Dla JST proponujemy specjalny Audyt bezpieczeństwa środowiska teleinformatycznego, który przeprowadzamy według międzynarodowych standardów audytowania i weryfikujemy samorządowe systemy informatyczne zgodnie z Ustawą o Krajowym Systemie Cyberbezpieczeństwa (KSC), Rozporządzeniem w sprawie Krajowych Ram Interoperacyjności (KRI) oraz innymi wybranymi wytycznymi z zakresu cyberbezpieczeństwa. Takie rozwiązanie pozwala nie tylko spełnić wymogi otrzymania grantu w postaci obowiązkowej Diagnozy, ale także dokonać solidnej oceny ryzyka oraz sprawdzenia wdrożonych w JST procedur. Sprawozdanie po audycie zawiera również zalecenia  i rekomendacje, których wdrożenie pozwoli osiągnąć wyższy poziom bezpieczeństwa. W ramach oferty przeprowadzamy socjotechniczne testy penetracyjne, czyli symulację prawdziwych ataków hakerskich na systemy informatyczne i próbę kradzieży poufnych danych.


Przedmiotem oferty jest świadczenie eksperckiej usługi wdrożenia wymagań bezpieczeństwa na podstawie powszechnie uznanych wymagań, praktyk i standardów bezpieczeństwa informacji, w szczególności ISO 27001. Usługa została wyceniona w formie wariantowej. Podstawowym etapem jest etap I, w którym przeprowadzimy audyt „0” i dokonamy oceny obecnej dojrzałości systemów bezpieczeństwa, w stosunku do najlepszych praktyk bezpieczeństwa. Jednocześnie przedstawimy nasze rekomendacje oraz mapę drogową osiągnięcia wysokiego poziomu dojrzałości systemów bezpieczeństwa, odporności i ochrony prywatności. Aby system zarzadzania bezpieczeństwem informacji u Klienta funkcjonował na najwyższym, akceptowalnym poziomie dojrzałości i spełnił wszystkie standardy międzynarodowe i najlepsze praktyki opisane przepisami prawa oraz standardami międzynarodowymi kolejnym krokiem jest realizacja etapu II, który stanowi pełne wdrożenie systemu bezpieczeństwa informacji, opartego na ISO 27001, z analizami ryzyka, podatności, aktywów, dostosowania do wymagań regulatorów krajowych.


Przeprowadzenie audytu zgodnego z wymaganiami programu Cyber Gmina w ramach grantu Programu Operacyjnego Polska Cyfrowa – Oś V. Rozwój cyfrowy JST oraz wzmocnienie cyfrowej odporności na zagrożenia – REACT-EU, Działanie 5.1 Rozwój cyfrowy JST oraz wzmocnienie cyfrowej odporności na zagrożenia. Audyt przeprowadzany jest przez wykwalifikowanych pracowników posiadających uprawnienia wymienione w Rozporządzeniu Ministra Cyfryzacji z dnia 12 października 2018 r. w sprawie wykazu certyfikatów uprawniających do przeprowadzenia audytu.