Profesjonalnie chronimy dane osobowe

Dlaczego warto z nami współpracować?

Od 2015 roku wspieramy administratorów danych osobowych w zarządzaniu procesami ochrony danych osobowych i bezpieczeństwa informacji wykonując zarówno audyty dokumentowe, jak i teleinformatyczne.

Przeprowadzamy audyty w obszarze bezpieczeństwa informacji, audyty IT i zabezpieczeń systemów.  Na zlecenie klientów wykonujemy testy zabezpieczeń, testy penetracyjne systemów i aplikacji, a także audyty teleinformatyczne wraz z późniejszym wdrożeniem rozwiązań.

Wykonujemy audyty bezpieczeństwa zgodne z normą ISO 27001, analizy ryzyk i cyberbezpieczeństwa w oparciu o KSC, zgodne z dyrektywą NIS2, a także audyty i plany ciągłości działania zgodne z normą ISO 22301.

Nasz zespół to certyfikowani audytorzy wiodący i wewnętrzni normy ISO 27001, wiodący audytorzy norm ISO 27017,  ISO 27018, ISO 22301, ISO 31000, specjaliści RODO/GDPR, prawnicy, eksperci cyberbezpieczeństwa i audytorzy teleinformatyczni.

Działamy w całej Polsce

Centrala Spółki znajduje się w Warszawie, ale naszym działaniem obejmujemy całą Polskę. Posiadamy przedstawicieli we Wrocławiu, Gdańsku, Rzeszowie, Łodzi, Częstochowie, Radomiu, Poznaniu, Lublinie. Jesteśmy przygotowani do obsługi organizacji posiadających rozproszone oddziały i biura terenowe w Polsce.

Nasze specjalizacje:

Napisz lub zadzwoń

Norma ISO 27001 (lub ISO/IEC 27001) to międzynarodowa norma standaryzująca systemy zarządzania bezpieczeństwem informacji (SZBI). Norma ta określa wymagania dla ustanowienia, wdrożenia, utrzymania i ciągłego doskonalenia systemu zarządzania bezpieczeństwem informacji. Ponadto zawiera wytyczne dotyczące szacowania i postępowania z ryzykiem związanym z bezpieczeństwem informacji.

Firmy i organizacje, które deklarują wdrożenie normy, mogą zostać poddane audytowi, a następnie uzyskać certyfikację na zgodności z normą.

System zarządzania bezpieczeństwem informacji (SZBI) zgodnie z ISO/IEC 27000 to „zbiór polityk, procedur, wytycznych oraz przydzielonych zasobów oraz aktywności, zarządzanych wspólnie przez organizację w celu ochronnych swoich zasobów informacyjnych”.

Zarządzanie ciągłością działania (ang. Business Continuity Management, BCM) – zbiór działań, jakie podejmuje organizacja w celu zapewnienia klientom, dostawcom i regulatorom dostępności jej krytycznych funkcji biznesowych (do których ten dostęp mieć powinni) w przypadku wystąpienia zakłócenia (np. sytuacji kryzysowej).

Ustawę o Krajowym Systemie Cyberbezpieczeństwa, pierwszą która kompleksowo określa jego ramy prawno-organizacyjne, Prezydent RP podpisał 1 sierpnia 2018 r. Jej przyjęcie było odpowiedzią na obowiązek implementacji dyrektywy Parlamentu Europejskiego i Rady (UE) w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii (Network and Information Security Directive – dyrektywa NIS). Celem – utworzenie efektywnego systemu bezpieczeństwa teleinformatycznego na poziomie krajowym. Ustawa KSC zdefiniowała tworzące go podmioty, w szczególności operatorów usług kluczowych, nakładając na nich obowiązek przeprowadzania regularnych audytów bezpieczeństwa systemu informacyjnego. Jednocześnie podkreśliła wagę wypracowania metody umożliwiającej ujednolicone podejście do raportowania wyników, minimalizujące tym samym subiektywizm oceny, sama jednak jej nie wskazując. Metodyka audytu bezpieczeństwa informacyjnego powinna spójnie łączyć wymogi ustawowe z normami i dobrymi praktykami.

Audyt KSC to ocena gotowości firmy do realizacji obowiązków wynikających z treści Ustawy. Oferujemy dedykowane podejście oparte na szczegółowej analizie i identyfikacji luk w obszarach takich jak: zarządzanie ryzykiem, zarządzanie utrzymaniem i konfiguracją systemów, bezpieczeństwo fizyczne i środowiskowe, zarządzanie dostępem, ciągłość działania, zarządzanie dostawcami oraz zarządzanie incydentami.

W 2002 roku w Stanach Zjednoczonych została uchwalona ustawa Sarbanes-Oxley (SOX), która nałożyła dodatkowe restrykcje dotyczące kontroli wewnętrznej nad sprawozdawczością finansową spółek notowanych na amerykańskich giełdach papierów wartościowych oraz podmiotów od nich zależnych. Celem wprowadzonych zmian było zwiększenie zaufania do rynków kapitałowych.

