Bezpieczeństwo IT
Jednym z kluczowych obszarów działalności każdej firmy jest bezpieczeństwo informacji. Wspieramy firmy w tym zakresie, wykonując profesjonalne usługi w obszarach wymienionych poniżej. Zachęcamy do kontaktu w celu uzyskania dodatkowych informacji.
Przykładowe obszary działania
Opracowywanie procedur oraz analiz:
- dopuszczenie aplikacji do użytku,
- reagowanie na incydenty bezpieczeństwa,
- dostępy w systemach informatycznych,
- bezpieczeństwo fizyczne i środowiskowe,
- przeprowadzanie analizy oraz zaproponowania rozwiązań w zakresie bezpieczeństwa IT.
Ochrona przed wyciekiem danych
- rekomendacja i wdrożenie narzędzi monitorujących pracę na poszczególnych urządzeniach
- wdrożenie procedur i rozwiązań chroniących przed nieuprawnionym wynoszeniem danych z firmy
Konsultacje
- możliwość skorzystania z konsultacji w zakresie cyberbezpieczeństwa
Monitoring sieci:
- wsparcie w monitorowaniu / analizie ruchu w sieci – analiza i wnioskowanie o potencjalnym zagrożeniu na podstawie logów ruchu sieciowego,
- przygotowanie automatycznych rozwiązań opartych o machine learning w zakresie wykrywania anomalii oraz potencjalnych zagrożeń w ruchu sieciowym,
Przeprowadzanie pentestów oraz audytów aplikacji firmowych
- (testy whitebox, blackbox), monitorowanie bezpieczeństwa aplikacji,
Szkolenia:
- przeprowadzenie cyklu szkoleń pracowników firmy z wybranych zagadnień bezpieczeństwa komputerowego. Tematy szkoleń to m.in (zakres tematów do ustalenia z Państwem):
-
- socjotechniki
- ochrona prywatności podczas korzystania z portali społecznościowe i komunikatorów
- hasła dostępu – zasady bezpieczeństwa i wygoda użytkowania
- phishing – rozpoznawanie zagrożeń
- bezpieczeństwo aplikacji mobilnych
- wyłudzanie płatności
- ataki spersonalizowane – zagrożenia, ryzyka,
- sieci wifi
- bezpieczne korzystanie z nowoczesnych technologii podczas pracy,
- ochrona informacji przedsiębiorstwa
- GDPR/RODO – wpływ na użytkownika
- profilowanie użytkownika – czym jest i jakie ma konsekwencje
- anonimowość w internecie
Koordynacja działań oraz wsparcie prawne:
- koordynacja działań i wsparcie w procesie kontaktu z organami ścigania w przypadku rozpoznanych prób oszustw finansowych,
- wsparcie prawne, w zakresie oceny systemu informatycznego pod kątem zgodności z przepisami, szczególnie z ustawą o ochronie danych osobowych.
- konsultacje dla administratorów danych osobowych oraz administratorów bezpieczeństwa informacji w zakresie obowiązków prawnych i organizacyjnych.
- opracowywanie polityki bezpieczeństwa i instrukcji zarządzania systemami informatycznymi, udzielanie porad na temat sposobu ich dokumentowania.
- konsultacje dla administratorów danych osobowych oraz administratorów bezpieczeństwa informacji w zakresie obowiązków prawnych i organizacyjnych.
Obsługa zgłoszeń podejrzanych wiadomości email oraz potencjalnych zagrożeń:
- weryfikacja wiadomości podejrzanych
- wsparcie w realizacji procedur bezpieczeństwa w przypadku stwierdzenia zagrożenia (m.in. zgubienie/kradzież telefonu/komputera osobistego, zaszyfrowanie danych z powodu udanego ataku typu ransomware),
- sprawdzanie czy dana wiadomość stanowi zagrożenie,
Tematyka związana z zakresem RODO
- dostosowanie systemów przetwarzających dane personalne w firmie do wymogów GDPR/RODO – w porozumieniu z prawnikami,
- przygotowanie, aktualizacja i utrzymanie polityki zarządzania danymi osobowymi (dokument wymagany przez RODO),
- przygotowanie rejestru czynności przetwarzania,
- procedury współpracy z firmami, którym firma powierza przetwarzanie danych osobowych,
- instrukcja zawierająca informacje o klauzulach dotyczących przetwarzania danych jakie powinny być stosowane w umowach zawieranych z firmami przetwarzającymi dane osobowe,
- przygotowanie opisów dotyczących DPIA wraz z procedurami,
- przygotowanie instrukcji zawierającej wymagane informacje pojawiające się na stronach internetowych wymagane przez RODO,
- przygotowanie procedur pod kątem RODO dotyczących wykorzystywania kamer CCTV do celów bezpieczeństwa fizycznego wraz z analizą DPIA,
- przygotowanie procedur pod kątem RODO dotyczących zakresu działania HR wraz z analizą DPIA