Enter your keyword

Zastosowania według kategorii

Zarządzanie Ciągłością Działania

Zarządzanie Ciągłością Działania jest jednym z pierwszych procesów  z obszaru bezpieczeństwa, który został rozpowszechnionych w Polsce. Powodem implementacji BCM są zarówno wymagania regulacyjne jak i zdroworozsądkowe podejście, według którego jeśli firma nie funkcjonuje, to traci. Moduł Zarządzania Ciągłością Działania oferuje wszystkie niezbędne oraz wiele dodatkowych funkcji, potrzebnych do obsługi procesu.

 Rekomendacja KNF “D”

 Krajowy System Cyberbezpieczeństwa

 Wytyczne EBA w sprawie oustsourcingu

 


Analiza i Zarządzanie Ryzykiem Operacyjnym

Zarządzanie Ryzykiem Operacyjnym pozwala przewidywać i ograniczać straty wynikające z przerwania lub nieefektywnego działania biznesu, ze względu na źle funkcjonujące procesy, błędy ludzkie, technologiczne czy spowodowane czynnikami zewnętrznymi. Moduł Zarządzania Ryzykiem pozwala zdefiniować ryzyka, określi potencjalne straty oraz podjąć decyzję o postępowaniu z ryzykiem, w tym zdefiniować i monitorować plany ograniczenie ryzyka.

 Rekomendacja KNF “M”

 Krajowy System Cyberbezpieczeństwa

 Wytyczne EBA w sprawie oustsourcingu

 


Analiza i zarządzanie ryzykiem IT

Zarządzanie Ryzykiem IT jest coraz ważniejszym obszarem, wpływającym na to jak dobrze organizacja jest przygotowana na zagrożenia awarii technologicznych oraz z obszaru cyberbezpieczeństwa. Wyróżniamy wiele kategorii ryzyka IT:

  • Ryzyko związane z bezpieczeństwem informacji
  • Ryzyko cyberbezpieczeństwa
  • Ryzyko związane z bezpieczeństwem fizycznym IT
  • Ryzyko związane z ciągłością działania 
  • Ryzyko dostawców IT
  • Ryzyko chmury obliczeniowej
  • Ryzyko oprogramowania
  • Ryzyko związane z realizacją programów i projektów
  • Ryzyko związane z utrzymaniem i eksploatacją IT
  • Ryzyko związane z zapewnieniem zgodności
  • Ryzyko związane z finansami IT

pozwala przewidywać i ograniczać straty wynikające z przerwania lub nieefektywnego działania biznesu, ze względu na źle funkcjonujące procesy, błędy ludzkie, technologiczne czy spowodowane czynnikami zewnętrznymi. Moduł Zarządzania Ryzykiem pozwala zdefiniować różne kategorie, ryzyka, określi potencjalne straty oraz podjąć decyzję o postępowaniu z ryzykiem, w tym zdefiniować i monitorować plany ograniczenie ryzyka. Aplikacja umożliwia Self Risk Assesment dla właścicieli systemów, zasobów informacyjnych czy infrastruktury. System przetwarza wyniki pracy skanerów podatności, nadając poszczególnym zagrożeniom odpowiedni priorytet na podstawie wiedzy po krytyczności powiązanych procesów i zasobów.. Więcej na ten temat przeczytasz tutaj .

 Rekomendacja KNF “D”

 Krajowy System Cyberbezpieczeństwa

 Wytyczne EBA w sprawie oustsourcingu

 


Obsługa incydentów bezpieczeństwa

Obsługa incydentów bezpieczeństwa składa się z trzech ważnych etapów:

  • Identyfikacji i szybkiej oraz dobrze zaadresowanej reakcji
  • Elastycznej decyzji oraz powiadomienia wszystkich zainteresowanych  – wewnątrz i na zewnątrz organizacji
  • Dokumentacji, raportowania i realizacji działań naprawczych.

