Cyberbezpieczeństwo
analiza, prewencja, doskonalenie

Szacowanie ryzyka zgodnie z RODO

Stopień informatyzacji współczesnych organizacji, przenikający już prawie każdy aspekt ich działalności, prowadzi do bardzo wysokich oczekiwań co do odporności stosowanych technologii na różnorakie zagrożenia.

Rozumiemy, że realne bezpieczeństwo to zdecydowanie więcej niż klauzule i regulaminy, dlatego chcąc wyprzedzać Państwa oczekiwania podjęliśmy strategiczną decyzję o rozwoju usług związanych z cyberbezpieczeństwem.

Prócz kwestii bezpośrednio związanych z ochroną danych osobowych, o które dbamy dla Państwa od lat jesteśmy gotowi identyfikować słabe punkty stosowanych przez Państwa rozwiązań technologicznych, oceniać wpływ zidentyfikowanych problemów na biznes, projektować i wdrażać strategie w zakresie bezpieczeństwa IT, ochrony informacji i ciągłości działania.

Zapytaj o ofertę

Aby osiągnąć te cele oddajemy do Państwa dyspozycji szereg narzędzi, w tym m.in.:

cyberbezpieczeństwo

Zabezpieczanie usług pracy zdalnej

Uruchamiamy wielopoziomowe zabezpieczenia pozwalające na bezproblemową i bezpieczną pracę zdalną. Zapewniamy holistyczne podejście w postaci przeglądu i optymalizacji konfiguracji, wdrożeń polityk i procedur oraz dedykowanych narzędzi typu DLP (Data Loss Prevention).

Dodatkowo weryfikujemy skuteczność istniejących lub wdrożonych rozwiązań za pomocą testów penetracyjnych oraz symulowanych ataków hakerskich, takich jak socjotechniki, kampanie phishingowe, Redteaming.

Testy penetracyjne

W ramach testów penetracyjnych przełamujemy zabezpieczenia określonych zasobów. Mogą to być aplikacje webowe, mobilne, zasoby infrastrukturalne widoczne z Internetu lub inne. Cel testów możemy być ustalony z góry lub może być przedmiotem fazy rekonesansu prowadzonej przez nas.

W zależności od ilości informacji przekazanych na początku projektu, testy mogą być prowadzone według scenariusza black-box, grey-box lub white-box.

Szkolenia w zakresie bezpieczeństwa

Szkolenia na różnym poziomie zaawansowania i dla różnych grup docelowych (programiści, analitycy, handlowcy). Każda grupa wymaga skupienia się na aspektach charakterystycznych dla ich codziennych zadań, tak aby np. programiści znając metody przełamywania zabezpieczeń, byli w stanie tworzyć odpowiednio zabezpieczone aplikacje, a ilość identyfikowanych podatności w ostatnim etapie cyklu rozwoju aplikacji była znacząco mniejsza niż na początku.

Wdrożenia systemów bezpieczeństwa

Pomagamy klientom nie tylko projektować strategię cyberbezpieczeństwa oraz procesy monitorowania czy reagowania na incydenty, ale również wspieramy ich w procesie wdrożenia konkretnych systemów bezpieczeństwa.

Przeglądy konfiguracyjne

Zweryfikujemy czy obecna konfiguracja systemu czy poszczególnych komponentów może zabezpieczyć przed konkretnymi zagrożeniami oraz zaproponujemy zmiany w konfiguracji tam, gdzie będzie to zasadne i możliwe.

Usługi SOC/SIOC

Wspieramy klientów na każdym etapie ścieżki związanej z implementacją SOC - od optymalnego doboru rozwiązań, po zaprojektowanie procedur operacyjnych i szkolenia zespołów SOC. Dostarczamy również usług w zakresie oceny dojrzałości SOC jak i kompleksowego zarządzania działaniem Security Operation Center.

W razie wszelkich pytań lub wątpliwości związanych z usługami cyberbezpieczeństwa, pozostajemy do Państwa dyspozycji.

Zapytaj o ofertę

-

Nasze usługi

Marcin Kuźniak Dodatkowych informacji udzieli Marcin Kuźniak
Doradca ds. ochrony danych

tel. 22 740 99 96
kom. 690 957 665
oferty@odo24.pl

Cezary Lutyński Dodatkowych informacji udzieli Cezary Lutyński
Doradca ds. ochrony danych

tel. 22 740 99 96
kom. 690 957 609
oferty@odo24.pl

Tomasz Ochocki
Tomasz Ochocki
Kierownik zespołu merytorycznego.
Ekspert ds. ochrony danych.
Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001:2013), zarządzania ciągłością działania (ISO 22301) oraz audytor wewnętrzny ISO/IEC 27701. Ukończył podyplomowe studia z zakresu ochrony danych osobowych i informacji niejawnych oraz analizy bezpieczeństwa i zagrożeń terrorystycznych.

Autor oraz prelegent dedykowanych szkoleń pracowniczych z zakresu bezpieczeństwa informacji.

Współautor opracowania: "RODO Nawigator", "DODO Nawigator" oraz książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Adw. Łukasz Pociecha
Adw. Łukasz Pociecha
Ekspert ds. ochrony danych.
Swoje doświadczenie zawodowe zdobywał współpracując z kancelariami specjalizującymi się w obsłudze przedsiębiorców, w tym klientów korporacyjnych. Audytor wiodący ISO/IEC 27001.

Do jego kompetencji należy kompleksowa obsługa klientów w zakresie ochrony danych osobowych i bezpieczeństwa informacji, w tym m.in.: sporządzenie opinii prawnych i umów, prowadzenie szkoleń oraz przeprowadzanie audytów. Posiada aktualny certyfikat metodyki zarządzania projektami PRINCE2.

Współautor książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Barbara Matasek
Barbara Matasek
Ekspert ds. ochrony danych
Doktorant w Kolegium Prawa Akademii Leona Koźmińskiego w Warszawie. Odpowiada za przeprowadzanie audytów, przygotowanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne.

Swoje zainteresowania skupia wokół prawa handlowego i prawa cywilnego, ze szczególnym uwzględnieniem zagadnień dotyczących ochrony danych osobowych. Doświadczenie zawodowe zdobywała pracując w kancelariach prawnych oraz jako asystent sędziego.

Współautorka poradnika: "Jak przygotować się do kontroli".