Bezpieczeństwo Cybernetyczne

Strategia cyfrowego bezpieczeństwa dla Twojej orgnizacji

Posiadamy 15-letnie doświadczenie w zakresie bezpieczeństwa cybernetycznego i bezpieczeństwa informacji w Stanach Zjednoczonych i 14 krajach europejskich.

01.

icon-cybersecurity-rodo-1

RODO

Audyt bezpieczeństwa informacji i doradztwo w zakresie cyberbezpieczeństwa organizacji;

02.

icon-cybersecurity-GRC-1b

GRC#1

Spersonalizowana propozycja działań GRC (Governance, risk management and compliance);

03.

icon-cybersecurity-GRC-2

GRC#2

Zarządzanie ryzykiem korporacyjnym GRC (Governance, risk management and compliance);

04.

icon-cybersecurity-ISMS-1

ISMS/ISO 27005

Zarządzanie bezpieczeństwem informacji (ISMS), Zarzadzanie Ryzykiem;

05.

icon-cybersecurity-dpia-1

DPIA

Procedury, mapowanie zarządzaniem prywatnością i analiza (DPIA);

06.

icon-cybersecurity-GRC-1

ISO 27001/27002

Audyt i wdrożenie normy ISO 27001/27002 wraz z certyfikacją;

07.

icon-cybersecurity-coop-1

COOP

Planowanie operacji awaryjnych (COOP);

08.

icon-cybersecurity-sdlc-1

SDLC

Cykl wytwarzania oprogramowania (SDLC);

Smartech IT / Doradca Zarządu ds. Cyberbezpieczeństwa

Dariusz Jędryczek

Kilka słów na temat cyberbezpieczeństwa w urzędach. / IV Krajowy Kongres Sekretarzy 2019

AUDYT

sprawdzający możliwe źródła zagrożenia, począwszy od architektury systemu, po nieświadomość zagrożeń wśród pracowników. Raport jest zawsze tajny i przedstawiany tyko zleceniodawcy.

STRATEGIA

działań, stworzymy rozwiązania, procedury i instrukcje postępowania i szkolenia, które pomogą długofalowo chronić Twoją organizację i powierzone Ci dane.

BEZPIECZEŃSTWO

Zyskasz dostęp do skutecznych praktyk, wiedzy, informacji o najnowszych technologiach, które pomogą Ci chronić Twoją organizację, ale także budować świadomość wśród pracowników.

SZKOLENIA

Zyskasz dostęp do skutecznych praktyk, wiedzy, informacji o najnowszych technologiach, które pomogą Ci chronić Twoją organizację, ale także budować świadomość wśród pracowników.

AUDYT
Sprawdzimy wszelkie możliwe źródła zagrożeń dla twojej organizacji i pomożemy zaadresować ewentualne niebezpieczeństwa. Nasz audyt obejmuje:

OCENA ZAGROŻEŃ WEWNĘTRZNYCH

np. nieświadomi zagrożeń pracownicy, osoby intencjonalnie działające na szkodę organizacji np. niezadowolony pracownik, niespójna struktura architektury IT, test bezpieczeństwa systemów itp.

OCENA ZAGROŻEŃ ZEWNĘTRZNYCH

zaawansowane stałe zagrożenia (ze strony innych krajów/organizacji), hakerzy.

IDENTYFIKACJA ZASOBÓW INFORMACJI

które mogą paść ofiarą ataku cybernetycznego (takie jak sprzęt, systemy teleinformatyczne, laptopy, dane klientów i własność intelektualna).

IDENTYFIKACJA ZAGROŻEŃ CYBERNETYCZNYCH

przed którymi stoi twoja organizacja (atak hakerski, wyciek lub utrata danych, uszkodzenie/zniszczenie infrastruktury, wyłączenie systemów informatycznych, spowodowanie chaosu informacyjnego).

STRATEGIA
Budowa kompleksowej strategii cyberbezpieczeństwa pomoże w długoterminowej strategii twojej organizacji poprzez:

ZASADY I PROCEDURY

które pozwolą ukierunkować i określać wszystkie główne decyzje i działania, a także wyznaczać dla nich granice;

ŚWIADOMOŚĆ ORGANIZACJI

zrozumienie słabości organizacji pomaga lepiej zrozumieć, w jakich obszarach organizacja musi się rozwijać i inwestować;

UNIKANIE INCYDENTÓW

dobrze wykonana analiza ryzyka cybernetycznego może usprawnić wdrażanie zabezpieczeń organizacji i ograniczyć ataki i naruszenia danych osobowych.

ZAPEWNIENIE PODSTAWY

DO OPRACOWANIA PROCEDUR ORGANIZACYJNYCH I SZKOLEŃ.

BEZPIECZEŃSTWO
Wdrażając najnowsze standardy cyfrowego bezpieczeństwa zyskasz:

OCHRONA

Skuteczną ochronę klientów i ich danych osobowych;

OGRANICZANIE RYZYKA

Proaktywne i stałe ograniczanie ryzyka – pomoże ci zminimalizować incydenty naruszenia bezpieczeństwa;

OBNIŻENIE KOSZTÓW

Obniżenie kosztów długoterminowych – identyfikacja zagrożeń i praca nad ich ograniczeniem pozwoli zapobiegać kosztownym incydentom;

ŚWIADOMOŚĆ NOWYCH ZAGROŻEŃ

Świadomość nowych zagrożeń – technologia szybko się zmienia, a my dostarczymy ci wiedzę nowych potencjalnych zagrożeń i skutecznej obrony przed nimi.

