AUDYT

sprawdzający możliwe źródła zagrożenia, począwszy od architektury systemu, po nieświadomość zagrożeń wśród pracowników. Raport jest zawsze tajny i przedstawiany tyko zleceniodawcy.

STRATEGIA

działań, stworzymy rozwiązania, procedury i instrukcje postępowania i szkolenia, które pomogą długofalowo chronić Twoją organizację i powierzone Ci dane.

BEZPIECZEŃSTWO

Zyskasz dostęp do skutecznych praktyk, wiedzy, informacji o najnowszych technologiach, które pomogą Ci chronić Twoją organizację, ale także budować świadomość wśród pracowników.

SZKOLENIA

Zyskasz dostęp do skutecznych praktyk, wiedzy, informacji o najnowszych technologiach, które pomogą Ci chronić Twoją organizację, ale także budować świadomość wśród pracowników.
AUDYT
Sprawdzimy wszelkie możliwe źródła zagrożeń dla twojej organizacji i pomożemy zaadresować ewentualne niebezpieczeństwa. Nasz audyt obejmuje:
  • OCENA ZAGROŻEŃ WEWNĘTRZNYCH – np. nieświadomi zagrożeń pracownicy, osoby intencjonalnie działające na szkodę organizacji np. niezadowolony pracownik, niespójna struktura architektury IT, test bezpieczeństwa systemów itp.
  • OCENA ZAGROŻEŃ ZEWNĘTRZNYCH – zaawansowane stałe zagrożenia (ze strony innych krajów/organizacji), hakerzy.
  • IDENTYFIKACJA ZASOBÓW INFORMACJI – które mogą paść ofiarą ataku cybernetycznego (takie jak sprzęt, systemy teleinformatyczne, laptopy, dane klientów i własność intelektualna).
  • IDENTYFIKACJA RODZAJÓW ZAGROŻEŃ CYBERNETYCZNYCH – przed którymi stoi twoja organizacja (atak hakerski, wyciek lub utrata danych, uszkodzenie/zniszczenie infrastruktury, wyłączenie systemów informatycznych, spowodowanie chaosu informacyjnego).
STRATEGIA
Budowa kompleksowej strategii cyberbezpieczeństwa pomoże w długoterminowej strategii twojej organizacji poprzez:
  • STWORZENIE ZASAD I PROCEDUR – które pozwolą ukierunkować i określać wszystkie główne decyzje i działania, a także wyznaczać dla nich granice;
  • WZROST SAMOŚWIADOMOŚCI ORGANIZACJI – zrozumienie słabości organizacji pomaga lepiej zrozumieć, w jakich obszarach organizacja musi się rozwijać i inwestować;
  • UNIKANIE INCYDENTÓW ZWIĄZANYCH Z BEZPIECZEŃSTWEM – dobrze wykonana analiza ryzyka cybernetycznego może usprawnić wdrażanie zabezpieczeń organizacji i ograniczyć ataki i naruszenia danych osobowych.
  • ZAPEWNIENIE PODSTAWY DO OPRACOWANIA PROCEDUR ORGANIZACYJNYCH I SZKOLEŃ.
BEZPIECZEŃSTWO
Wdrażając najnowsze standardy cyfrowego bezpieczeństwa zyskasz:
  • SKUTECZNĄ OCHRONĘ KLIENTÓW I ICH DANYCH OSOBOWYCH;
  • PROAKTYWNE I STAŁE OGRANICZANIE RYZYKA – pomoże ci zminimalizować incydenty naruszenia bezpieczeństwa;
  • OBNIŻENIE KOSZTÓW DŁUGOTERMINOWYCH – identyfikacja zagrożeń i praca nad ich ograniczeniem pozwoli zapobiegać kosztownym incydentom;
  • BIEŻĄCĄ ŚWIADOMOŚĆ NOWYCH ZAGROŻEŃ – technologia szybko się zmienia, a my dostarczymy ci wiedzę nowych potencjalnych zagrożeń i skutecznej obrony przed nimi.
SZKOLENIA Z ZAKRESU CYFROWEGO BEZPIECZEŃSTWA
Kompleksowe wdrożenie strategii bezpieczeństwa w Twojej firmie nie może się obejść bez odpowiedniego przeszkolenia pracowników. Szkolenia, które oferujemy pozwalają nie tylko zapoznać się z najlepszymi praktykami w zakresie cyfrowego bezpieczeństwa, ale także pomogą w budowaniu dobrych nawyków u pracowników. Nasze szkolenia zawierają:
  • PRZEDSTAWIAJĄ RZECZYWISTE PRZYPADKI INCYDENTÓW – naruszenia bezpieczeństwa, które wpłynęły na organizację, kraje, pracowników i obywateli.
  • UŚWIADAMIAJĄ MOŻLIWE ZAGROŻENIA  i poprawiają świadomość w zakresie cyberbezpieczeństwa w obrębie działań pracownika i organizacji.
  • ZAWIERAJĄ SZEREG ĆWICZEŃ W RODZAJU „HOW-TO” – m.in. jak zachować ostrożność korzystając z sieci publicznych, zapoznanie z poziomami zaufania urządzeń, najlepsze praktyki ochrony e-mail, skuteczna ochrona hasłem i wiele więcej.