Moduł Zarządzania Incydentami pozwala na kategoryzację i priorytetyzację incydentów, zdefiniowanie domyślnych akcji i uczestników, gromadzi artefakty, działa według zdefiniowanych workflow oraz zarządzani działaniami naprawczymi.

 Krajowy System Cyberbezpieczeństwa

. ZOBACZ ULOTKĘ


Wsparcie dla SOC (Security Operation Center)

Security Operation Center nabiera bardzo dużego znaczenia wraz rozwojem cyfryzacji, a tym samym wzrostem ceberzagrożeń. Moduł Zarządzania Incydentami  gromadzi w jednym miejscu informacje o incydentach z wiely różnych źródeł: systemów monitoringu IT, rozwiązań klasy SIEM, źródeł zewnętrznych czy zgłoszeń od klientów i pracowników. SOK może kategoryzować incydenty, nadawać priorytety i korzystać z domyślnych akcji oraz ścieżek postępowania. Niezwykle ważnym elementem jest część analityczna, pozwalająca na ocenę poziomu zagrożeń, podjętych działań oraz planowanie i modyfikację strategi cyberbezpieczeństwa. Reakcję na krytyczne zagrożenia wspiera Moduł Zarządzania Kryzysowego .

 Krajowy System Cyberbezpieczeństwa

ZOBACZ ULOTKĘ


Audyt

Brak przestrzegania dobrych praktyk zarządczych oraz niedostosowanie do licznych regulacji, oznacza straty biznesowe, wizerunkowe oraz poważne kary finansowe. Nie bez powodu wykonywanie audytów ma wysoki priorytet w organizacji. Wzrastająca liczba obszarów wymagających kontroli, narzuca konieczność zwiększenia efektywności prac audytorów Moduł Zarządzania Audytem  wspiera i automatyzuje pracę podczas wszystkich etapów audytu.

 Krajowy System Cyberbezpieczeństwa

 Wytyczne EBA w sprawie oustsourcingu

 Automatyzacja i wsparcie audytu

 Audyt w kontekście Ustawy o Krajowym Systemie Cyberbezpieczeństwa


Analiza ryzyka i zarządzanie relacjami z dostawcą

Usługi zewnętrzne, na równi z innymi zasobami, mogą stanowić o tym, czy organizacja przywróci kluczowe procesy biznesowe w wymaganym czasie. Ma to odzwierciedlenie w krajowych oraz międzynarodowych regulacjach. Dostawca podlega analizie ryzyka przed rozpoczęciem współpracy oraz jest oceniany w regularnych ostępach czasu. Niektóre regulacje, takie jak RODO, wymagają oceny ryzyka związanego z powierzeniem realizacji części procesu podmiotom zewnętrznym. Elementów obsługiwanych przez Moduł Zarządzania Dostawcami  to:

  • Identyfkacja funkcji krytycznych i istotnych
  • Zarzadzanie ryzykiem
  • Identyfikacja i ograniczenie konfliktu interesów
  • Planowanie Ciągłości Działania
  • Proces zatwierdzania nowych umów
  • Dokumentacja i rejestr umów
  • Audyt wewnętrzny zarządzania dostawcami

 Wytyczne EBA w sprawie oustsourcingu

Ustawa o Krajowym Systemie Cyberbezpieczeństwa

KSC oznacza wiele obowiązków, wykraczających poza jeden dział czy departament. BCMLogic oferuje spójne podejście do:

  • Kategoryzacji, obsługi i raportowania incydentów
  • Analizy i zarządzania ryzykiem
  • Zapewnienia Ciągłości Działania
  • Audytu pod kątem spełnienia wymagań Ustawy

Zapraszamy do dedykowanej strony na temat  wsparcia Krajowego System Cyberbezpieczeństwa w BCMLogic


Rekomendacje KNF: D, M

Rekomendacje KNF były jednymi z pierwszych regulacji nakładającymi obowiązki z zakresu Ciągłości Działania i Zarządzania Ryzykiem, dlatego dużą część klientów BCMLogic stanowią instytucje bankowe. Zapraszamy do dedykowanej strony powierzonej  wsparciu Rekomendacja KNF w BCMLogic


