Ta strona wykorzystuje w celach statystycznych mechanizm cookies (tzw. ciasteczek). Dalsze korzystanie z serwisu oznacza, że pliki cookies będą zapisywane w pamięci urządzenia. W konfiguracji przeglądarki można zmienić ustawienia dotyczące obsługi tych plików.
Nie pokazuj więcej tego komunikatu.

(…) System jest tak bezpieczny jak jego najsłabsze ogniwo. Bezpieczeństwo IT to nie tylko badanie stanu faktycznego infrastruktury, ale również budowanie świadomości w ciągle zmieniającym się cyber-środowisku. (…)

Ochrona danych osobowych

Realizujemy:
– analizę procesów związanych z przetwarzaniem danych osobowych,
– identyfikację zbiorów danych osobowych,
– identyfikację systemów informatycznych przetwarzających dane osobowe,
– weryfikację zabezpieczeń logicznych i fizycznych do wydzielonych zasobów informatycznych przeznaczonych do przetwarzania danych osobowych,
– weryfikację dokumentacji związanej z ochroną danych osobowych,
– ocenę zgodności z Ustawą o Ochronie Danych Osobowych oraz wymaganiami RODO,
– raporty poaudytowe.

Bezpieczeństwo funkcjonowania firmy/jednostki

Wykonujemy:
– ewidencję elementów środowiska IT i OT,
– weryfikację procedur i procesów funkcjonujących w ramach Działu IT,
– weryfikację dokumentacji systemowej oraz infrastruktury teleinformatycznej,
– weryfikację polityk bezpieczeństwa,
– identyfikację nieuprawnionych dróg dostępu do systemów działających w firmie/jednostce,
– analizę wykorzystania urządzeń mobilnych i nośników danych,
– identyfikację i weryfikację działania narzędzi do ochrony przed złośliwym oprogramowaniem,
– analizę zagrożeń w zakresie ciągłości działania systemów,
– kontrolę zabezpieczeń przed utratą danych,
– weryfikację sposobu zarządzania incydentami bezpieczeństwa,
– raporty z propozycjami działań naprawczych i prewencyjnych.

+Czytaj więcej

Aktywny monitoring infrastruktury IT - usługa w trybie ciągłym

Nasi inżynierowie:
– rejestrują i obsługują incydenty bezpieczeństwa IT i OT,
– okresowo badają podatność systemów i elementów infrastruktury na ataki,
– wykonują analizy powłamaniowe,
– tworzą i nadzorują stosowanie polityk ochrony systemów i sieci,
– analizują i zarządzają ryzykiem w systemach IT i OT.

Edukacja i budowanie świadomości - szkolenia

Wykonujemy:
– szkolenia dla użytkowników z zakresu ochrony danych osobowych,
– szkolenia z zakresu zarządzania ryzykiem IT,
– szkolenia dla użytkowników, administratorów, kadry zarządzającej z zakresu bezpieczeństwa informacji.