Wymagania dotyczące interopereacyjności zostały zapisane w rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012 r. i są związane z ustawą o informatyzacji podmiotów realizujących zadania publiczne. Zależności są następujące:
- Dz.U. 2005 nr 64 poz. 565 Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne
- Dz.U. 2012 poz. 526 Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (KRI).
Ponieważ spełnienie wymagań prawnych jest obowiązkiem całej administracji publicznej, wspieramy naszych klientów w dojściu do spełnienia wszystkich wymagań rozporządzenia. W tym celu organizujemy projekty u naszych klientów, w których:
- Przeprowadzamy audyt Systemu Zarządzania Bezpieczeństwem Informacji pod kątem zgodności z normą PN-ISO/IEC 27001 oraz pod kątem zgodności z KRI.
- Projektujemy proces implementacji zabezpieczeń jako najważniejszych działań korekcyjnych na podstawie opracowanego raportu audytu SZBI.
- Projektujemy działania zarządcze i operacyjne:
- Wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji opartego na KRI lub na wymaganiach normy ISO 27001.
- Wdrożenie modelu usługowego opartego na normie ISO 20000 lub zgodnego z dobrymi praktykami ITIL.
- Wdrożenia metodyki zarządzania ryzykiem w bezpieczeństwie informacji.
- Wdrożenie polityki odtwarzania techniki informatycznej po katastrofie w ramach zarządzania ciągłością działania
- Wykorzystujemy najlepsze praktyki i normy zalecane przez rozporządzenie KRI:
- PN-ISO/IEC 17799 – w odniesieniu do ustanawiania zabezpieczeń,
- PN-ISO/IEC 27005 – w odniesieniu do zarządzania ryzykiem,
- PN-ISO/IEC 24762 – w odniesieniu do odtwarzania techniki informatycznej po katastrofie w ramach zarządzania
ciągłością działania. - PN-ISO/IEC 20000 – w odniesieniu do modelu usługowego.
Wszystkim naszym klientom oferujemy prowadzenie projektów zgodnie z metodyką PRINCE 2.