Ocena Cybernetycznego Bezpieczeństwa

Ocena Cybernetycznego Bezpieczeństwa to usługa polegająca na podejściu opartym na ryzyku (ang. risk-based approach), które pozwala zbadać i wzmocnić mechanizmy obrony przed cyberatakami. Pomaga ona identyfikować zagrożenia, które mogą wpływać na dostępność i niezawodność systemów organizacji. Ocena Cybernetycznego Bezpieczeństwa zapewnia organizacji lepsze zrozumienie możliwości obronnych, stosowanych przeciwko złośliwym atakom.

Przykłady pytań kontrolnych:

  • Informacje o bezpieczeństwie sieci

    • Czy Twoja organizacja została kiedykolwiek zaatakowana?
    • Czy Twoja organizacja używa firewall?
    • Czy Twoja organizacja posiada System Wykrywania Ataków (ang. Intrusion Detection System)?
    • Czy Twoja organizacja posiada System Zapobiegania Atakom (ang. Intrusion Protection System)?
  • Informacje o systemie

    • Z ilu kont Microsoft Windows 2000/XP Professional korzysta Twoja organizacja?
    • Jakiej/jakich aplikacji e-commerce używa się w Twojej organizacji?
  • Informacje o usługach

    • Jakie usługi udostępniasz w Internecie?
    • Jakiego rodzaju uwierzytelnienia używasz w swoich usługach internetowych?
    • Jakich języków używasz dla swoich serwisów internetowych?
    • Jakiego program antywirusowego używasz?

Audyt GDPR (RODO)

W Unii Europejskiej weszła w życie przepisy General Data Protection Regulation - GDPR znana również jako Rozporządzenie o Ochronie Danych Osobowych – RODO (w Polsce przepisy obowiązują od 24 maja 2018 r.). Rozporządzenie GDPR zawiera wiele nowych obowiązków i regulacji dotyczących ochrony danych osobowych. Choć rozporządzenie zostało przygotowane i wydane w Unii Europejskiej do jego przestrzegania zobowiązana jest każda organizacja, która pozyskuje, udostępnia i zarządza danymi mieszkańców UE. Dla skutecznej ochrony danych osobowych RODO nakłada bardzo surowe kary (mogące sięgać milionów euro) na tych, którzy naruszają normy prywatności i bezpieczeństwa.

Przykłady pytań kontrolnych:

  • Podstawy prawne I transparentność

    • Czy w twojej organizacji został przeprowadzony audyt, aby ustalić jakie informacje przetwarzasz i kto ma do nich dostęp?
    • Czy posiadasz kompletną informację na temat przetwarzania danych oraz  podstaw prawnych na podstawie jakich je przetwarzasz?
  • Bezpieczeństwo danych

    • Czy w każdym procesie bierzesz pod uwagę obowiązek ochrony danych osobowych, od momentu opracowywania produktu oraz za każdym razem kiedy dane są w jakiekolwiek formie przetwarzane?
    • Czy szyfrujesz, anonimizujesz dane osobowe wszędzie gdzie to możliwe?
    • Czy posiadasz zdefiniowane zasady bezpieczeństwa dla pracowników i czy stale pracujesz nad poszerzeniem wiedzy w organizacji na temat ochrony danych?
    • Czy w sytuacji powstania incydentu bezpieczeństwa posiadasz instrukcje powiadamiania odpowiednich instytucji oraz osób, których dane obejmował incydent?
  • Odpowiedzialność i zarządzanie

    • Czy dla twojej organizacji jest wyznaczona osoba odpowiedzialna za zapewnienie zgodności z RODO?
    • Czy w imieniu swojej organizacji podpisałeś umowę (umowa powierzenia danych) ze stronami trzecimi, które przetwarzają powierzone ci dane osobowe innych podmiotów?
    • Czy powołałeś Inspektora Ochrony Danych Osobowych (IODO)?
  • Ochrona danych osobowych

    • Czy klienci mogą w łatwy sposób zażądać i otrzymać wszystkie informacje dotyczące ich danych, które przetwarzasz?
    • Czy klienci mogą w łatwy sposób poprawić lub zaktualizować niewłaściwe lub niekompletne dane?
    • Czy klienci mogą w łatwy sposób zażądać usunięcia swoich danych osobowych?
    • Czy klienci mogą w łatwy sposób zażądać zaprzestania przetwarzania ich danych osobowych?