
Szkolenia
Wykonywane przez nasz szkolenia indywidualne i grupowe z poniżej przedstawionych tematów:
- Ogólna ochrona danych wg RODO z podziałem na rodzaje organizacji,
- Inspektor Ochrony Danych w placówce publicznej i niepublicznej,
- Warsztaty z szacowania ryzyka,
- Krajowe Ramy Interoperacyjności,
- Normy ISO (do wyboru wg 27001 / 27002 / 27005 / 27017 / 27018 / 29134 / 29151 / 31000),
- Ciągłość zarządzania (w oparciu o PN-EN ISO 22301:2020-04)
- Kontrola zarządcza,
- Archiwizacja w jednostkach publicznych,
- Cyberbezpieczeństwo w jednostkach publicznych i niepublicznych,
- Ochrona informacji niejawnych.

Audyty
Wykonywane przez nas audyty w zakresie:
- RODO
(Rozporządzenie parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych)).
- KRAJOWE RAMY INTEROPERACYJNOŚCI
(Rozporządzenie Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych).
- KRAJOWY SYSTEM CYBERBEZPIECZEŃSTWA
(Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa).
- PROJEKT „CYFROWA GMINA” ORAZ „CYFROWY POWIAT”
Audyt/cyfrowa diagnoza wykonywana w ramach realizacji zadań publicznych (Projekt „Cyfrowa Gmina” oraz „Cyfrowy Powiat” finansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Polska Cyfrowa na lata 2014 – 2020) wraz z testami podatności informatycznych.
- NORMY ISO: (osobno lub łącznie):
- 27001 / 27002,
- 27005 / 31000,
- 27017 / 27018,
- 29134 / 29151,
- 22301
- TELEINFORMATYKA (badanie podatności infrastruktury IT)
- sektor publiczny,
- sektor prywatny.

Doradztwo
Formy doradztwa naszej organizacji:
- pełnienie funkcji Inspektora Ochrony Danych:
- sektor publiczny,
- sektor prywatny.
- doradztwo:
- jednorazowe,
- incydentalne (do rozwiązania incydentu),
- na czas określony (np. rok czasu),
- długoterminowe (głównie w sektorze prywatnym).

Procedury
Wszelakie polityki składające się na System Zarządzania Bezpieczeństwem Informacji poprzedzone są procesem szacowania ukierunkowanym na 2 konteksty ryzyka bezpieczeństwa informacji tj.:
- ryzyko ogólne,
- ryzyko utraty praw i wolności osób fizycznych.
Następnie w zależności, czy jest to sektor publiczny bądź prywatny stosujemy adekwatne standardy (czy to ISO, ministerialne czy chociażby międzynarodowe standardy kontrolne), gdzie ich wybór, będący jednym z wielu kroków świadczących o zastosowaniu się do treści art 24 ust. 2 RODO „Jeżeli jest to proporcjonalne w stosunku do czynności przetwarzania, środki, o których mowa w ust. 1, obejmują wdrożenie przez administratora odpowiednich polityk ochrony danych”, opisany jest specjalistyczną deklaracją. Wprowadza to w organizacji przejrzystość i pewność, iż przed organem kontrolnym wykazujemy adekwatne procedury i żadnych nie pominęliśmy.