Bezpieczeństwo IT

Jednym z kluczowych obszarów działalności każdej firmy jest bezpieczeństwo informacji. Wspieramy firmy w tym zakresie, wykonując profesjonalne usługi w obszarach wymienionych poniżej. Zachęcamy do kontaktu w celu uzyskania dodatkowych informacji.

Przykładowe obszary działania

 

Opracowywanie procedur oraz analiz:

  • dopuszczenie aplikacji do użytku,
  • reagowanie na incydenty bezpieczeństwa,
  • dostępy w systemach informatycznych,
  • bezpieczeństwo fizyczne i środowiskowe,
  • przeprowadzanie analizy oraz zaproponowania rozwiązań w zakresie bezpieczeństwa IT.

Ochrona przed wyciekiem danych

  • rekomendacja i wdrożenie narzędzi monitorujących pracę na poszczególnych urządzeniach
  • wdrożenie procedur i rozwiązań chroniących przed nieuprawnionym wynoszeniem danych z firmy

Konsultacje

  • możliwość skorzystania z konsultacji w zakresie cyberbezpieczeństwa

Monitoring sieci:

  • wsparcie w monitorowaniu / analizie ruchu w sieci – analiza i wnioskowanie o potencjalnym zagrożeniu na podstawie logów ruchu sieciowego,
  • przygotowanie automatycznych rozwiązań opartych o machine learning w zakresie wykrywania anomalii oraz potencjalnych zagrożeń w ruchu sieciowym,

Przeprowadzanie pentestów oraz audytów aplikacji firmowych

  • (testy whitebox, blackbox), monitorowanie bezpieczeństwa aplikacji,

Szkolenia:

  • przeprowadzenie cyklu szkoleń pracowników firmy z wybranych zagadnień bezpieczeństwa komputerowego. Tematy szkoleń to m.in (zakres tematów do ustalenia z Państwem):
    • socjotechniki
    • ochrona prywatności podczas korzystania z portali społecznościowe i komunikatorów
    • hasła dostępu – zasady bezpieczeństwa i wygoda użytkowania
    • phishing – rozpoznawanie zagrożeń
    • bezpieczeństwo aplikacji mobilnych
    • wyłudzanie płatności
    • ataki spersonalizowane – zagrożenia, ryzyka,
    • sieci wifi
    • bezpieczne korzystanie z nowoczesnych technologii podczas pracy,
    • ochrona informacji przedsiębiorstwa
    • GDPR/RODO – wpływ na użytkownika
    • profilowanie użytkownika – czym jest i jakie ma konsekwencje
    • anonimowość w internecie

Koordynacja działań oraz wsparcie prawne:

  • koordynacja działań i wsparcie w procesie kontaktu z organami ścigania w przypadku rozpoznanych prób oszustw finansowych,
  • wsparcie prawne, w zakresie oceny systemu informatycznego pod kątem zgodności z przepisami, szczególnie z ustawą o ochronie danych osobowych.
  • konsultacje dla administratorów danych osobowych oraz administratorów bezpieczeństwa informacji w zakresie obowiązków prawnych i organizacyjnych.
  • opracowywanie polityki bezpieczeństwa i instrukcji zarządzania systemami informatycznymi, udzielanie porad na temat sposobu ich dokumentowania.
  • konsultacje dla administratorów danych osobowych oraz administratorów bezpieczeństwa informacji w zakresie obowiązków prawnych i organizacyjnych.

Konfiguracja systemów:

  • wsparcie w rozwijaniu konfiguracji systemów wspomagających zarządzanie infrastrukturą 

Obsługa zgłoszeń podejrzanych wiadomości email oraz potencjalnych zagrożeń:

  • weryfikacja wiadomości podejrzanych
  • wsparcie w realizacji procedur bezpieczeństwa w przypadku stwierdzenia zagrożenia (m.in. zgubienie/kradzież telefonu/komputera osobistego, zaszyfrowanie danych z powodu udanego ataku typu ransomware),
  • sprawdzanie czy dana wiadomość stanowi zagrożenie,

Tematyka związana z zakresem  RODO

  • dostosowanie systemów przetwarzających dane personalne w firmie do wymogów GDPR/RODO – w porozumieniu z prawnikami,
  • przygotowanie, aktualizacja i utrzymanie polityki zarządzania danymi osobowymi (dokument wymagany przez RODO),
  • przygotowanie rejestru czynności przetwarzania,
  • procedury współpracy z firmami, którym firma  powierza przetwarzanie danych osobowych,
  • instrukcja zawierająca informacje o klauzulach dotyczących przetwarzania danych jakie powinny być stosowane w umowach zawieranych z firmami przetwarzającymi dane osobowe,
  • przygotowanie opisów dotyczących DPIA wraz z procedurami,
  • przygotowanie instrukcji zawierającej wymagane informacje pojawiające się na stronach internetowych wymagane przez RODO,
  • przygotowanie procedur pod kątem RODO dotyczących wykorzystywania kamer CCTV do celów bezpieczeństwa fizycznego wraz  z analizą DPIA,
  • przygotowanie procedur pod kątem RODO dotyczących zakresu działania HR wraz  z analizą DPIA

Masz pytania? Zachęcamy do kontaktu

7 + 7 =