Sprendimai

SWIFT vertinimas

SWIFT vertinimas ir klientų saugumo programa - kas tai?

NRD Cyber Security siūlo nepriklausomo SWIFT vertinimo paslaugas. Nuo 2020 m. liepos visi Society for Worldwide Interbank Financial Telecommunication’s - SWIFT naudotojai yra prašomi atlikti neprisiklausomą auditą, kuris įvertintų saugumo kontrolių būsenos atitikimą SWIFT klientų saugumo programai (angl. Customer Security Programme CSP). NRD Cyber Security tapo viena iš pripažintų tiekėjų ir atsidūrė SWIFT CSP sąraše*. Jame išvardintos visos organizacijos, galinčios padėti finansinio sektoriaus ekosistemos dalyviams užtikrinti, kad jų taikomi kibernetinės gynybos metodai yra praktiški, efektyvūs bei aktualūs šiandienai.                                                                                                                                        aaaaaa

Kodėl NRD Cyber Security?

  • Patirtis atliekant įvairius atitikties vertinimus;
  • Kvalifikuota kibernetinio saugumo ekspertų komanda, turinti CRISC, CISM, ISO diegimo eksperto ir kitas kvalifikacijas;
  • Patirtis dirbant su finansinio sektoriaus organizacijomis, tokiomis kaip bankai, mokėjimo agentūros, finansinės institucijos ir pan.

Kaip mes tai darome?

Pagal informaciją, kurią gauname iš paslaugą gaunančios organizacijos, mūsų ekspertų komanda atlieka vertinimą bei identifikuoja kurios iš saugumo kontrolių arba jų statusas neatitinka SWIFT standartų. Taip pat organizacija gauna išsamų raportą bei gyvą konsultaciją su patarimais, kaip sutvirtinti savo kibernetinį atsparumą bei kaip pilnai atitkti punktus, reikalingus SWIFT KYC-SA kasmetiniam atestavimui. Nepriklausomo vertinimo rezultatai pateikiami SWIFT.

Daugiau informacijos suteiks Modestas Sadauskas

Kliento istorija: 

Paystrax SWIFT vertinimas

*SWIFT CSP tiekėjų sąrašu nerekomenduoja, neįpareigoja, neišskiria ir kitaip neskatina SWIFT naudotojų pasirinkti konkretų tiekėją vertinimui atlikti.


DaugiauRodyti mažiau

Saugumo rizikų vertinimas

Saugumo rizikų vertinimas - kas tai?

Vien kibernetinio saugumo technologijos negali užtikrinti informacijos saugos. Norint sąmoningai valdyti informacijos saugą, reikalingi procesai, užtikrinantys adekvatų ir proporcingą darbą su informacijos sauga. Mūsų kibernetinės saugos ekspertų komanda padeda organizacijoms nustatyti pagrindinius veiklos procesus, kritinius informacinius išteklius, naujausias kibernetines grėsmes, bei įvertinti taikomas organizacines ir technines kontrolės priemones.

Kaip mes tai darome?

  • Įvertiname išorinius atitikties reikalavimus;
  • Nustatome esamą informacijos saugos valdymo būklę;
  • Apibrėžiame informacijos saugumo rizikos valdymo metodiką;
  • Atliekame informacijos saugumo rizikos vertinimą;
  • Sukuriame rizikos valdymo planą;
  • Parenkame jūsų organizacijai labiausiai tinkantį informacijos saugumo valdymo; standartą/metodiką;
  • Įdiegiame reikalingas saugumo kontrolės priemones;
  • Aprašome reikalingas vidaus politikas ir procedūras;
  • Padedame sertifikavimo proceso metu.

Nauda jūsų organizacijai

  • Saugos investicijos bus proporcingos saugumo grėsmėms, bei nukreiptos „užlopyti“ didžiausius pažeidžiamumus;
  • Užtikrinsite ypatingos svarbos verslo procesų tęstinumą;
  • Saugos valdymo tikslai atitiks verslo poreikius;
  • Turėsite efektyvų incidentų valdymo procesą;
  • Potencialiai įgysite konkurencinį pranašumą.

