Jesteśmy zespołem ekspertów działających w obszarze bezpieczeństwa informacji.
Ze względu na to, iż od 2004 roku dziedzina szeroko rozumianej ochrony danych osobowych rozwija się dynamicznie, my równie dynamicznie zdobywaliśmy doświadczenie. Systematycznie pogłębialiśmy wiedzę ekspercką, co spowodowało, iż na dzień dzisiejszy dysponujemy elastycznymi i wygodnymi rozwiązaniami dla każdego podmiotu, który przetwarza dane osobowe. Nasze autorskie projekty opierają się o rozwiązania zaczerpnięte z norm międzynarodowych, które najpełniej oddają czym tak naprawdę jest bezpieczeństwo informacji w organizacji. Nasi eksperci są między innymi audytorami wiodącymi systemów zarządzania wg norm ISO, między innymi:
- PN-EN ISO 27001 (certyfikacja uzyskana w jednostce akredytowanej przez Polskie Centrum Akredytacji),
- PN-EN ISO 22301 (certyfikacja uzyskana w jednostce akredytowanej przez CQI & IRCA).
Do naszego zespołu dołączyli także specjaliści w dziedzinie informatyki, a są to audytorzy CISA (Certified Information System Auditor) będący audytorami wiodącymi Systemów Zarządzania Bezpieczeństwem Informacji (ISO 27001) oraz Ciągłością Działania (ISO 22301). Są to eksperci w zakresie praktycznych rozwiązań teleinformatycznych opartych na przepisach prawa i kodeksach dobrych praktyk, wieloletni praktycy z zakresu informatyzacji oraz cyberbezpieczeństwa sektora publicznego i niepublicznego.
Naszemu Klientowi gwarantujemy realizację usług w zakresie bezpieczeństwa informacji na najwyższym poziomie.
Metody wykonywania SZKOLEŃ oraz AUDYTÓW:
- SZKOLENIA:
- w postaci stacjonarnej,
- w postaci zdalnej za pomocą platformy wideokonferencyjnej niezależnie od miejsca przebywania uczestnika szkolenia (praca, dom itd…).
- AUDYTY:
- w postaci stacjonarnej,
- w postaci zdalnej przy jednoczesnym wykorzystaniu:
- wideokonferencji,
- oprogramowania do „zdalnego pulpitu”, oraz
- autorskiego (autonomicznego) urządzenia do wykrywania zagrożeń w sieci IT przy wykorzystywaniu własnego (niezależnego oraz redundantnego) łącza internetowego + VPN, dostarczanego do Klienta.
Najczęściej wykonywane przez nas SZKOLENIA w okresie ostatniego roku:
- Cyberbezpieczeństwo w praktyce sektora publicznego oraz niepublicznego.
- Szacowanie ryzyka: Analiza Ryzyka Ogólnego oraz Ocena Skutków dla Przetwarzania Danych Osobowych (DPIA).
- System Zarządzania Ciągłością Działania w sektorze publicznym oraz niepublicznym.
- Krajowe Ramy Interoperacyjności.
- Zmiany po 4 maja 2019 (tzw. ustawa wdrażająca RODO).
- Warsztaty z zakresu norm ISO dotyczących Systemów Zarządzania (normy technologiczne, informacyjne oraz z zakresu ciągłości zarządzania).
Najczęściej wykonywane przez nas AUDYTY w okresie ostatniego roku:
- Audyt/cyfrowa diagnoza wykonywana w ramach realizacji zadań publicznych (Projekt „Cyfrowa Gmina” oraz „Cyfrowy Powiat” finansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Polska Cyfrowa na lata 2014 – 2020) wraz z testami podatności informatycznych.
- Audyt ogólny uwzględniający RODO, przepisy krajowe oraz wytyczne.
- Audyt Krajowych Ram Interoperacyjności w wersji podstawowej oraz rozbudowanej (z elementami norm ISO).
- Audyt wg normy ISO (z uwzględnieniem wybranych norm z rodziny 27xxx oraz 29xxx) w tym:
- Audyt Systemu Zarządzana Bezpieczeństwem Informacji wg normy ISO 27001,
- Audyt Systemu Zarządzana Ciągłością Działania wg normy ISO 22301.
- Audyt Krajowego Systemu Cyberbezpieczeństwa.
Nowe szkolenie, które wprowadziliśmy do oferty:
Krajowe Ramy Interoperacyjności – procedury dla sektora publicznego, które powinny się zawierać w polityce/kach organizacji; zarządzanie i wykonywanie procedur, audyt oraz kontrola organu uprawnionego. Potężna tematyka wytłumaczona prostym językiem w zakresie formalnoprawnym jak i informatycznym.
Dlaczego teraz?
Normy ISO nie są nam obce, a tym bardziej tematyka Krajowych Ram Interoperacyjności. Pracujemy na nich codziennie, czy to podczas audytów bądź wdrożeń dokumentacji. Rynek jest pochłonięty wieloma przepisami, które są wypadkową podstawowych założeń bezpieczeństwa informacji opierających się na przepisach branżowych. Chcemy pokazać, gdzie znajdują się podwaliny realnego sposobu zabezpieczania danych w kontekście formalnoprawnym jak i teletechnicznym. Co więcej, jak świadomie pisać procedury, które sprawdzają się podczas ciągłości zarządzania.
Nie będziemy mówić, jak spełnić warunki kontroli. Będziemy tłumaczyć, jakie są ich podstawy i założenia. Jak realnie tworzyć dokumentację, oraz ją „realizować” w organizacji.