Nasza Firma posiada wyszkoloną i certyfikowaną kadrę w zakresie Ochrony danych osobowych, ABI, ISO. (Certyfikaty – link do galerii „hover” jak w allegro)
Nasze doświadczenie i posiadane kompetencje pozwalają nam na szybkie i rzetelne przygotowanie analizy infrastruktury i procedur pod względem ochrony danych osobowych oraz zaproponowanie szerokiego wachlarza rozwiązań w zależności od predyspozycji oraz wymagań klienta.
ABI
ABI – Administrator Bezpieczeństwa Informacji – termin wprowadzony poprzez ustawę o ochronie danych osobowych. Oznacza osobę fizyczną nadzorującą przestrzeganie zasad ochrony danych. Rola ABI zdefiniowana została w przepisach Ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych. Administratorem Bezpieczeństwa Informacji jest osoba która działając jako pełnomocnik Administratora Danych czyli podmiotu lub osoby decydującej o celach i środkach przetwarzania danych osobowych (art. 7 pkt 4 Ustawy).
Oferujemy usługi w zakresie pełnienia funkcji Administratora Bezpieczeństwa Informacji w pełnym zakresie ustawowym.
- wdrożenie Polityki Bezpieczeństwa Ochrony Danych Osobowych
- wydawanie i odbieranie upoważnień dla pracowników instytucji oraz prowadzenie rejestru umożliwiającego rzetelny nadzór nad systemem określającym dostęp pracowników do poszczególnych zbiorów danych.
- nadzorowanie technicznych elementów sytemu ochrony danych osobowych
- administrowanie hasłami użytkowników i nadzór nad przestrzeganiem procedur określających zasady ich zmiany zgodnie z ustalonymi wytycznymi,
- dopilnowywanie, aby komputery pracowników, w których przetwarzane są dane osobowe zabezpieczone były hasłem dostępu przed nieautoryzowanym uruchomieniem oraz aby nie były udostępniane osobom nieupoważnionym
- nadzór nad obiegiem oraz przechowywaniem dokumentów zawierających dane osobowe tworzonych w systemie informatycznym.
Szkolenia dla pracowników – Ochrona danych osobowych, praktyczne zasady stosowania Ustawy o Ochronie Danych Osobowych
ASI
ASI – Administrator Systemów Informatycznych – Do typowych zadań administratora należy nadzorowanie pracy powierzonych systemów, zarządzanie kontami i uprawnieniami użytkowników, konfiguracja systemów, instalowanie i aktualizacja oprogramowania, dbanie o bezpieczeństwo systemu i danych w systemach, nadzorowanie, wykrywanie i eliminowanie nieprawidłowości, asystowanie i współpraca z zewnętrznymi specjalistami przy pracach instalacyjnych, konfiguracyjnych i naprawczych, dbanie o porządek (dotyczy w szczególności forów internetowych) itp. Ważnym elementem jest też tworzenie dobrej dokumentacji zmian wprowadzanych w systemach.
Oferujemy outsourcing pełnienia funkcji administratora systemów teleinformatycznych przez przeszkolonych pracowników.
- Zarządzanie systemem informatycznym przetwarzającym dane osobowe
- mechanizmy kontroli dostępu oraz systemy antywirusowe
- kontrolę przepływu informacji pomiędzy systemem informatycznym administratora danych a siecią publiczną
- kontrolę działań inicjowanych z sieci publicznej i systemu informatycznego administratora danych
- sprawdzanie sposób przepływu danych pomiędzy poszczególnymi systemami ( prawdziwość i aktualność danych)
- współpraca i rozdział odpowiedzialności ASI z Administratorem Bezpieczeństwa Informacji
- monitoring nowych projektów i procesów w zakresie ochrony danych osobowych
- spełnienie wymagań ( wymagania ODO dla nowych systemów już w fazie planowania)
- monitorowanie zawartości danych w procesach wymiany informacji z podmiotami trzecimi (wymagania prawne )
- Audyt bezpieczeństwa IT i zgodności z ODO
Audyt
Przeprowadzamy profesjonalne audyty oraz analizy posiadanej infrastruktury przez certyfikowany zespół.
W ramach audytu informatycznego wykonywane są różnorodne działania, a wśród nich między innymi:
- Sprawdzenie zgodności firmowego sprzętu z ewidencją
- Sprawdzenie konfiguracji poszczególnych stanowisk roboczych
- Testy istniejących zabezpieczeń sprzętowych (hardware) oraz programowych (software)
- Kontrola wykorzystywania wydzielonych zasobów informatycznych wyłącznei przez osoby do tego celu uprawnione
- Ochrona zasobów współdzielonych
- Wykrycie możliwych dróg dostępu do systemów z zewnątrz
- Testy bezpieczeństwa i prawidłowego działania backup’u
- Analiza architektury sieci
- Skanowanie szczelności zabezpieczeń antywirusowych
- Sprawdzenie bezpieczeństwa serwera www
- Testy systemu obsługi poczty
- Analiza bezpieczeństwa DNS
- Analiza systemu firewall
- Uwierzytelnienie haseł użytkowników
- Sprawdzenie innych elementów systemu informatycznego firmy
- Ocena zagrożeń i przedstawienie konkretnych możliwości na rozwiązanie istniejących problemów oraz działań prewencyjnych, mających zapobiec ich występowaniu w przyszłości
Polityka Bezpieczeństwa
Polityka Bezpieczeństwa jest najważniejszym dokumentem normatywnym w ramach firmy, który definiuje procedury oraz stosowane środki techniczne do zabezpieczenia przetwarzanych danych.
Oferujemy pomoc w stworzeniu lub wprowadzeniu własnej autorskiej polityki bezpieczeństwa zmodyfikowanej pod indywidualne potrzeby Państwa Firmy w tym:
- weryfikację i uzupełnienie istniejącej polityki bezpieczeństwa,
- opracowanie nowej polityki bezpieczeństwa od podstaw,
- wykonanie dodatkowej dokumentacji: polityk szczegółowych, procedur bezpieczeństwa oraz instrukcji.
Podstawowe elementy które powinna zawierać polityka bezpieczeństwa to :
- definicja celów zabezpieczenia systemu informacyjnego,
- struktura organizacyjną i określenie odpowiedzialności za wszystkie aspekty zabezpieczenia,
- analiza ryzyka,
- opis strategii zarządzania ryzykiem,
- określenie wymagań dla zabezpieczeń systemu informacyjnego, w szczególności:
- zdefiniowanie klas poufności informacji,
- określenie obszarów zabezpieczenia systemów informacyjnych,
- zdefiniowanie i wdrożenie procedur i regulaminów postępowania zapewniających osiągnięcie i utrzymanie stanu bezpieczeństwa systemu informacyjnego,
- opis wybranych mechanizmów zabezpieczeń,
- sposób akredytacji zabezpieczenia systemu informacyjnego,
- plany zapewnienia ciągłości działania.