Wsparcie IT dla samorządów

Asysta techniczna i opieka nad systemami IT

Usługa kompleksowego wsparcia w zakresie IT, przeznaczona dla jednostek samorządu terytorialnego.

Audyt informatyczny wg. Krajowych Ram Interoperacyjność (KRI)

Wykonanie audytu bezpieczeństwa informacji zgodnego z KRI, do którego przeprowadzenia zobowiązane są podmioty publiczne co najmniej raz w roku.

System Zarządzania Bezpieczeństwem Informacji (SZBI)

Wytworzenie kompleksowego Systemu Bezpieczeństwa Informacji na podstawie ISO 27001

abonament miesięczny 3900 zł

więcej

7900 zł / zdalny 2900 zł

więcej

9900 zł

więcej

Jak zamówić usługę?

formularz

Wypełnienie formularza kontaktowego na stronie (zachęcamy również do bezpośredniego kontaktu).

kontakt

Kontakt naszego przedstawiciela na wskazany adres mailowy lub nr telefonu w celu określenia zakresu usługi.

umowa

Przesłanie pocztą do RELAYONIT podpisanej umowy w dwóch egzeplarza z wcześniej uzgodnionym zakresem i terminem świadczenia usługi. Odesłanie do Państwa jednego z dwustronnie podpisanych egzemplarzy umowy.

realizacja

Przystąpienie do realizacji usługi na warunkach określonych w umowie.

przejdź do formularza

Usługa asysty technicznej i opieki nad systemami IT

Utrzymanie systemów IT w organizacji wymaga szerokiej wiedzy i doświadczenia. Często w mniejszych ośrodkach terenowych brakuje wystarczającej liczby osób,  które mogłyby podjąć się tego zadania. Natomiast wymogi w zakresie bezpieczeństwa przetwarzania informacji są tam tak samo wysokie, jak w dużych ośrodkach miejskich. Szczególnie dotyczy to organizacji samorządowych.
Nasza firma wychodzi tym problemom naprzeciw. Proponujemy usługę asysty technicznej i opieki nad systemami IT w następującym zakresie:

Zadania związanie z zapewnieniem bezpieczeństwa IT

  • Monitorowanie potrzeb szkolenia użytkowników z obsługi i zabezpieczeń systemu i informowanie o tych potrzebach,
  • Utrzymywanie opisu środków technicznych i organizacyjnych – czyli opisu wdrożonych zabezpieczeń niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych,
  • W przypadku dostępu zdalnego i mobilnego do systemu, a w szczególności z użyciem sieci Internet, określenie zasad korzystania z sieci, ograniczenia dostępu do systemu do niezbędnego minimum technologicznego, zabezpieczenia urządzeń i dostępu do systemu,
  • Prowadzenie dokumentacji dotyczącej podległych im systemów ( m.in. schematy logiczne sieci),
  • Nadzór nad przeglądami, naprawami, konserwacją oraz likwidacją urządzeń komputerowych,
  • Zarządzanie hasłami użytkowników i nadzoru nad przestrzeganiem procedur określających częstotliwość ich zmiany,
  • Wykonywanie kopii awaryjnych systemu informatycznego lub nadzór w przypadku powierzenia tego zadania dostawcom systemów,
  • Kontrola bezawaryjnego zasilania komputerów oraz innych urządzeń mających wpływ szczególnie na bezpieczeństwo przetwarzania danych osobowych i systemów krytycznych,
  • Nadzór nad uaktualnieniami administrowanych systemów,
  • Bieżące nadzorowanie zabezpieczenia stacji roboczych i systemów, gdzie administracja nie jest powierzona dostawcy systemu,
  • Kontrola przepływu informacji pomiędzy systemem informatycznym a siecią publiczną (tworzenie i zabezpieczenie logów systemowych),
  • Instalowanie na stacjach roboczych oprogramowania typu „Agent” zbierającego dane inwentaryzacyjne sprzętu i oprogramowania (np. agent OCS Inventory), kontroli dostępu urządzeń i raportowania do kierownictwa przedsiębiorstwa.

System rejestracji i obsługi zgłoszeń IT

  • System jest utrzymywany przez Relayonit i zapewnia dostępność w trybie 24h/dobę z utrzymaniem parametru dostępności na poziomie 99% w okresie rocznym, za wyłączeniem uzgodnionych i zaakceptowanych przerw serwisowych.
  • System jest utrzymywany w ramach infrastruktury Relayonit. Kopie bezpieczeństwa są przechowywane w ramach infrastruktury przedsiębiorstwa. Istnieje również możliwość wykorzystania w całości infrastruktury przedsiębiorstwa.
  • System może zostać wdrożony już w 3 tygodnie od podpisania umowy.
  • Zgłoszenia są dokonywane za pomocą systemu obsługi zgłoszeń lub w razie jego niedostępności mailowo lub telefonicznie. Awarie systemów teleinformatycznych (niedostępność systemów uniemożliwiająca pracę) mogą być zgłaszane jednocześnie wszystkim kanałami komunikacji.
  • Czas na podjęcie działań określony jako czas reakcji to 24 godziny w przypadku zwykłych zgłoszeń i 1h w przypadku awarii.
  • Zgłoszenia dotyczące zdarzeń na miejscu, takich jak wymiana i serwis sprzętu oraz zdarzenia dotyczące oprogramowania użytkowanego są przekazywane do podmiotów obsługujących te zagadnienia.
  • W ramach usługi jest przygotowywany miesięczny raport obejmujący:
    • statystykę zgłoszeń z podziałem na rodzaje,
    • przedstawienie rejestru zgłoszonych zagrożeń i naruszeń bezpieczeństwa,
    • przedstawienie sugestii i zaleceń wynikających z wykonanych prac, np. konieczność wykonania szkoleń lub poinformowania pracowników o nowych procedurach.