Daugiau informacijos suteiks Modestas Sadauskas


DaugiauRodyti mažiau

Atitikties reikalavimams vertinimas ir užtikrinimas

Apie atitikties reikalavimams vertinimą

Jeigu jūsų organizacija siekia atitikti teisės aktais numatytus saugumo reikalavimus ir apsaugoti savo turtą, turite žinoti savo silpnąsias vietas ir skirti joms atitinkamą dėmesį.  

Mūsų kibernetinės saugos ekspertų komanda atlieka išsamų organizacijų saugos atitikties standartams, teisės aktams ir gerajai praktikai vertinimą, pritaikytą jūsų organizacijos poreikiams. Šis vertinimas apima tiek organizacines, tiek technines saugos priemones.

Kaip mes tai darome?

  • Parenkame Jūsų organizacijai labiausiai tinkančius informacijos saugumo valdymo standartus/metodikas arba teisės aktų keliamus reikalavimus;
  • Nustatome esamą saugos valdymo būklę;
  • Skiriame dėmesį technologijoms, procesams ir žmonėms;
  • Atitikties vertinimą atliekame sutelkdami dėmesį į jūsų procesų efektyvumą;
  • Vertinimą atliekame interviu, apklausų bei patikrų priemonėmis;
  • Pateikiame detalią jūsų įmonės saugumo trūkumų ataskaitą bei rekomendacijas, kaip juos spręsti.  

Nauda jūsų organizacijai

  • Žinosite jūsų organizacijos saugos būklę;
  • Suprasite, kur slypi jūsų organizacijos kritinės saugumo spragos;
  • Galėsite tikslingai nukreipti Jūsų organizacijos kibernetinės saugos investicijas;
  • Galėsite pasirinkti tinkamiausias priemones savo svarbiausio turto apsaugai nuo didžiausių grėsmių.

Daugiau informacijos suteiks Vytautas Kuliešius


DaugiauRodyti mažiau

Kibernetinio saugumo incidentų valdymo komandų brandos vertinimas

Kompiuterinių kibernetinio saugumo incidentų valdymo komanda organizacijoje

Kompiuterinių saugumo incidentų valdymo komandos (angl. Computer Security Incident Response Teams – CSIRT bei Security Operations Centre – SOC) steigimas savo organizacijoje arba sektoriuje yra efektyvus būdas struktūrizuotai ir patikimai stebėti, valdyti ir reaguoti į incidentus. Kad organizacija galėtų tinkamai nustatyti investicijų ir gebėjimų ugdymo prioritetus bei paskirstyti resursus, būtina žinoti savo komandos brandos ir pasiruošimo lygį.

Kaip mes tai darome?

NRD Cyber Security vertina kompiuterinių kibernetinio saugumo incidentų valdymo komandos brandą naudodami tarptautinius modelius bei metodologijas (SIM3 ir SOC-CMM). Mūsų tikslas – kad į mus besikreipianti organizacija gautų veiksmų planą, kurį iškart galėtų naudoti priimant sprendimus dėl įvairių resursų perskirstymo.

Nauda jūsų organizacijai

  • Suteikia galimybę objektyviai įvertinti kompiuterinių saugumo incidentų valdymo komandos brandą;
  • Padeda identifikuoti sritis, kuriose reikia pokyčių;
  • Padeda įžvelgti galimybes augti ir tobulėti;
  • Po brandos vertinimo organizacija turi aiškų veiksmų planą ką ir kaip reikėtų keisti;
  • Kadangi vertinimas yra daromas remiantis tarptautiniais standartais bei jo vykdymą atlieka kompetentingi specialistai, lengviau sudėlioti aiškius ir svarius argumentus bei juos pateikti sprendimų priėmėjams.

Ar tai - sprendimas mums?

Kad įvertintumėte, ar šis brandos vertinimas reikalingas jūsų organizacijos kompiuterinių saugumo incidentų valdymo komandai, siūlome pagalvoti apie šiuo klausimus:

  1. Ar turime komandai įgaliojimą, kuris aiškiai apibrėžtų:
    • Ką mes aptarnaujame?
    • Kas mums vadovauja ir duoda kryptį ir/arba nurodymus?
    • Kokios mūsų atsakomybės ir ko iš mūsų komandos turėtų tikėtis suinteresuotos šalys?
  2. Ar galime surinkti ir patikėti įrodymais, kad mūsų komanda veikia efektyviai?
  3. Ar turime išsamų ir aktualų veiksmų planą, kuris atspindėtų dabartinę aplinkos situaciją bei atspindėtų gerąsias tarptautines praktikas?
  4. Ar mūsų komanda priklauso tarptautinei bendruomenei, tokiai kaip FIRST.Org arba TF-CSIRT, ir bet kada gali kreiptis patarimo arba pagalbos?
  5. Ar mūsų stebimi kibernetinio saugumo incidentai yra automatiškai registruojami ir tvarkingai organizuojami?

