Zapraszamy do strefy RODO - prezentujemy najważniejsze zmiany i nowości Więcej

System Bezpieczeństwa Informacji (SBI)

Aby sprostać nowym wyzwaniom, konieczne jest kompleksowe podejście do bezpieczeństwa informacyjnego organizacji, adekwatne do współczesnych zagrożeń. Zapewniamy kompleksowe usługi związane z projektowaniem, wdrożeniem oraz rozwojem systemu bezpieczeństwa informacji.

Kompleksowy system bezpieczeństwa informacji

Wdrożenie powyższych obszarów bezpieczeństwa spowoduje skuteczne dostosowanie się do wymogów prawa oraz oczekiwań klientów i kontrahentów, a także podniesie jakość oferowanych produktów i usług oraz prestiż organizacji. Przede wszystkim jednak wydatnie zwiększy bezpieczeństwo przetwarzanych informacji.

Zamów ofertę

Adresatami naszej oferty są organizacje świadome znaczenia informacji oraz chcące wdrożyć co najmniej jeden z poniższych systemów jej ochrony.



Ochrona danych osobowych

System ochrony danych osobowych projektujemy indywidualnie dla każdej organizacji z uwzględnieniem branży w której funkcjonuje, wielkości oraz struktury organizacyjnej.

Etapy wdrożenia:

  • audyt (sprawdzenie) organizacji w zakresie zgodności przetwarzania danych z przepisami o ochronie danych osobowych,
  • opracowanie dokumentacji przetwarzania danych osobowych w tym: polityki bezpieczeństwa, instrukcji zarządzania systemem informatycznym oraz załączników funkcjonalnych,
  • przygotowanie wniosków zgłoszenia zbioru lub administratora bezpieczeństwa informacji w GIODO,
  • szkolenie pracowników z zakresu ochrony danych osobowych oraz przygotowanie regulaminów, instrukcji i dekalogów bezpieczeństwa danych osobowych.

Na życzenie klientów przejmujemy również pełnienie funkcji ABI lub wsparcie administratora danych (opcjonalnie: administratora bezpieczeństwa informacji), skutecznie nadzorując działanie systemu ochrony danych osobowych.

Korzyści:

  • audyt (sprawdzenie) organizacji w zakresie zgodności przetwarzania danych z przepisami o ochronie danych osobowych,
  • spełnienie wymogów przepisów prawa,
  • minimalizacja ryzyka incydentu oraz jego negatywnych następstw,
  • budowanie świadomości pracowników,
  • wzrost wiarygodności organizacji.
więcej



Bezpieczeństwo informacji
(SZBI - ISO/IEC 27001)

System Zarządzania Bezpieczeństwem Informacji (SZBI) zgodny z wymaganiami normy ISO/IEC 27001 stanowi zbiór reguł i procedur umożliwiających ustanawianie, wdrożenie, monitorowanie, przegląd, utrzymanie i doskonalenie polityki bezpieczeństwa organizacji. Z uwagi na pokrywające się obszary i wymogi, SZBI może być zbudowany na bazie istniejącego systemu ochrony danych osobowych.

Celem wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji jest ochrona zasobów informacyjnych będących w dyspozycji organizacji, w szczególności informacji prawnie chronionych (w tym m.in. tajemnicy przedsiębiorstwa, danych osobowych, tajemnicy handlowej), ale także wiedzy z zakresu know-how czy stosowanych technologii itp.

Decydując się na wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji Państwa organizacja odpowiednio reaguje na dynamiczny rozwój technologii i usług, odpowiednio wysoko podnosząc poziom bezpieczeństwa informacji. Bezpieczeństwo informacji jest kluczowym aspektem funkcjonowania każdej organizacji.

Etapy wdrożenia:

  • audyt zgodności z wymogami ISO/IEC 27001,
  • klasyfikacja aktywów,
  • analiza ryzyka,
  • opracowanie zabezpieczeń,
  • opracowanie i wdrożenie dokumentacji SZBI,
  • szkolenia pracowników z SZBI,
  • szkolenie audytorów wewnętrznych SZBI,
  • audyt powdrożeniowy na zgodność z wymogami ISO/IEC 27001,
  • wsparcie powdrożeniowe w zakresie utrzymania i przeglądów SZBI.

