Wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z

ISO/IEC 27001

Skuteczny system bezpieczeństwa informacji oraz cyberbezpieczeństwa chroniący wrażliwe dane i aktywa przedsiębiorstwa lub instytucji to kluczowy element w obecnym cyfrowym świecie biznesu.


Różnorodność i złożoność zagrożeń na jakie narażone są firmy i instytucje, odzwierciedla liczba cyberprzestępstw oraz dostępnych na rynku systemów służących do skutecznego ich przeciwdziałania.

Wdrażamy systemy bezpieczeństwa informacji zgodne z wymaganiami norm ISO/IEC 27001 oraz  ISO/IEC 27002 ukierunkowane na takie zagrożenia jak utraty danych, know how, aktywów cyfrowych i analogowych, zarówno z powodu czynników zewnętrznych, jak i spowodowanych przez wewnętrznych użytkowników.

Certyfikat ISO 27001

Certyfikat ISO 27001 jest certyfikatem systemu bezpieczeństwa informacji. Zrealizowaliśmy ponad 100 wdrożeń i szkoleń z zakresu ISO 27001 pod klucz, zakończonych certyfikatem ISO 27001. Mamy 100 % skuteczność. W imieniu klienta załatwimy wszystkie sprawy formalne z jednostką certyfikacyjną oraz jesteśmy obecni na certyfikacji ISO 27001.


Co robimy ?

Na zakres wdrażania SZBI ISO 27001 składa się m. in.: analiza stanu aktualnego w zakresie bezpieczeństwa informacji; Opracowanie polityki bezpieczeństwa informacji; Opracowanie instrukcji zarządzania systemem informatycznym; Opracowanie opisu sposobu przepływu informacji pomiędzy poszczególnymi systemami; Opracowanie instrukcji postępowania w sytuacjach naruszenia ochrony przetwarzania danych osobowych. Pełna dokumentacja ISO 27001 w tym procedur SZBI obejmuje m.in: 

  • deklaracja stosowania, w tym polityki bezpieczeństwa
  • podręcznik bezpieczeństwa informacji
  • metoda analizy ryzyka bezpieczeństwa informacji
  • planowanie ciągłości działania
  • klasyfikacja informacji
  • nadawanie, zmiany uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemach informatycznych
  • zarządzanie bezpieczeństwem fizycznym i dostępem do pomieszczeń
  • zarządzanie bezpieczeństwem fizycznym sprzętu i nośników
  • użytkowanie stanowiska komputerowego
  • zarządzanie incydentami
  • procedura zarządzania zamianami
  • ochrona danych osobowych
  • procedura implementacji i wycofania systemów teleinformatycznych
  • procedura zarządzania dostępem do sieci i systemów
  • procedura zarządzania i konfiguracji hardware / software
  • procedura organizacja środków ochrony fizycznej

Jak się z nami pracuje?

  • Rozmowa

Telefonicznie, mailowo lub na wideokonferencji doprecyzowujemy zakres zlecenia. Ustalamy najważniejsze fakty. W ten sposób przygotowujemy się do drugiego kroku.

  • Oferta

Przygotowujemy propozycję działań, które naszym zdaniem należałoby podjąć. Mogą być zupełnie inne niż to, o co nas zapytasz! Zawsze działamy z myślą o interesie klienta i tak też przygotowujemy ofertę - rekomendujemy i doradzamy, nie jesteśmy tylko biernymi wykonawcami.

  • Umowa

Praca pracą, ale papierologia musi być w porządku!

  •  Harmonogram i plan działania
Naszym zdaniem klient musi być poinformowany, co kiedy i dlaczego dzieje się z jego firmą. Dlatego współpracę zaczynamy od przygotowania harmonogramu, który dokładnie określi, czym będziemy się po kolei zajmować oraz planu, który to prezentuje.
  • Działamy!

Zaczynamy pracę, ale cały czas pozostajemy w kontakcie, by ustalać jej kierunek i dopasować się do Twojego biznesu i specyfiki branży.


 

Chcesz poznać więcej szczegółów dotyczące wdrożenia, certyfikacji i cenie?

Skontaktuj się z nami poprzez formularz lub zadzwoń i porozmawiajmy

Kontakt telefoniczny w zakresie wdrożeń i certyfikacji: 739 002 162

Nasi Klienci                              Nasz certyfikat Jakości