Bezpieczeństwo i ochrona danych to kluczowe elementy sprawnie i odpowiedzialnie działających firm, które chcą cieszyć się zaufaniem klientów i budować swoją konkurencyjność na rynku. Wychodzimy naprzeciw tym potrzebom oferując:

  1. Wsparcie w realizacji żądań podmiotów danych;

  2. Konsultacje po wystąpieniu naruszenia ochrony danych osobowych – pomożemy Ci dokonać analizy naruszenia, konieczności zgłoszenia naruszenia do organu nadzorczego i powiadomienia osób, których dotyczyło naruszenie. Przygotujemy niezbędną dokumentację i zapewnimy wsparcie w zgłoszeniu do UODO;

  3. Dedykowane szkolenia dla pracowników – zakres szkolenia będzie przygotowany dla potrzeb Twojej organizacji;

  4. Analiza ryzyka przetwarzanych danych – pomożemy Ci zweryfikować, jakie ryzyka dla ochrony danych mogą wystąpić w Twojej organizacji i jakie kroki należy podjąć aby im przeciwdziałać;

  5. Audyt ochrony danych osobowych w organizacji – podczas audytu wskażemy, jakie niezbędne czynności należy podjąć w celu dostosowania Twojej organizacji do obowiązujących przepisów prawa;

  6. Analiza procesów przetwarzania danych osobowych;

  7. Dokumentacja dotycząca przetwarzania danych osobowych przygotowana indywidualnie dla Twojej organizacji;

  8. Outsourcing funkcji Inspektora Ochrony Danych – dzięki naszemu wsparciu wywiążesz się z obowiązku wyznaczenia Inspektora Ochrony Danych i zyskasz stałe wsparcie ekspertów;

  9. Wsparcie organizacji w kontaktach z organem nadzorczym w razie konieczności złożenia wyjaśnień do UODO – pomagamy przygotować merytoryczną odpowiedź dla Urzędu;

  10. Merytoryczne wsparcie podczas przygotowania do kontroli UODO.

 

 

Oferujemy wsparcie w zakresie bezpieczeństwa informacji organizacji m.in.:

  1. Audyt bezpieczeństwa informacji w organizacji – podczas audytu wskażemy jakie niezbędne czynności należy podjąć w celu wdrożenia skutecznego i adekwatnego Systemu Zarzadzania Bezpieczeństwem;

  2. Kompleksowe wsparcie w zakresie ustanowienia, wdrożenia i utrzymania Systemu Zarzadzania Bezpieczeństwem Informacji w oparciu o branżowe standardy i wytyczne oraz zgodnie z ISO 27001;

  3. Przygotowanie funkcjonującego systemu zarzadzania bezpieczeństwem informacji do certyfikacji na zgodność z ISO 27001;

  4. Wsparcie i konsultacje w zakresie bezpieczeństwa informacji, wytycznych i rekomendacji KNF oraz ISO 27001.

 

Usługa kompleksowego wsparcia w zakresie ustanowienia, wdrożenia i utrzymania Systemu Zarzadzania Ciągłością Działania zgodnie z ISO 22301:

  1. Audyt funkcjonujących rozwiązań technicznych, organizacyjnych i proceduralnych w zakresie skuteczności funkcjonującego Systemu Zarządzania Ciągłością Działania;

  2. Kompleksowe wsparcie w zakresie ustanowienia, wdrożenia i utrzymania Systemu Zarzadzania Ciągłością Działania w oparciu o branżowe standardy i wytyczne oraz zgodnie z ISO 22301;

  3. Przygotowanie funkcjonującego Systemu Zarzadzania Bezpieczeństwem Informacji do certyfikacji na zgodność z ISO 22301;

  4. Wsparcie i konsultacje w zakresie ciągłości działania oraz spełnienia wymagań KNF w tym zakresie;

  5. Organizacja i przeprowadzanie testów planów awaryjnych i zachowania ciągłości działania.

Oferujemy wsparcie we wdrożeniu wymagań:

  1. Rekomendacji D KNF dotyczącej zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach;

  2. Wytycznych KNF dotyczących zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego dla sektorów nadzorowanych;

  3. Komunikatu KNF dotyczącego przetwarzania przez podmioty nadzorowane przez KNF informacji w chmurze obliczeniowej publicznej lub hybrydowej;

  4. Dyrektywy w sprawie środków na rzecz wspólnego wysokiego poziomu cyberbezpieczeństwa w całej Unii (NIS2);

  5. Rozporządzenia DORA dotyczącego wprowadzenia kompleksowych ram operacyjnej odporności cyfrowej dla unijnych podmiotów finansowych;

  6. Ustawy o krajowym systemie cyberbezpieczeństwa.

Usługi w zakresie cyberbezpieczeństwa w tym między innymi:

1.    Wsparcie i konsultacje przy obsłudze incydentów bezpieczeństwa;

2.    Audyty bezpieczeństwa teleinformatycznego;

3.    Przeglądy konfiguracyjne środowiska teleinformatycznego;

4.    Audyt bezpieczeństwa fizycznego biur, pomieszczeń specjalnych (serwerownie, magazyny, archiwa itp.);

5.    Symulacje ataków phishingowych i socjotechnicznych;

6.    Wsparcie przy wyborze dostawcy oraz wdrożeniu rozwiązań bezpieczeństwa.

Drukuj