Skuteczny system bezpieczeństwa informacji oraz cyberbezpieczeństwa chroniący wrażliwe dane i aktywa przedsiębiorstwa lub instytucji to kluczowy element w obecnym cyfrowym świecie biznesu.
Różnorodność i złożoność zagrożeń na jakie narażone są firmy i instytucje,
odzwierciedla liczba cyberprzestępstw oraz dostępnych na rynku systemów
służących do skutecznego ich przeciwdziałania.
Wdrażamy systemy bezpieczeństwa informacji zgodne z wymaganiami norm ISO/IEC 27001 oraz
ISO/IEC 27002
ukierunkowane na takie
zagrożenia jak utraty danych, know how, aktywów cyfrowych i analogowych, zarówno z powodu czynników zewnętrznych, jak i
spowodowanych przez wewnętrznych użytkowników.
Certyfikat ISO 27001
Certyfikat ISO 27001 jest certyfikatem systemu bezpieczeństwa informacji. Zrealizowaliśmy ponad 100 wdrożeń i szkoleń z zakresu ISO 27001 pod klucz, zakończonych certyfikatem ISO 27001. Mamy 100 % skuteczność. W imieniu klienta załatwimy wszystkie sprawy formalne z jednostką certyfikacyjną oraz jesteśmy obecni na certyfikacji ISO 27001.
Co robimy ?
Na zakres wdrażania SZBI ISO 27001 składa się m. in.: analiza stanu aktualnego w zakresie bezpieczeństwa informacji; Opracowanie polityki bezpieczeństwa informacji; Opracowanie instrukcji zarządzania systemem informatycznym; Opracowanie opisu sposobu przepływu informacji pomiędzy poszczególnymi systemami; Opracowanie instrukcji postępowania w sytuacjach naruszenia ochrony przetwarzania danych osobowych. Pełna dokumentacja ISO 27001 w tym procedur SZBI obejmuje m.in:
- deklaracja stosowania, w tym polityki bezpieczeństwa
- podręcznik bezpieczeństwa informacji
- metoda analizy ryzyka bezpieczeństwa informacji
- planowanie ciągłości działania
- klasyfikacja informacji
- nadawanie, zmiany uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemach informatycznych
- zarządzanie bezpieczeństwem fizycznym i dostępem do pomieszczeń
- zarządzanie bezpieczeństwem fizycznym sprzętu i nośników
- użytkowanie stanowiska komputerowego
- zarządzanie incydentami
- procedura zarządzania zamianami
- ochrona danych osobowych
- procedura implementacji i wycofania systemów teleinformatycznych
- procedura zarządzania dostępem do sieci i systemów
- procedura zarządzania i konfiguracji hardware / software
- procedura organizacja środków ochrony fizycznej
Jak się z nami pracuje?
- Rozmowa
Telefonicznie, mailowo lub na wideokonferencji doprecyzowujemy zakres zlecenia. Ustalamy najważniejsze fakty. W ten sposób przygotowujemy się do drugiego kroku.
- Oferta
Przygotowujemy propozycję działań, które naszym zdaniem należałoby podjąć. Mogą być zupełnie inne niż to, o co nas zapytasz! Zawsze działamy z myślą o interesie klienta i tak też przygotowujemy ofertę - rekomendujemy i doradzamy, nie jesteśmy tylko biernymi wykonawcami.
- Umowa
Praca pracą, ale papierologia musi być w porządku!
- Harmonogram i plan działania
- Działamy!
Zaczynamy pracę, ale cały czas pozostajemy w kontakcie, by ustalać jej kierunek i dopasować się do Twojego biznesu i specyfiki branży.
Chcesz poznać więcej szczegółów dotyczące wdrożenia, certyfikacji i cenie?
Skontaktuj się z nami poprzez formularz lub zadzwoń i porozmawiajmy
Kontakt telefoniczny w zakresie wdrożeń i certyfikacji: 739 002 162