NIS2 ajánlatkérés

Kérjük, válaszainál a cég jelenlegi struktúráját és a tervezett fejlesztéseket is tartsa szem előtt!

Titoktartás

A Szinva Net Zrt. az Önök által megadott szervezeti, üzleti vagy bizalmas üzleti adatokat a hatályos magyar jogszabályok szerint bizalmasan kezeli, azokat kizárólag a kapcsolattartás, illetve az esetleges ajánlat megadásához használja fel, harmadik fél részére azokat nem adja át.

 

A saját válasz megadása csak egy lehetőség, nem kötelező.
Kollégáink készséggel állnak rendelkezésére, ehhez a kérdőív végén email címét és telefonszámát kérjük megadni!

Adatbekérő a NIS2 irányelvnek való megfelelőség előzetes felmérési (GAP analízis) ajánlatához
1 Általános adatok
2 Szervezeti környezet
Az informatikai üzemeltetői létszám, illetve ennek megoszlása:
A belső- és külső (szolgáltatótól igénybe vett) üzemeltetés aránya:
3 Az alábbi táblázat az iparági jó gyakorlatnak megfelelő információbiztonsági keretrendszerhez tartozó szabályzási struktúra főbb elemeit tartalmazza.
3.1 Informatikai biztonsági vagy információbiztonsági szabály(ok) (lásd: IBSZ)
3.1.1 A folyamat szabályozott és dokumentált?
3.1.2 A dokumentált folyamat terjedelme
Oldalszám
3.2 Kockázatelemzési és kockázatkezelési eljárás
3.2.1 A folyamat szabályozott és dokumentált?
3.2.2 A dokumentált folyamat terjedelme
Oldalszám
3.3 Beszerzési eljárás
3.3.1 A folyamat szabályozott és dokumentált?
3.3.2 A dokumentált folyamat terjedelme
Oldalszám
3.4 Üzletmenet-folytonosságra és az üzletmenet helyreállítására vonatkozó eljárások és tervek (BCP, DRP)
3.4.1 A folyamat szabályozott és dokumentált?
3.4.2 A dokumentált folyamat terjedelme
Oldalszám
3.5 Mentési eljárás
3.5.1 A folyamat szabályozott és dokumentált?
3.5.2 A dokumentált folyamat terjedelme
Oldalszám
3.6 Biztonsági eseménykezelési (incidens) eljárás
3.6.1 A folyamat szabályozott és dokumentált?
3.6.2 A dokumentált folyamat terjedelme
Oldalszám
3.7 Személybiztonsági szabályok (munkaviszony létesítése, megszűntetése, fegyelmi intézkedések, külső munkavállalókra vonatkozó szabályok)
3.7.1 A folyamat szabályozott és dokumentált?
3.7.2 A dokumentált folyamat terjedelme
Oldalszám
3.8 Képzési eljárások
3.8.1 A folyamat szabályozott és dokumentált?
3.8.2 A dokumentált folyamat terjedelme
Oldalszám
3.9 Fizikai védelmi eljárások
3.9.1 A folyamat szabályozott és dokumentált?
3.9.2 A dokumentált folyamat terjedelme
Oldalszám
3.10 Konfigurációkezelési és változáskezelési eljárások
3.10.1 A folyamat szabályozott és dokumentált?
3.10.2 A dokumentált folyamat terjedelme
Oldalszám
3.11 Karbantartási eljárás
3.11.1 A folyamat szabályozott és dokumentált?
3.11.2 A dokumentált folyamat terjedelme
Oldalszám
3.12 Adathordozókezelési eljárás
3.12.1 A folyamat szabályozott és dokumentált?
3.12.2 A dokumentált folyamat terjedelme
Oldalszám
3.13 Jogosultságkezelési eljárás
3.13.1 A folyamat szabályozott és dokumentált?
3.13.2 A dokumentált folyamat terjedelme
Oldalszám
3.14 (Azonosítás és hitelesítés, ill. hozzáférésellenőrzés szabályai)
3.14.1 A folyamat szabályozott és dokumentált?
3.14.2 A dokumentált folyamat terjedelme
Oldalszám
3.15 Rendszer- és információsértetlenségi szabályok (hibajavítás, kártékony kódok elleni védelem, rendszer-felügyelet)
3.15.1 A folyamat szabályozott és dokumentált?
3.15.2 A dokumentált folyamat terjedelme
Oldalszám
3.16 Naplózási eljárás
3.16.1 A folyamat szabályozott és dokumentált?
3.16.2 A dokumentált folyamat terjedelme
Oldalszám
3.17 Rendszer- és kommunikációvédelemi szabályok (határvédelemre vonatkozó szabályok, kriptográfia kulcsok kezelése, biztonságos név/cím feloldó szolgáltatásra vonatkozó szabályok)
3.17.1 A folyamat szabályozott és dokumentált?
3.17.2 A dokumentált folyamat terjedelme
Oldalszám
4 Publikusan elérhető IT infrastruktúra elemek
A saját tulajdonban lévő szerverek és bérelt szerverek aránya:
5 Egyéb, a felméréssel kapcsolatos információ:
Kérjük adja meg e-mail címét, és/vagy telefonszámát, amin elérhetjük!
Küldés