O nas

Jesteśmy zespołem ekspertów działających w obszarze bezpieczeństwa informacji.

Ze względu na to, iż od 2004 roku dziedzina szeroko rozumianej ochrony danych osobowych rozwija się dynamicznie, my równie dynamicznie zdobywaliśmy doświadczenie. Systematycznie pogłębialiśmy wiedzę ekspercką, co spowodowało, iż na dzień dzisiejszy dysponujemy elastycznymi i wygodnymi rozwiązaniami dla każdego podmiotu, który przetwarza dane osobowe. Nasze autorskie projekty opierają się o rozwiązania zaczerpnięte z norm międzynarodowych, które najpełniej oddają czym tak naprawdę jest bezpieczeństwo informacji w organizacji. Nasi eksperci są między innymi audytorami wiodącymi systemów zarządzania wg norm ISO, między innymi:

  • PN-EN ISO 27001 (certyfikacja uzyskana w jednostce akredytowanej przez Polskie Centrum Akredytacji),
  • PN-EN ISO 22301 (certyfikacja uzyskana w jednostce akredytowanej przez CQI & IRCA).
0
+
zadowolonych Klientów
0
+
wykonanych szkoleń
0
+
wykonanych audytów
0
+
wdrożonych dokumentacji

Do naszego zespołu dołączyli także specjaliści w dziedzinie informatyki, a są to audytorzy CISA (Certified Information System Auditor) będący audytorami wiodącymi Systemów Zarządzania Bezpieczeństwem Informacji (ISO 27001) oraz Ciągłością Działania (ISO 22301). Są to eksperci w zakresie praktycznych rozwiązań teleinformatycznych opartych na przepisach prawa i kodeksach dobrych praktyk, wieloletni praktycy z zakresu informatyzacji oraz cyberbezpieczeństwa sektora publicznego i niepublicznego.

Naszemu Klientowi gwarantujemy realizację usług w zakresie bezpieczeństwa informacji na najwyższym poziomie.

Metody wykonywania SZKOLEŃ oraz AUDYTÓW:

  1. SZKOLENIA:
    • w postaci stacjonarnej,
    • w postaci zdalnej za pomocą platformy wideokonferencyjnej niezależnie od miejsca przebywania uczestnika szkolenia (praca, dom itd…).
  2. AUDYTY:
    • w postaci stacjonarnej,
    • w postaci zdalnej przy jednoczesnym wykorzystaniu:
      • wideokonferencji,
      • oprogramowania do „zdalnego pulpitu”, oraz
      • autorskiego (autonomicznego) urządzenia do wykrywania zagrożeń w sieci IT przy wykorzystywaniu własnego (niezależnego oraz redundantnego) łącza internetowego + VPN, dostarczanego do Klienta.

Najczęściej wykonywane przez nas SZKOLENIA w okresie ostatniego roku:

  1. Cyberbezpieczeństwo w praktyce sektora publicznego oraz niepublicznego.
  2. Szacowanie ryzyka: Analiza Ryzyka Ogólnego oraz Ocena Skutków dla Przetwarzania Danych Osobowych (DPIA).
  3. System Zarządzania Ciągłością Działania w sektorze publicznym oraz niepublicznym.
  4. Krajowe Ramy Interoperacyjności.
  5. Zmiany po 4 maja 2019 (tzw. ustawa wdrażająca RODO).
  6. Warsztaty z zakresu norm ISO dotyczących Systemów Zarządzania (normy technologiczne, informacyjne oraz z zakresu ciągłości zarządzania).

Najczęściej wykonywane przez nas AUDYTY w okresie ostatniego roku:

  1. Audyt/cyfrowa diagnoza wykonywana w ramach realizacji zadań publicznych (Projekt „Cyfrowa Gmina” oraz „Cyfrowy Powiat” finansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Polska Cyfrowa na lata 2014 – 2020) wraz z testami podatności informatycznych.
  2. Audyt ogólny uwzględniający RODO, przepisy krajowe oraz wytyczne.
  3. Audyt Krajowych Ram Interoperacyjności w wersji podstawowej oraz rozbudowanej (z elementami norm ISO).
  4. Audyt wg normy ISO (z uwzględnieniem wybranych norm z rodziny 27xxx oraz 29xxx) w tym:
    • Audyt Systemu Zarządzana Bezpieczeństwem Informacji wg normy ISO 27001,
    • Audyt Systemu Zarządzana Ciągłością Działania wg normy ISO 22301.
  5. Audyt Krajowego Systemu Cyberbezpieczeństwa.