 

Ustawa Sarbanes-Oxley (SOX) w skrócie:

  • zwiększenie odpowiedzialności zarządu w obszarze raportowania finansowego oraz kontroli wewnętrznych
  • wzmocnienie roli audytu wewnętrznego oraz rozszerzenie jego funkcji
  • wprowadzenie kar za nieprzestrzeganie przepisów ustawy
  • obowiązek corocznego audytu skuteczności kontroli wewnętrznej, które jest realizowane w ramach rocznego sprawozdania finansowego

Na czym polega audyt SOX:

Audyt SOX jest to audyt systemu kontroli wewnętrznej nad sprawozdawczością finansów. Podczas czynności identyfikujemy procesy, które powinny być objęte kontrolą wewnętrzną, przygotowujemy i aktualizujemy niezbędne dokumenty opisujące procesy kontroli. Po zakończeniu projektu zostaje przygotowany raport z zaleceniami działań mających na celu wzmocnienie systemu kontroli wewnętrznej nad sprawozdawczością finansową.

KRI to potoczna nazwa rozporządzenia z dnia 12 kwietnia 2012 w sprawie Krajowych Ram Interoperacyjności.

Określone w nim zostały minimalne wymagania dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych Na podstawie art. 18 ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. z 2017 r. poz. 570).

Zgodnie z rozporządzeniem minimalne wymagania dla rejestrów publicznych i wymiany informacji w postaci elektronicznej dla systemów teleinformatycznych:

specyfikacja formatów danych oraz protokołów komunikacyjnych i szyfrujących, które mają być stosowane w oprogramowaniu interfejsowym,

sposoby zapewnienia bezpieczeństwa przy wymianie informacji,

standardy techniczne zapewniające wymianę informacji z udziałem podmiotów publicznych z uwzględnieniem wymiany transgranicznej,

sposoby zapewnienia dostępu do zasobów informacji podmiotów publicznych dla osób niepełnosprawnych.

Jakie są korzyści Audytu KRI

Audyt KRI, to przede wszystkim sprawdzenie bezpieczeństwa danych, które są często największą wartością firm.

W dłuższej perspektywie audyt KRI to realna oszczędność dla podmiotów, ponieważ jest to także badanie potrzeb informatycznych firmy, optymalizacja systemowa, a także zatrudnienia w działach IT.

Ocena odporności Organizacji na ataki cybernetyczne w oparciu o NIST CSF / CIS 

Opracowane przez National Institute of Standards and Technology (NIST) ramy cyberbezpieczeństwa to zbiór wytycznych dla firm z sektora prywatnego, których należy przestrzegać, aby lepiej przygotować się do identyfikacji, blokowania, wykrywania, reagowania i remediowania skutków ataków

Środowisko Microsoft 365 jest podstawowym elementem backoffice większości firm. M365 obejmuje wiele powiązanych ze sobą aplikacji, w tym pakietu Office, przenikających się ról i uprawnień, które stanową wyzwanie zarówno w zakresie administracji jak i zarządzania bezpieczeństwem.

 

NIST – Opracowane przez National Institute of Standards and Technology ramy cyberbezpieczeństwa to zbiór wytycznych dla firm z sektora prywatnego, których należy przestrzegać, aby lepiej przygotować się do identyfikacji, blokowania, wykrywania, reagowania i remediowania skutków ataków.

CIS – Center for Internet Security – standardy definiujące niezbędną higienę cybernetyczną i reprezentujące wyłaniający się minimalny standard bezpieczeństwa informacji dla wszystkich przedsiębiorstw. 

  • Przygotowanie Organizacji do certyfikacji ISO 27001
  • Utrzymanie systemu ISO 27001 w Organizacji
  • Pełnienie funkcji CISO
  • Pełnienie funkcji Pełnomocnika ZSZ
  • Pełnienie funkcji Koordynatora SZBI
  • Wdrożenie systemu monitorowania bezpieczeństwa Organizacji (proces i technologia) – IDS/IPS/XDR (usługa dla małych organizacji)
  • Monitorowanie bezpieczeństwa Organizacji (w tym utrzymanie systemu)
  • Wdrożenie systemu do wykrywania podatności
  • Zarządzanie podatnościami/zarządzanie zmianami IT (w tym utrzymanie systemu)
  • Wdrożenie systemu DLP (proces i technologia)
  • Utrzymywanie systemu DLP
  • Wdrażanie środowiska M/O365
  • Utrzymywanie środowiska M/O365
    • Ciągłość działania
    • Cyberbezpieczeństwo
    • Przygotowanie śladu autowego dla obowiązujących Organizację certyfikacji i wymogów prawnych
    • Prowadzenie efektywnego systemu kontroli zarządczych w obszarze IT na bazie metodologii COBIT

    W jaki sposób realizujemy szkolenia:

    • Na żywo / zdalnie z trenerem
    • Testy odporności organizacji na ataki socjotechniczne (kampanie fishingowe), realizowane poprzez dedykowaną platformę
    • Przygotowanie programu szkoleń cyklicznych – utworzenie platformy e-learningowej

Zespół

Nasz zespół to certyfikowani audytorzy wiodący i wewnętrzni normy ISO 27001, wiodący audytorzy norm ISO 27017,  ISO 27018, ISO 22301, ISO 31000, specjaliści RODO/GDPR, prawnicy, eksperci cyberbezpieczeństwa i audytorzy teleinformatyczni.

Certyfikowani audytorzy wiodący

ISO 27001

Zarządzanie bezpieczeństwem informacji

ISO 22301

Zarządzanie ciągłością działania

ISO 27017

Bezpieczeństwo usług w chmurze obliczeniowej

ISO 27018

Ochrona danych osobowych w chmurze

Dołącz do grupy ponad 600 zadowolonych klientów

Zaufali nam