SZKOLENIA

Szkolenia, które oferujemy pozwalają nie tylko zapoznać się z najlepszymi praktykami w zakresie cyfrowego bezpieczeństwa, ale także pomogą w budowaniu dobrych nawyków u pracowników.

Kompleksowe wdrożenie strategii bezpieczeństwa w Twojej firmie nie może się obejść bez odpowiedniego przeszkolenia pracowników. Nasze szkolenia zawierają:

PRZYPADKI INCYDENTÓW

przedstawiają rzeczywiste przypadki incydentów naruszenia bezpieczeństwa, które wpłynęły na organizację, kraje, pracowników i obywateli.

MOŻLIWE ZAGROŻENIA

uświadamiają możliwe zagrożenia i poprawiają świadomość w zakresie cyberbezpieczeństwa w obrębie działań pracownika i organizacji.

ĆWICZENIA „HOW-TO”

m.in. jak zachować ostrożność korzystając z sieci publicznych, zapoznanie z poziomami zaufania urządzeń, najlepsze praktyki ochrony e-mail, skuteczna ochrona hasłem i wiele więcej.

Czy wiedziałeś, że...?
Koszt naruszenia danych =
580 PLN na 1 plik klienta

Ocena Cybernetycznego Bezpieczeństwa

Ocena Cybernetycznego Bezpieczeństwa to usługa polegająca na podejściu opartym na ryzyku (ang. risk-based approach), które pozwala zbadać i wzmocnić mechanizmy obrony przed cyberatakami. Pomaga ona identyfikować zagrożenia, które mogą wpływać na dostępność i niezawodność systemów organizacji. Ocena Cybernetycznego Bezpieczeństwa zapewnia organizacji lepsze zrozumienie możliwości obronnych, stosowanych przeciwko złośliwym atakom.

  • Informacje o bezpieczeństwie sieci

    • Czy Twoja organizacja została kiedykolwiek zaatakowana?
    • Czy Twoja organizacja używa firewall?
    • Czy Twoja organizacja posiada System Wykrywania Ataków (ang. Intrusion Detection System)?
    • Czy Twoja organizacja posiada System Zapobiegania Atakom (ang. Intrusion Protection System)?
  • Informacje o systemie

    • Z ilu kont Microsoft Windows 2000/XP Professional korzysta Twoja organizacja?
    • Jakiej/jakich aplikacji e-commerce używa się w Twojej organizacji?
  • Informacje o usługach

    • Jakie usługi udostępniasz w Internecie?
    • Jakiego rodzaju uwierzytelnienia używasz w swoich usługach internetowych?
    • Jakich języków używasz dla swoich serwisów internetowych?
    • Jakiego program antywirusowego używasz?
  • PODSTAWY PRAWNE I TRANSPARENTNOŚĆ

    • Czy w twojej organizacji został przeprowadzony audyt, aby ustalić jakie informacje przetwarzasz i kto ma do nich dostęp?
    • Czy posiadasz kompletną informację na temat przetwarzania danych oraz podstaw prawnych na podstawie jakich je przetwarzasz?
  • BEZPIECZEŃSTWO DANYCH

    • Czy w każdym procesie bierzesz pod uwagę obowiązek ochrony danych osobowych, od momentu opracowywania produktu oraz za każdym razem kiedy dane są w jakiekolwiek formie przetwarzane?
    • Czy szyfrujesz, anonimizujesz dane osobowe wszędzie gdzie to możliwe?
    • Czy posiadasz zdefiniowane zasady bezpieczeństwa dla pracowników i czy stale pracujesz nad poszerzeniem wiedzy w organizacji na temat ochrony danych?
    • Czy w sytuacji powstania incydentu bezpieczeństwa posiadasz instrukcje powiadamiania odpowiednich instytucji oraz osób, których dane obejmował incydent?
  • ODPOWIEDZIALNOŚĆ I ZARZĄDZANIE

    • Czy dla twojej organizacji jest wyznaczona osoba odpowiedzialna za zapewnienie zgodności z RODO?
    • Czy w imieniu swojej organizacji podpisałeś umowę (umowa powierzenia danych) ze stronami trzecimi, które przetwarzają powierzone ci dane osobowe innych podmiotów?
    • Czy powołałeś Inspektora Ochrony Danych Osobowych (IODO)?
  • OCHRONA DANYCH OSOBOWYCH

    • Czy klienci mogą w łatwy sposób zażądać i otrzymać wszystkie informacje dotyczące ich danych, które przetwarzasz?
    • Czy klienci mogą w łatwy sposób poprawić lub zaktualizować niewłaściwe lub niekompletne dane?
    • Czy klienci mogą w łatwy sposób zażądać usunięcia swoich danych osobowych?
    • Czy klienci mogą w łatwy sposób zażądać zaprzestania przetwarzania ich danych osobowych?

Audyt GDPR (RODO)

W Unii Europejskiej weszła w życie przepisy General Data Protection Regulation - GDPR znana również jako Rozporządzenie o Ochronie Danych Osobowych – RODO (w Polsce przepisy obowiązują od 24 maja 2018 r.). Rozporządzenie GDPR zawiera wiele nowych obowiązków i regulacji dotyczących ochrony danych osobowych. Choć rozporządzenie zostało przygotowane i wydane w Unii Europejskiej do jego przestrzegania zobowiązana jest każda organizacja, która pozyskuje, udostępnia i zarządza danymi mieszkańców UE. Dla skutecznej ochrony danych osobowych RODO nakłada bardzo surowe kary (mogące sięgać milionów euro) na tych, którzy naruszają normy prywatności i bezpieczeństwa.

Prowadzimy również szkolenia online z zakresu cyberbezpieczeństwa