų sistemų pažeidžiamumus ir parengsime rizikos valdymo planą.

Kibernetinio saugumo politikos rinkinys:

Parengsime visus reikiamus kibernetinio saugumo dokumentus

Kodėl verta rinktis Kibersauga.lt?

  • Individualus požiūris: Kiekvienam klientui pritaikome individualius sprendimus.

  • Profesionalumas: Mūsų komandą sudaro patyrę kibernetinio saugumo specialistai.

  • Paprastumas: Rūpinamės visu procesu – nuo konsultacijos iki galutinių dokumentų pateikimo.

Kam tai aktualu?

  • Visoms įmonėms ir organizacijoms, norinčioms laikytis LR Kibernetinio saugumo įstatymo.

  • Eksportuotojams, kurių užsakovai reikalauja atitikties NIS2 direktyvai.

  • Viešojo sektoriaus įstaigoms, savivaldybėms ir savivaldybių įmonėms.

Kibernetinio saugumo politiką sudaro tokie organizaciniai dokumentai:

Tinklų ir informacinių sistemų saugumo politika, kurios aprašomos tokios dalys:

  • Saugumo tikslai;

  • Teisės aktų sąrašas;

  • Rizikos vertinimo ir valdymo tvarka,

  • Reikalavimų veiksmingumo vertinimo tvarka,

  • Tiekimo grandinės saugumo valdymo tvarka,

  • Sistemų įsigijimo, plėtojimo ir priežiūros saugumo užtikrinimo tvarka,

  • Tinklų ir informacinių sistemų pokyčių valdymo tvarka,

  • Pataisų valdymo tvarka,

  • Spragų valdymo ir atskleidimo nuostatos,

  • Mokymų organizavimo ir vykdymo tvarka,

  • Kriptografijos ir šifravimo naudojimo tvarka,

  • Žmogiškųjų išteklių saugumo reikalavimai,

  • Fizinės prieigos reikalavimai,

  • Turto valdymo tvarka,

  • Tapatumo nustatymo nuostatos,

  • Politikos laikymosi įsipareigojimai,

  • Peržiūros ir atnaujinimo sąlygos.

Incidentų valdymo planas

Veiklos tęstinumo planas.

Klientų atsiliepimai

Pasitikėjimas ir kompetencija - tvirtų partnerysčių pagrindas.

Vandentvarkos įmonių asociacija "Vandens jėga" dėkoja Kibersauga.lt komandai už profesionalumą ir operatyvumą! Gavome išsamias konsultacijas kibernetinio saugumo srityje, kurios padėjo mums pasiruošti svarbiems infrastruktūros projektams. KIbersauga specialistai taip pat parengė visą reikiamą dokumentaciją, užtikrindami mūsų atitiktį teisės aktams. Džiaugiamės jų individualiu požiūriu ir gebėjimu prisitaikyti prie mūsų poreikių. Rekomenduojame Kibersauga visoms organizacijoms, siekiančioms sustiprinti savo kibernetinį saugumą!

Egidijus Janulis, Asociacijos "Vandens jėga" vadovas

man in black suit jacket holding white ceramic mug
man in black suit jacket holding white ceramic mug

UAB "Prosolas" džiaugiasi bendradarbiavimu su Kibersauga. Jų specialistai padėjo mums sutvarkyti visą kibernetinio saugumo dokumentaciją, atitinkančią LR įstatymus. Be to, atliko išsamius pažeidžiamumų auditus, kurie padėjo identifikuoti ir pašalinti svarbias sistemos spragas. Dabar jaučiamės daug saugiau ir užtikrinčiau dėl savo duomenų apsaugos. Rekomenduojame Kibersauga visiems, kuriems reikia profesionalios pagalbos kibernetinio saugumo srityje

grayscale photography of man taking selfie
grayscale photography of man taking selfie

Kazimieras Tirva, UAB Prosolas

★★★★★
★★★★★
man sitting on chair wearing gray crew-neck long-sleeved shirt using Apple Magic Keyboard
man sitting on chair wearing gray crew-neck long-sleeved shirt using Apple Magic Keyboard
man in black long sleeve shirt standing beside woman in blue and white plaid dress shirt
man in black long sleeve shirt standing beside woman in blue and white plaid dress shirt

Atliekame sistemų, web aplikacijų pažeidžiamumų auditus

Atliksime testavimą pagal individualiai parinktą audito metodiką.

Naudojamo tik sertifikuotus ir rinkoje žinomus auditavimo sprendimus.

Atliksime simuliacines phishingo atakas.

Pateiksime rekomendacijas ir detalią ataskaitą.

Rasime galimus pažeidžiamumus, silpnasias vietas technologijose ir procedūrose, pateiksime rekomendacijas.

Išorinis skenavimas
Vidinis skenavimas
OWASP metodika
Reguliarus monitoringas
Pilnas IT auditas, tinklų, end-point, procedūrų tikrinimas

Ieškote patikimo partnerio kibernetinio saugumo srityje? Parašykite mums!