DaugiauRodyti mažiau

Pažeidžiamumų analizė ir įsibrovimo galimybių vertinimas

Pažeidžiamumų analizė ir įsibrovimo galimybių vertinimas - kas tai?

Internetiniai nusikaltėliai išnaudoja silpniausias tinklų, kompiuterinių sistemų ir aplikacijų grandis tam, kad galėtų pasisavinti duomenis, gauti prieigą ar perimti jūsų tinklus. Norėdami apsaugoti savo organizaciją ir jos turimą informaciją, turite žinoti, kurios silpnosios grandys gali būti išnaudotos atakai, ir kokia galima tokios atakos žala.

Mūsų kibernetinio saugumo ekspertų komanda surenka viešuosiuose šaltiniuose prieinamą informaciją apie jūsų tinklus, nustato pažeidžiamumus bei panaudoja realių kibernetinio saugumo atakų žinias bandydami įsilaužti į organizacijos tinklus.

Etiško įsilaužimo testas leidžia nustatyti, ar organizacijos pažeidžiamumais galėtų pasinaudoti programišiai bei kokia žala gali būti padaryta jūsų organizacijai ir jos reputacijai bei informacijos ir informacinių sistemų vientisumui ir prieinamumui. Atlikę testą, mūsų specialistai suskirsto pažeidžiamumus pagal organizacijai keliamos grėsmės lygį ir pateikia pasiūlymus spragų užtaisymui.

Kaip mes tai darome?

  • Pagrindinį dėmesį skiriame pirminei organizacijos funkcijai;
  • Vadovaujamės tais pačiais metodais ir procesais kaip ir programišiai;
  • Visus etiško įsilaužimo testus vykdome saugiai kontroliuojamoje aplinkoje;
  • Naudojame tiek „juodosios dėžės“, tiek „baltosios dėžės“ testavimo metodus;
  • Atliekame socialinės inžinerijos testus siekdami patikrinti, ar darbuotojais nėra lengva pasinaudoti atakuojant organizaciją;
  • Pateikiame išsamią tinklo pažeidžiamumų ataskaitą, apimančią rizikų reitingą, tikėtiną žalą organizacijai bei rekomendacijas spragų užtaisymui.

Nauda jūsų organizacijai

  • Turėsite visapusišką savo tinklo saugumo vaizdą;
  • Žinosite, ar ir kaip pažeidžiamumais gali pasinaudoti programišiai;
  • Žinosite, kokie organizacijos kolektyvo kibernetinio atsparumo įgūdžiai;
  • Galėsite tikslingai nukreipti organizacijos kibernetinės saugos investicijas bei kitus resursus;
  • Gausite rekomendacijų sąrašą.

Daugiau informacijos suteiks Vytautas Kuliešius


DaugiauRodyti mažiau

Veiklos ir IT tęstinumo užtikrinimo vertinimas

Veiklos ir IT tęstinumo vertinimas - kas tai?

Jeigu jūsų organizacijai, atsiradus kritiniams sutrikimams, labai svarbu užtikrinti pagrindinių veiklos procesų ir IT sistemų funkcionavimą bei apsaugoti įmonės skaitmeninį ir kitokį turtą, turite žinoti savo kritinius procesus, juos aptarnaujančias IT sistemas ir atstatymo laikus bei tam skirti atitinkamą dėmesį.

Mūsų kibernetinės saugos ekspertų komanda atlieka išsamų organizacijos saugos procesų ir IT sistemų poveikio veiklai vertinimą. Jis vykdomas pagal tarptautinius standartus, teisės aktus ir gerosios praktikos reikalavimus.

Kaip mes tai darome?

