Ta strona wykorzystuje w celach statystycznych mechanizm cookies (tzw. ciasteczek). Dalsze korzystanie z serwisu oznacza, że pliki cookies będą zapisywane w pamięci urządzenia. W konfiguracji przeglądarki można zmienić ustawienia dotyczące obsługi tych plików.
Dowiedz się więcej o naszej Polityce prywatnościNie pokazuj więcej tego komunikatu.

(…) System jest tak bezpieczny jak jego najsłabsze ogniwo. Bezpieczeństwo IT to nie tylko badanie stanu faktycznego infrastruktury, ale również budowanie świadomości w ciągle zmieniającym się cyber-środowisku. (…)

Ochrona danych osobowych

Realizujemy:
– analizę procesów związanych z przetwarzaniem danych osobowych,
– identyfikację zbiorów danych osobowych,
– identyfikację systemów informatycznych przetwarzających dane osobowe,
– weryfikację zabezpieczeń logicznych i fizycznych do wydzielonych zasobów informatycznych przeznaczonych do przetwarzania danych osobowych,
– weryfikację dokumentacji związanej z ochroną danych osobowych,
– ocenę zgodności z Ustawą o Ochronie Danych Osobowych oraz wymaganiami RODO,
– raporty poaudytowe.

Bezpieczeństwo funkcjonowania firmy/jednostki

Wykonujemy:
– ewidencję elementów środowiska IT i OT,
– weryfikację procedur i procesów funkcjonujących w ramach Działu IT,
– weryfikację dokumentacji systemowej oraz infrastruktury teleinformatycznej,
– weryfikację polityk bezpieczeństwa,
– identyfikację nieuprawnionych dróg dostępu do systemów działających w firmie/jednostce,
– analizę wykorzystania urządzeń mobilnych i nośników danych,
– identyfikację i weryfikację działania narzędzi do ochrony przed złośliwym oprogramowaniem,
– analizę zagrożeń w zakresie ciągłości działania systemów,
– kontrolę zabezpieczeń przed utratą danych,
– weryfikację sposobu zarządzania incydentami bezpieczeństwa,
– raporty z propozycjami działań naprawczych i prewencyjnych.

+Czytaj więcej

Aktywny monitoring infrastruktury IT - usługa w trybie ciągłym

Nasi inżynierowie:
– rejestrują i obsługują incydenty bezpieczeństwa IT i OT,
– okresowo badają podatność systemów i elementów infrastruktury na ataki,
– wykonują analizy powłamaniowe,
– tworzą i nadzorują stosowanie polityk ochrony systemów i sieci,
– analizują i zarządzają ryzykiem w systemach IT i OT.

Edukacja i budowanie świadomości - szkolenia

Wykonujemy:
– szkolenia dla użytkowników z zakresu ochrony danych osobowych,
– szkolenia z zakresu zarządzania ryzykiem IT,
– szkolenia dla użytkowników, administratorów, kadry zarządzającej z zakresu bezpieczeństwa informacji.