Zarządzanie bezpieczeństwem informacji

Informacja jest składnikiem aktywów (wartości), które podobnie jak inne ważne aktywa biznesowe, ma zasadnicze znaczenie dla organizacji, a tym samym jej zabezpieczenie jest kluczowe dla przetrwania i rozwoju firmy. Informacje będące w posiadaniu organizacji mają swoją realną wartość i często są podatne na zagrożenia takie, jak kradzież, zniszczenie czy zafałszowanie. Wraz z rozwojem internetu pojawiły nowe zagrożenia jak wirusy komputerowe, oprogramowania szpiegujące, włamania hakerów, kradzieże numerów kart kredytowych, kradzieże tożsamości, szpiegostwo przemysłowe, które mogą narazić instytucję na utratę konkurencyjności, reputacji oraz duże straty finansowe. Coraz częściej możemy usłyszeć o incydentach związanych z naruszeniem bezpieczeństwa informacji. Bezpieczeństwo informacji jest to ochrona informacji przed szeroką gamą zagrożeń w celu zapewnienia ciągłości biznesu, minimalizowania ryzyka biznesowego oraz maksymalizacji zysków. Bezpieczeństwo informacji jest realizowane poprzez wdrażanie odpowiedniego systemu zabezpieczeń, w tym polityki, procesów, procedur, struktury organizacyjnej, funkcji oprogramowania i sprzętu. Zabezpieczenia te muszą zostać ustanowione, wdrożone, monitorowane, sprawdzone i udoskonalane. Ustanowienie i wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) powinno być strategiczną decyzją każdej organizacji.

Skuteczne wdrożenie SZBI to:

  • jasne określenie celu i zakresu systemu,

  • identyfikacja i właściwa ocena zagrożeń,

  • wybór odpowiednich, adekwatnych do rodzaju prowadzonej działalności zabezpieczeń, stanowiących o sposobie ochrony kluczowych dla organizacji aktywów, nieograniczającym się tylko do aspektów technicznych czy też informatycznych, ale również dotyczącym kwestii organizacyjnych i szkoleniowych podnoszących świadomość pracowników i zapewniającym kompleksowość i skuteczność całego systemu,

  • ciągły monitoring i przegląd systemu biorący pod uwagę zmiany w organizacji, procesów biznesowych i usług świadczonych klientom, technologii oraz otoczenia, w którym działa organizacja, jak zmiany prawa i regulacji, czy umów z kontrahentami.


Zakres naszych usług/produktów obejmuje:

Bezpieczeństwo informacji

Opracowanie i wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z wymogami normy PN-ISO/IEC 27001:2013
W przygotowaniu
Opracowanie Polityki Bezpieczeństwa Informacji
W przygotowaniu
Opracowanie Polityki Bezpieczeństwa Danych Osobowych
W przygotowaniu
Opracowanie Planu zarządzania incydentami w zakresie bezpieczeństwa informacji
W przygotowaniu
Identyfikację i klasyfikację informacji
W przygotowaniu
Opracowanie i wdrożenie metod oceny prawdopodobieństwa wystąpienia i potencjału ryzyka w zakresie bezpieczeństwa informacji
W przygotowaniu
Analizę ryzyka pod kątem bezpieczeństwa informacji i danych osobowych
W przygotowaniu
Opracowanie/weryfikacja zasad i procedur dotyczących bezpieczeństwa informacji, w celu dostosowania ich do wymogów normy PN-ISO/IEC 27001:2013 oraz wymagań prawnych i biznesowych
W przygotowaniu
Doradztwo w zakresie opracowania i wdrożenia programu audytów SZBI
W przygotowaniu
Pełnienie funkcji Administratora Bezpieczeństwa Informacji (na zasadach outsourcingu lub body leasingu)
W przygotowaniu
Audyt SZBI pod kątem zgodności z normą PN-ISO/IEC 27001:2013
W przygotowaniu
Audyt zgodności z wymaganiami standardu PCI DSS (Payment Card Industry Data Security Standard)
W przygotowaniu
Audyt SZBI pod kątem spełnienia wymagań prawnych i regulacyjnych
W przygotowaniu
Audyt zgodności wdrożonych rozwiązań techniczno – organizacyjnych w zakresie bezpieczeństwa informacji oraz danych osobowych z wymaganiami obowiązujących w Polsce przepisów prawa
W przygotowaniu
Audyt ryzyka w zakresie bezpieczeństwa informacji i danych osobowych
W przygotowaniu

Bezpieczeństwo teleinformatyczne

Opracowanie i wdrożenia Planów odtwarzania infrastruktury ICT po awarii (ICT DRP – ICT Disaster Recovery)
W przygotowaniu
Projektowanie i wdrożenia rozwiązań techniczno – organizacyjnych w zakresie Ciągłości Działania Usług ICT
W przygotowaniu
Projektowanie programów zarządzania ryzykiem w zakresie ICT
W przygotowaniu
Oceny wrażliwości oraz ryzyka związanego z bezpieczeństwem systemów oraz infrastruktury ICT;
W przygotowaniu
Testy bezpieczeństwa styku sieci organizacji z innymi sieciami;
W przygotowaniu
Testy bezpieczeństwa elementów infrastruktury ICT i serwerów usług
Anim pariatur cliche reprehenderit, enim eiusmod high life accusamus terry richardson ad squid. 3 wolf moon officia aute, non cupidatat skateboard dolor brunch. Food truck quinoa nesciunt laborum eiusmod. Brunch 3 wolf moon tempor, sunt aliqua put a bird on it squid single-origin coffee nulla assumenda shoreditch et.
Testy bezpieczeństwa sieci wewnętrznej organizacji (również sieci Wi-Fi)
Anim pariatur cliche reprehenderit, enim eiusmod high life accusamus terry richardson ad squid. 3 wolf moon officia aute, non cupidatat skateboard dolor brunch. Food truck quinoa nesciunt laborum eiusmod. Brunch 3 wolf moon tempor, sunt aliqua put a bird on it squid single-origin coffee nulla assumenda shoreditch et.
Testy bezpieczeństwa infrastruktury Voice-over-IP (VoIP)
Anim pariatur cliche reprehenderit, enim eiusmod high life accusamus terry richardson ad squid. 3 wolf moon officia aute, non cupidatat skateboard dolor brunch. Food truck quinoa nesciunt laborum eiusmod. Brunch 3 wolf moon tempor, sunt aliqua put a bird on it squid single-origin coffee nulla assumenda shoreditch et.
Testy bezpieczeństwa aplikacji WWW
Anim pariatur cliche reprehenderit, enim eiusmod high life accusamus terry richardson ad squid. 3 wolf moon officia aute, non cupidatat skateboard dolor brunch. Food truck quinoa nesciunt laborum eiusmod. Brunch 3 wolf moon tempor, sunt aliqua put a bird on it squid single-origin coffee nulla assumenda shoreditch et.
Testy bezpieczeństwa aplikacji mobilnych i wbudowanych
Anim pariatur cliche reprehenderit, enim eiusmod high life accusamus terry richardson ad squid. 3 wolf moon officia aute, non cupidatat skateboard dolor brunch. Food truck quinoa nesciunt laborum eiusmod. Brunch 3 wolf moon tempor, sunt aliqua put a bird on it squid single-origin coffee nulla assumenda shoreditch et.

Zapraszamy także do zapoznania się z ofertą szkoleń skierowanych do osób zajmujących się opracowaniem, wdrożeniem i utrzymaniem SZBI oraz dla pracowników organizacji będących użytkownikami informacji.