  • Vertiname poveikį, kurį organizacijos veiklai turi įvairūs įdiegti procesai ir IT sistemos;
  • Nustatome RPO (Recovery Point Objective), kuris nurodo kokio senumo informaciją/duomenis organizacijai priimtina atstatyti;
  • RTO (Recovery Time Objective) nurodo priimtiną laiko tarpą, per kurį informacinio ištekliaus veikla turi būti atstatyta;
  • Vertiname veiklos tęstinumo dokumentaciją;
  • Atliekame tęstinumo pajėgumų analizę;
  • Atliekame neatitikimų ir trūkumų analizę pagal ISO 22301 standartą.

Nauda jūsų organizacijai

  • Užtikrina atitiktis pramonės ir sektoriniams standartams;
  • Prevencija prekinio ženklo vertei bei reputacijai;
  • Puoselėja atsparią organizacinę kultūrą;
  • Suteikia naudingų duomenų apie organizaciją;
  • Padeda sumažinti finansinę riziką;
  • Apsaugo trečių šalių teikiamas paslaugas;
  • Gali suteikti konkurencinį pranašumą.

Daugiau informacijos suteiks Modestas Sadauskas


DaugiauRodyti mažiau

Debesų kompiuterijos saugumo vertinimas

Debesų kompiuterijos saugumo vertinimas - kas tai?

Mūsų kibernetinės saugos ekspertų komanda atlieka išsamų organizacijų naudojamų debesų kompiuterijos sprendimų saugumo vertinimą, pritaikytą jūsų organizacijos poreikiams. Šis vertinimas apima tiek organizacines, tiek technologines saugos priemones. Jeigu jūsų organizacija siekia atitikti teisės aktais numatytus saugumo reikalavimus ir apsaugoti savo turtą, turite žinoti savo silpnąsias vietas ir skirti joms atitinkamą dėmesį.  

Kaip mes tai darome?

  • Įvertiname išorinius atitikties reikalavimus;
  • Parenkame jūsų organizacijai labiausiai tinkančius informacijos saugumo valdymo standartus/metodikas ir gerąją praktiką;
  • Nustatome esamą debesų kompiuterijos saugos valdymo būklę;
  • Skiriame dėmesį technologijoms, procesams ir žmonėms;
  • Saugos vertinimą atliekame sutelkdami dėmesį į jūsų procesų efektyvumą;
  • Vertinimą atliekame interviu, diskusijų, apklausų bei patikrų vietoje priemonėmis;
  • Pateikiame detalią jūsų debesų kompiuterijos saugumo trūkumų ataskaitą bei rekomendacijas, kaip juos spręsti. 

Nauda jūsų organizacijai

  • Žinosite savo debesų kompiuterijos saugumo būklę;
  • Suprasite, kur slypi jūsų organizacijos debesų kompiuterijos kritinės saugumo spragos;
  • Saugos investicijos bus proporcingos saugumo grėsmėms;
  • Galėsite užtikrinti saugumo investicijų kryptingumą, suderinamumą ir nuoseklumą;
  • Užtikrinsite ypatingos svarbos veiklos procesų tęstinumą;
  • Gausite išsamų rekomendacijų sąrašą.

Daugiau informacijos suteiks Vytautas Kuliešius


DaugiauRodyti mažiau
  • Paystrax SWIFT vertinimas

    Šalis Lietuva

    Daugiau
  • Išsamus informacijos saugumo vertinimas Regitroje

    Šalis Lietuva

    Daugiau
  • Vičiūnų grupės IT saugumo vertinimas

    Daugiau
  • Saugumo rizikų vertinimas EPSO-G

    Šalis Lietuva

    Daugiau
  • Vidinio sukčiavimo prevencijos stiprinimas Šiaulių Banke

    Šalis Lietuva

    Daugiau
Šioje svetainėje siekiant pagerinti jūsų naršymo kokybę naudojami slapukai (angl. cookies). Kai kurie iš naudojamų slapukų yra būtini, o kiti padeda mums gauti duomenų, kaip ši svetainė yra naudojama ir patobulinti jūsų lankymosi patirtį. Jei sutinkate su visų slapukų naudojimu, spauskite „Sutinku". Jeigu nesutinkate su visų slapukų naudojimu, spauskite „Slapukų nustatymai" ir pasirinkite, kuriuos slapukus sutinkate naudoti.Daugiau apie slapukų naudojimą galite susipažinti Slapukų politikoje.    Sutinku    Slapukų nustatymai
©