Nowe szkolenie, które wprowadziliśmy do oferty:

Krajowe Ramy Interoperacyjności – procedury dla sektora publicznego, które powinny się zawierać w polityce/kach organizacji; zarządzanie i wykonywanie procedur, audyt oraz kontrola organu uprawnionego. Potężna tematyka wytłumaczona prostym językiem w zakresie formalnoprawnym jak i informatycznym.

Dlaczego teraz?

Normy ISO nie są nam obce, a tym bardziej tematyka Krajowych Ram Interoperacyjności. Pracujemy na nich codziennie, czy to podczas audytów bądź wdrożeń dokumentacji. Rynek jest pochłonięty wieloma przepisami, które są wypadkową podstawowych założeń bezpieczeństwa informacji opierających się na przepisach branżowych. Chcemy pokazać, gdzie znajdują się podwaliny realnego sposobu zabezpieczania danych w kontekście formalnoprawnym jak i teletechnicznym. Co więcej, jak świadomie pisać procedury, które sprawdzają się podczas ciągłości zarządzania.

Nie będziemy mówić, jak spełnić warunki kontroli. Będziemy tłumaczyć, jakie są ich podstawy i założenia. Jak realnie tworzyć dokumentację, oraz ją „realizować” w organizacji.

Strona używa plików Cookies do celów statystycznych. Korzystając z naszej strony bez zmiany ustawień przeglądarki wyrażasz zgodę na przechowywanie i wykorzystywanie przez nas tych plików. Dodatkowe informacje znajdziesz w Polityce Cookies w zakładce PROCEDURY/POLITYKA COOKIES

Polityka cookies

  1. Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.
  2. Pliki cookies (tzw. „ciasteczka”) stanowią dane informatyczne, w szczególności pliki tekstowe, które przechowywane są w urządzeniu końcowym Użytkownika Serwisu tj. użytkownika strony internetowej i przeznaczone są do korzystania ze stron internetowych Serwisu. Cookies zazwyczaj zawierają nazwę strony internetowej, z której pochodzą, czas przechowywania ich na urządzeniu końcowym oraz unikalny numer.
  3. Pliki cookies wykorzystywane są w celu tworzenia statystyk, które pomagają zrozumieć, w jaki sposób Użytkownicy Serwisu korzystają ze stron internetowych, co umożliwia ulepszanie ich struktury i zawartości.
  4. W ramach Serwisu stosowane są dwa zasadnicze rodzaje plików cookies: „sesyjne” (session cookies) oraz „stałe” (persistent cookies). Cookies „sesyjne” są plikami tymczasowymi, które przechowywane są w urządzeniu końcowym Użytkownika do czasu opuszczenia strony internetowej lub wyłączenia oprogramowania (przeglądarki internetowej). „Stałe” pliki cookies przechowywane są w urządzeniu końcowym Użytkownika przez czas określony w parametrach plików cookies lub do czasu ich usunięcia przez Użytkownika.
  5. W ramach Serwisu stosowane są również następujące rodzaje plików cookies:

„analityczne" pliki Cookies (niezależnej firmy Google Inc.) - usunięcie tych plików nie uniemożliwia korzystanie z Serwisu. Analityczne pliki Cookies gromadzą informacje o sposobie korzystania z Serwisu przez odwiedzających, typie strony, z jakiej Użytkownicy zostali przekierowani, oraz liczbie odwiedzin Użytkowników i czasie wizyty na tej stronie. Pliki te nie rejestrują konkretnych danych osobowych Użytkownika, lecz służą do opracowania statystyk korzystania z Serwisu.

  1. W wielu przypadkach oprogramowanie służące do przeglądania stron internetowych (przeglądarka internetowa) domyślnie dopuszcza przechowywanie plików cookies w urządzeniu końcowym Użytkownika. Użytkownicy Serwisu mogą dokonać w każdym czasie zmiany ustawień dotyczących plików cookies. Ustawienia te mogą zostać zmienione w szczególności w taki sposób, aby blokować automatyczną obsługę plików cookies w ustawieniach przeglądarki internetowej bądź informować o ich każdorazowym zamieszczeniu w urządzeniu Użytkownika Serwisu. Szczegółowe informacje o możliwości i sposobach obsługi plików cookies dostępne są w ustawieniach oprogramowania (przeglądarki internetowej).
  2. Więcej informacji na temat plików cookies dostępnych jest pod adresem w sekcji „Pomoc” w menu przeglądarki internetowej.
  3. Korzystając z naszej strony bez zmiany ustawień przeglądarki wyrażasz zgodę na przechowywanie i wykorzystywanie przez nas tych plików (na podstawie art. 173 ust. 1 pkt 2 w zw. z art. 173 ust. 2 Prawa telekomunikacyjnego).

Zamknij