Korzyści:

  • wizerunek organizacji, dla której bezpieczeństwo informacji jest priorytetem,
  • stałe udoskonalanie systemu zabezpieczeń informacji,
  • zmniejszenie ryzyka wystąpienia incydentu oraz jego negatywnych następstw,
  • tworzenie procedur ochrony informacji na wszystkich poziomach, w całej organizacji,
  • może pomóc w uzyskaniu statusu preferowanego kontrahenta.
więcej



Bezpieczeństwo IT

Oferujemy wsparcie w przygotowaniu i wdrożeniu procesów zarządzania infrastrukturą IT, zgodnie z zaleceniami ITIL oraz wymaganiami normy ISO/IEC 20000. Dzięki stosowaniu tych standardów zminimalizują Państwo ryzyko związane z niesprawnością lub niedostępnością systemów i usług informatycznych, co ma przełożenie na stabilność i przewidywalność prowadzonej działalności.

W ramach oferowanych usług przeprowadzamy:

  • audyt legalności oprogramowania,
  • kontrola kosztów usług IT,
  • audyt bezpieczeństwa środowiska teleinformatycznego,
  • testy penetracyjne,
  • szkolenia z zarządzania bezpieczeństwem środowiska teleinformatycznego,
  • konsultacje obszarowe.

Korzyści:

  • niezawodność systemu informatycznego - duża dostępność usług IT,
  • zwiększenia satysfakcji klientów z jakości świadczonych przez organizację usług,
  • zwiększenie korzyści biznesowych poprzez właściwe zarządzanie zasobami informatycznymi,
  • optymalne wykorzystanie narzędzi informatycznych (aplikacji, systemów, najnowszych technologii) oraz zasobów ludzkich,
  • wdrożenie odpowiednich procedur zapewniających racjonalną komunikację pomiędzy jednostkami IT a biznesem.
więcej



Ciągłość działania (BCM - ISO 22301)

System zarządzania ciągłością działania jest to całościowy proces, który identyfikuje potencjalne zagrożenia dla organizacji i wpływ, jaki te zagrożenia mogłyby mieć na prowadzenie biznesu gdyby się spełniły. Proces ten wspiera elastyczność organizacji, dzięki czemu zabezpiecza interesy kontrahentów, klientów, reputację oraz markę.

Zarządzanie ciągłością działania jest istotnym elementem zarządzania biznesem, świadczenia usług i rzetelnego podejścia wymaganego od organizacji. Obecnie zarządzanie ciągłością działania należy traktować nie jako kosztowny proces planowania,jako inwestycję, zwiększającą wartość organizacji.

Wdrożenie:

  • audyt zgodności z wymogami ISO 22301,
  • identyfikacja i analiza procesów w tym wpływu zdarzenia na biznes (analiza BIA),
  • analiza ryzyka,
  • opracowanie i wdrożenie dokumentacji BCM,
  • szkolenia dla osób realizujących zadania w BCM,
  • szkolenie dla audytorów wewnętrznych BCM,
  • audyt powdrożeniowy na zgodność z wymogami ISO 22301,
  • wsparcie powdrożeniowe w zakresie utrzymania i przeglądów BCM.

Korzyści:

  • wypracowany sposób reagowania na zaburzenia,
  • wizerunek organizacji przygotowanej na kryzysowe sytuacje,
  • dzięki wykazaniu pewności utrzymania dostaw produktów i usług, zwiększenie przewagi konkurencyjnej.
więcej

Zapraszamy do lektury naszego bloga

Zobacz również

ABIeye - bezpłatne narzędzie dla administratorów bezpieczeństwa informacji. Jest to aplikacja, która umożliwia sprawne zarządzanie systemem ochrony danych osobowych w Twojej organizacji, skutecznie wspierając administratora bezpieczeństwa informacji więcej...