Wytyczne EBA w sprawie outsourcingu

EBA dostrzegła i podkreśliła w swoich wytycznych duże znaczenie outsourcingu dla instytucji płatniczych. BCMLogic oferuje obsługę poszczególnych wymagań:

  • Identyfkacja funkcji krytycznych i istotnych
  • Zarzadzanie ryzykiem
  • Identyfikacja i ograniczenie konfliktu interesów
  • Planowanie Ciągłości Działania
  • Proces zatwierdzania nowych umów
  • Dokumentacja i rejestr umów
  • Audyt wewnętrzny zarządzania dostawcami

Zapraszamy do dedykowanej strony powierzonej  wsparciu wytycznych EBA w BCMLogic


RODO

BCMLogic jest aktywnie wykorzystywany do obsługi procesów wynikających z RODO. Wśród zastosowań można wymienić:

  • Analizę ryzyka dostawców
  • Zawieranie umów o powierzeniu
  • Inwentaryzację i analizę ryzyka wewnętrznych procesów przetwarzania
  • Audyt wewnętrzny przestrzagania RODO

 Zapraszamy do dedykowanej strony powierzonej  wsparciu RODO  w BCMLogic


ISO 22301

BCMLogic od początku był projektowany i rozwijany tak, aby wspierać procesy oparte o normy ISO.   Więcej na ten temat TUTAJ


ISO 27001

BCMLogic od początku był projektowany i rozwijany tak, aby wspierać procesy oparte o normy ISO.   Więcej na ten temat TUTAJ

CSO

BCMLogic wspiera osoby odpowiedzialne za bezpieczeństwo w coraz większej liczbie obowiązków i zadań.  Więcej na ten temat TUTAJ


CRO

BCMLogic wspiera osoby odpowiedzialne za zarządzanie ryzykiem zarówno na poziomie przediębiorstwa jak i poszczególnych poziomach i kategoria ryzyk.  Więcej na ten temat TUTAJ


Koordynator BCM

Koordynator BCM jest osobą, która często potrafi robić niesamowite rzeczy w arkuszu kalkulacyjnym, ale i to nie wystarcza, aby posiadać aktualne plany, scenariusze czy wyniki testu. Wszystko to oraz wiele innym możliwości oferuje BCMLogic ONE.   Więcej na ten temat TUTAJ


Inspektor Ochrony Danych Osobowych

Ispektor Ochrony Danych Osobowych lub osoba odpowiedzialna za ochronę danych osobowych otrzymuje duże wsparcie dzięki aplikacji BCMLogic.  Więcej na ten temat TUTAJ


Audyt wewnętrzny

Wzrastająca liczba obszarów wymagających kontroli, narzuca konieczność zwiększenia efektywności prac audytorów poprzez zastosowanie oprogramowania wspierającego i automatyzujego  pracę. Więcej na ten temat TUTAJ


Audytor KSC

Nowym obszarem podlegającym audytowi, zarówno wewnętrznemu jak i zewnętrznemu, jest zgodność z Ustawą o Krajowym Systemie Cyberbezpieczeństwa. BCMLogic w pełni wspiera wymagany zakres. Więcej na ten temat TUTAJ

Banki

  • Rekomendacje KNF
  • Ustawa o Krajowym Systemie Cyberbezpieczeństwa
  • Wytyczne EBA w zakresie outsourcingu
  • RODO


Instytucje Centralne

  • Ustawa o Krajowym Systemie Cyberbezpieczeństwa
  • Wytyczne EBA w zakresie outsourcingu
  • RODO


Samorządy

  • Ustawa o Krajowym Systemie Cyberbezpieczeństwa
  • RODO


Operatorzy Usług Kluczowych

  • Ustawa o Krajowym Systemie Cyberbezpieczeństwa
  • RODO


Telekomunikacja

  • Ustawa o Krajowym Systemie Cyberbezpieczeństwa
  • RODO


Medyczna

  • RODO