Utrzymywanie aktualizacji dokumentacji bezpieczeństwa informatycznego

  • Utrzymywanie opisu systemu teleinformatycznego, a w szczególności opisu infrastruktury sieciowej, sprzętu i systemów użytkowanych przez przedsiębiorstwo.
  • Utrzymywanie zasad zarządzania sprzętem i oprogramowaniem.
  • Utrzymywanie Instrukcji bezpieczeństwa, w tym opisu charakterystyki zdarzeń naruszających bezpieczeństwo informacji, opisu bezpieczeństwa fizycznego i środowiskowego, kontrolę dostępu, ochronę antywirusową, postępowanie przy stwierdzeniu zdarzeń naruszających bezpieczeństwo informacji, zasady pracy w systemach IT.
  • Utrzymywanie Polityki bezpieczeństwa w zakresie nadawania uprawnień, zasady bezpiecznej eksploatacji systemów informatycznych, opisu metod uwierzytelniania w systemach informatycznych, wymogów dotyczących zmiany haseł, wymagań dotyczących wykonywania kopii bezpieczeństwa.

Zasada realizacji usługi

Usługa jest realizowana w większości zadań zdalnie.
W przypadku Awarii zapewniamy wizytę specjalisty na miejscu w ciągu 24 godzin od zgłoszenia.

Audyt informatyczny wg. Krajowych Ram Interoperacyjność (KRI)

Zakres

Wykonanie audytu bezpieczeństwa informacji zgodnego z wymogami § 20 Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. 2016 poz. 113) oraz Ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz.U.2016 poz. 922 z późn. zm.).

Realizacja

Audyt na miejscu

  • Wizyta dwudniowa obejmująca wywiad z informatykiem i np. sekretarzem, ewentualnie pełnomocnikiem do spraw bezpieczeństwa danych osobowych. W trakcie wizyty zbieramy informacje o systemach informatycznych oraz obowiązujących procedurach i ich stosowaniu.
  • 10-14 dni, przygotowanie raportu i zaleceń.
  • 7 dni na uzupełnienie danych przez urząd.
  • Dostarczenie końcowej wersji arkuszy audytowych i raportu z audytu.

Audyt zdalny

  • Zwarcie umowy na usługę przeprowadzenia audytu.
  • Nadanie dostępu do platformy z materiałami audytowymi.
  • Uzupełnienie formularza audytowego przez usługobiorcę i umieszczenie go na platformie.
  • Wtępna weryfikacja formularza przez audytora w celu potwierdzenia zakresu dowodów audytowych.
  • Uzupełnienie formularza audytowego przez usługobiorcę, o wskazane braki jeśli jest to możliwe.
  • 10-14 dni, przygotowanie raportu i zaleceń.
  • 7 dni na uzupełnienie danych przez urząd.
  • Dostarczenie końcowej wersji arkuszy audytowych i raportu z audytu.

System Zarządzania Bezpieczeństwem Informacji (SZBI)

Zakres

Przeprowadzenie analizy ryzyka utraty integralności, dostępności lub poufności informacji

  • Opracowanie metodyki zarządzania ryzykiem oraz jej implementacja.
  • Przeprowadzenie analizy ryzyka utraty integralności, dostępności lub poufności informacji.
  • Opracowanie Planu postępowania z ryzykiem określającego opis działań minimalizujących ryzyko, zasoby niezbędne do wdrożenia przedmiotowych działań, terminy realizacji, szacowane koszty oraz mechanizmy kontrolne.

Opracowanie dokumentacji — procedur, polityk, instrukcji regulujących obszary wskazane w Rozporządzeniu KRI

  • Przygotowanie nowych lub aktualizacja istniejących dokumentów w zakresie bezpieczeństwa informacji, w szczególności Polityki Bezpieczeństwa Informacji (PBI) wraz z niezbędnymi regulacjami szczegółowymi wymaganymi przez Rozporządzenie KRI.
  • Opracowanie regulacji w zakresie klasyfikacji informacji i zasad postępowania z poszczególnymi kategoriami informacji (m. in. w zakresie przechowywania, przesyłania, kopiowania, usuwania informacji).
  • Przedstawienie zaleceń dla Zamawiającego dotyczących wdrożenia niezbędnych zabezpieczeń fizycznych, logicznych i organizacyjnych.
  • Opracowanie regulacji w obszarze audytu wewnętrznego na zgodność z Rozporządzeniem KRI.

Realizacja

Realizacja usługi odbywa się w następujący sposób

  • Wizyta dwudniowa obejmująca wywiad z informatykiem i np. sekretarzem, ewentualnie pełnomocnikiem do spraw bezpieczeństwa danych osobowych. W trakcie wizyty zbieramy informacje o systemach informatycznych oraz obowiązujących procedurach i ich stosowaniu.
  • 10-14 dni, przygotowanie propozycji SZBI.
  • Jednodniowa wizyta – przedstawienie i uzupełnienie SZBI.
  • 14 dni na przygotowanie wersji końcowej SZBI.
  • Dostarczenie końcowej wersji SZBI.

Okres gwarancji

3 miesiące gwarancji na System Zarządzania Bezpieczeństwem Informacji, obejmujący wsparcie merytoryczne przy wdrażaniu Systemu.

Formularz kontaktowy