Polityka bezpieczeństwa

Polityka bezpieczeństwa

Polityka prywatności

Polityka prywatności

Umowy z pracownikami

Zapisy w umowach

Dokumentacja RODO

Klauzule informacyjne

Umowy powierzenia danych

Umowy powierzenia danych

Rejestry czynności

Rejestry czynności

Outsourcing IOD

Do wyznaczenia IOD zobligowane są organy państwowe, podmioty przetwarzające dane wrażliwe na dużą skalę oraz podmioty, których główną działalność stanowi monitorowanie osób na dużą skalę.
Oferujemy przejęcie obowiązków IODO w firmach i instytucjach. Outsourcing IODO pozwala na redukcję kosztów oraz podniesienie jakości usług. Kompleksowo analizujemy procesy, przygotowujemy dokumentację i pomagamy wdrożyć niezbędne procedury.

Koordynator ds. ODO

Firmy, które nie wyznaczają IOD, chętnie korzystają nawet doraźnie z naszych usług jako Koordynatora ds. Ochrony Danych Osobowych. Kiedy pojawia się nowy proces w firmie, lub powstaje jakakolwiek okoliczność, kiedy potrzebne jest nasze wsparcie merytoryczne lub praktyczne, jesteśmy na bieżąco i zawsze możemy wesprzeć Klienta w działaniach.

Audyt RODO

Audyt mający na celu zidentyfikowanie i udokumentowanie procesów przetwarzania danych osobowych w firmie - od gromadzenia danych, poprzez obieg w firmie aż do archiwizacji i usunięcia. Powstające rejestry czynności, szacowania ryzyka i analizy ryzyka dają następnie podstawę do działań naprawczych - wypracowanie rozwiązań organizacyjnych (np. procedury) i technicznych (np. zabezpieczenia systemów informatycznych).

Audyt bezpieczeństwa informacji

Audyt przeprowadzany przez Auditorów Wiodących ISO 27001, zgodny z normą ISO 27001 lub zgodny z KRI (Krajowe Ramy Interoperacyjności).
Weryfikacja stanu bezpieczeństwa informacji w organizacji, opracowanie Polityki Bezpieczeństwa Informacji (PBI), Instrukcji Zarządzania Systemem Informatycznym (IZSI).

Audyt bezpieczeństwa IT

Audyt bezpieczeństwa informatycznego może odbyć się według różnych scenariuszy w zależności od potrzeb. Może to być standardowe sprawdzenie infrastruktury, systemów, ich aktualności lub ewentualnych podatności. Może to być również symulacja ataku, pentesty, atak socjotechniczny, weryfikacja podatności usług zewnętrznych - np. serwisu internetowego.

Szkolenia RODO

Doweidz się więcej

Bezpieczeństwo IT

Oferujemy kompleksowe usługi związane z bezpieczeństwem IT.

Testy penetracyjne

Testy mające na celu odnalezienie i wykorzystanie podatności w celu ingerencji w środowisko i eskalacji uprawnień. Testy skierowane zazwyczaj na konkretną usługę (np. serwis internetowy, infrastruktura Klienta). Przed atakiem następuje rekonesans oraz bardzo często wykorzystywane są elementy socjotechniki.

Dostosowanie stacji roboczych

Zabezpieczenie stacji roboczych

Najczęściej jest to najsłabszy element środowiska IT. Praca zdalna dodatkowo potęguje te zagrożenia. Szyfrowane dyski, bezpieczne hasła, dane przesyłane szyfrowanym kanałem, certyfikaty zabezpieczeń, karty kryptograficzne. Bardzo istotnym czynnikiem są pracownicy i bieżące szkolenia z zakresu bezpiecznego używania zasobów informatycznych.

Dostosowanie sieci

Zabezpieczenie sieci

Bezpieczeństwo sieci na każdej warstwie modelu ISO/OSI - bezpieczeństwo infrastruktury fizycznej, segmentacja sieci, routery, firewalle, IDS/IPS, UTM, bezpieczeństwo warstwy IP
(ICMP, TCP, UDP, ESP, GRE, itp.) oraz warstwy aplikacji (HTTP, HTTPS, DNS, DHCP, itp.).

Bezpieczeństwo usług WWW

Zabezpieczenia stron www i serwisów internetowych nie można postrzegać od strony użytkownika tylko przez zieloną kłódkę certyfikatu. a dodatkowo podatności wykrywane są zarówno w usługach po stronie serwera ale również bezpośrednio w użytych technologiach czy napisanym kodzie samych stron czy aplikacji www. Nierzadko wykorzystując metodę SQL Injection, atakujący uzyskuje bardzo szeroki dostęp pozwalający na wykonanie dalszego rekonesansu.

Audyt bezpieczeństwa

Audyt bezpieczeństwa

Audyt wskazujący słabości systemu. Należy pamiętać, że mogą to być podatności środowiska IT, ale bardzo często są to również nieumyślne działania pracowników.
Podczas tego typu audytu weryfikujemy poszczególne czynniki, podatności i wskazujemy ryzyka z nimi związane.

Monitoring

Bezpieczeństwo informatyczne opisujemy w kategorii: poufności, dostępności i integralności. Należy więc zadbać o monitorowanie poprawnego działania infrastruktury i poszczególnych urządzeń i serwerów, mechanizmy kontroli danych oraz np. logi urządzeń pozwalające na bieżącą analizę działania i potencjalnych zagrożeń.

Skontaktuj się z nami

Zainteresowany współpracą?

Zapraszamy do kontaktu.