Bezpieczeństwo informacji

.

Zapewniamy usługi: 

Zapewniamy usługi: 

  1. Wdrożenie i utrzymanie Systemu Zarządzania Bezpieczeństwem Informacji (SZBI). 
  2. Bezpieczeństwo IT.
  3. Bezpieczeństwo danych osobowych.
  4. Cyberbezpieczeństwo 
  5. Zarządzanie ryzykiem, 
  6. Zarządzanie ciągłością działania. 

Skorzystaj z naszego doświadczenia i podnieś standardy zarządzania bezpieczeństwem informacji. 

1. System Zarządzania Bezpieczeństwem Informacji (SZBI)

Oferujemy doradztwo podmiotom prywatnym i instytucjom publicznym, w tym jednostkom samorządowym i szpitalom: 

  1. Kompleksowe wdrożenia SZBI (audyt, dokumentacja, wdrożenie, szkolenie) 
  2. Audyt zgodności z ISO/IEC 27001 
  3. Analiza ryzyka Bezpieczeństwa Informacji 
  4. Wdrożenie ISO/IEC 27001 
  5. Audyt KRI (Krajowe Ramy Interoperacyjności) 
  6. Audyt zgodności z rekomendacją D 
  7. Audyt Bezpieczeństwa Informacji 
  8. Szkolenia z Bezpieczeństwa Informacji 

2. Bezpieczeństwo IT

Oferujmy złożone audyty infrastruktury IT, przeprowadzamy weryfikację sieci i topologię sieci, testy bezpieczeństwa i analizy kodu źródłowego, podatności. Weryfikujemy możliwość uzyskania dostępu do zasobów współdzielonych, zabezpieczeń urządzeń sieciowych. Testujemy sieci bezprzewodowej oraz ich zabezpieczenia. Przeprowadzamy testy adresów publicznych. Ankietujemy pracowników – głównie działu IT i wykonujemy wybrane testy socjotechniczne w podmiocie na określone rodzaje cyberzagrożeń. 

Każde działanie jest przedstawione w szczegółowym raporcie wraz z rekomendacjami i sposobami usunięcia. 

Nasze działania to: 

  1. Audyt infrastruktury IT 
  2. Analiza kodu źródłowego 
  3. Analiza podatności 
  4. Analiza ransomware 
  5. Testy penetracyjne 
  6. Testy socjotechniczne 
  7. Testy wydajnościowe 

3. Bezpieczeństwo danych osobowych

Nasz zespół posiada ogromne doświadczenie związane z ochroną danych osobowych. Byliśmy audytorami na wiele lat przed wejściem ustawy RODO w maju 2018. Zadbamy o zgodność Twojej organizacji z RODO i oferujemy kompleksową obsługę w zakresie ochrony danych osobowych. Zawsze pracujemy w oparciu o najwyższe standardy, aktualnie obowiązujące normy i przepisy prawa. 

Dostosujemy zakres ochrony danych osobowych do charakteru prowadzonej działalności. Wśród naszych klientów są: Powiatowe Szpitale, Nadleśnictwa Lasów Państwowych, Zespoły Opieki Zdrowotnej, Przychodnie Lekarskie, hotele, kancelarie księgowe i prawne oraz wiele podmiotów z innych branż. Szczególnie: 

  1. Audyt RODO 
  2. Wdrożenie RODO 
  3. Audyty procesorów 
  4. Analiza ryzyka w RODO 
  5. DPIA w RODO 
  6. Dokumentacja RODO 
  7. Szkolenia RODO 
  8. Outsourcing IOD 
  9. Automatyzacja oceny procesorów 
  10. Transfer danych osobowych za granicę 
  11. Wsparcie IOD, zgłoszony do UODO 

4. Cyberbezpieczeństwo

Wspieramy podmioty w zakresie cyberbezpieczeństwo. Dysponujemy znajomością regulacji i norm z zakresu bezpieczeństwa informacji i ciągłości działania. Wykorzystujemy tę wiedzę i dzielimy się podczas audytów i szkoleń z zakresu cyberzagrożeń. Przeszkoliliśmy tysiące pracowników urzędów oraz firm prywatnych.  Wdrażamy systemy zarządzania bezpieczeństwem informacji zgodne z ustawą o krajowym systemie cyberbezpieczeństwa KRI oraz ustawą o krajowym systemie cyberbezpieczeństwa KSC. Z nami zapewnisz odpowiedni poziom ochrony danych i aktywów przez: 

  1. Wdrożenie cyberbezpieczeństwa 
  2. Audyt cyberbezpieczeństwa 
  3. Audyt podatności 
  4. Analiza ryzyka cyberbezpieczeństwa 
  5. Zarządzanie incydentami 
  6. Cyfrowa Gmina 
  7. Cyfrowy Powiat 
  8. Program COVID 19 dla palcówek medycznych 
  9. Dokumentacja cyberbezpieczeństwa 
  10. Doradztwo cyberbezpieczeństwa 
  11. Wsparcie operatora usługi kluczowej 
  12. Wsparcie dostawcy usługi cyfrowej 
  13. Szkolenia z cyberbezpieczeństwa 
Nie masz pewności od czego zacząć?

Skontaktuj się z nami i wspólnie wybierzmy optymalne rozwiązanie!

5. Zarządzanie ryzykiem

Jesteśmy audytorami i ekspertami w dziedzinie zarządzania ryzykiem. Gotowi, aby pomóc również w Twojej organizacji. Pamiętaj, że szyjemy na miarę i dostosowujemy już do posiadanych przez Ciebie rozwiązań. Pomagamy przez: 

  1. Kompleksowe wdrożenie Zarządzaniem Ryzykiem 
  2. Wdrożenie Zarządzania ryzykiem wg COSO II 
  3. Metodyka Zarządzania Ryzkiem 
  4. Wdrożenie Zarządzania ryzykiem wg ISO 31000 
  5. Wdrożenie ISO 37001 – Antykorupcja 
  6. Zarządzanie ryzykiem w łańcuchu dostaw 
  7. Audyt Zarządzania Ryzykiem 
  8. Automatyzacja procesów zarządzania ryzykiem 
  9. Plany postępowania 
  10. Rejestr ryzyk 
  11. Szkolenia Zarządzanie Ryzykiem 

6. Zarządzanie ciągłością działania

Zapewniamy kompleksowe wdrożenie systemu Business Continuity Management (BCM). Przeprowadzimy analizę ryzyka i procesów biznesowych, zaprojektujemy metodykę, opracujemy plan ciągłości działania, przetestujemy wdrożone rozwiązania i procedury oraz przeszkolimy Twój personel, aby wiedział, jak zapobiegać sytuacjom kryzysowym. Jako audytorzy wiodący możemy również sprawdzić i potwierdzić poprawność działania. Dzięki naszym wspólnym wysiłkom Twoja organizacja zachowa mocną i stabilną pozycję.  

Kompleksowe wdrożenie BCM 

  1. Audyt BCM 
  2. Analiza Ryzyka BCM 
  3. Analiza BIA 
  4. Zarządzanie kryzysowe 
  5. Wdrożenie ISO 22301 
  6. Plan Ciągłości Działania 
  7. Testowanie Planu Ciągłości Działania 
  8. Doradztwo BCM 
  9. Outsourcing BCM 
  10. Szkolenia BCM 
Doering & Partnerzy

Zaufali nam

Referencje Cyberbezpieczeństwo

Skip to content