Polityka bezpieczeństwa

Nasza Firma posiada wyszkoloną i certyfikowaną kadrę w zakresie Ochrony danych osobowych, ABI, ISO. (Certyfikaty – link do galerii „hover” jak w allegro)

Nasze doświadczenie i posiadane kompetencje pozwalają nam na szybkie i rzetelne przygotowanie analizy infrastruktury i procedur pod względem ochrony danych osobowych oraz zaproponowanie szerokiego wachlarza rozwiązań w zależności od predyspozycji oraz wymagań klienta.

ABI

ABI – Administrator Bezpieczeństwa Informacji – termin wprowadzony poprzez ustawę o ochronie danych osobowych. Oznacza osobę fizyczną nadzorującą przestrzeganie zasad ochrony danych. Rola ABI zdefiniowana została w przepisach Ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych. Administratorem Bezpieczeństwa Informacji jest osoba która działając jako pełnomocnik Administratora Danych czyli podmiotu lub osoby decydującej o celach i środkach przetwarzania danych osobowych (art. 7 pkt 4 Ustawy).

Oferujemy usługi w zakresie pełnienia funkcji Administratora Bezpieczeństwa Informacji w pełnym zakresie ustawowym.

  • wdrożenie Polityki Bezpieczeństwa Ochrony Danych Osobowych
  • wydawanie i odbieranie upoważnień dla pracowników instytucji oraz prowadzenie rejestru umożliwiającego rzetelny nadzór nad systemem określającym dostęp pracowników do poszczególnych zbiorów danych.
  • nadzorowanie technicznych elementów sytemu ochrony danych osobowych
  • administrowanie hasłami użytkowników i nadzór nad przestrzeganiem procedur określających zasady ich zmiany zgodnie z ustalonymi wytycznymi,
  • dopilnowywanie, aby komputery pracowników, w których przetwarzane są dane osobowe zabezpieczone były hasłem dostępu przed nieautoryzowanym uruchomieniem oraz aby nie były udostępniane osobom nieupoważnionym
  • nadzór nad obiegiem oraz przechowywaniem dokumentów zawierających dane osobowe tworzonych w systemie informatycznym.

Szkolenia dla pracowników – Ochrona danych osobowych, praktyczne zasady stosowania Ustawy o Ochronie Danych Osobowych

ASI

ASI – Administrator Systemów Informatycznych – Do typowych zadań administratora należy nadzorowanie pracy powierzonych systemów, zarządzanie kontami i uprawnieniami użytkowników, konfiguracja systemów, instalowanie i aktualizacja oprogramowania, dbanie o bezpieczeństwo systemu i danych w systemach, nadzorowanie, wykrywanie i eliminowanie nieprawidłowości, asystowanie i współpraca z zewnętrznymi specjalistami przy pracach instalacyjnych, konfiguracyjnych i naprawczych, dbanie o porządek (dotyczy w szczególności forów internetowych) itp. Ważnym elementem jest też tworzenie dobrej dokumentacji zmian wprowadzanych w systemach.

Oferujemy outsourcing pełnienia funkcji administratora systemów teleinformatycznych przez przeszkolonych pracowników.

  • Zarządzanie systemem informatycznym przetwarzającym dane osobowe
  • mechanizmy kontroli dostępu oraz systemy antywirusowe
  • kontrolę przepływu informacji pomiędzy systemem informatycznym administratora danych a siecią publiczną
  • kontrolę działań inicjowanych z sieci publicznej i systemu informatycznego administratora danych
  • sprawdzanie sposób przepływu danych pomiędzy poszczególnymi systemami ( prawdziwość i aktualność danych)
  • współpraca i rozdział odpowiedzialności ASI z Administratorem Bezpieczeństwa Informacji
  • monitoring nowych projektów i procesów w zakresie ochrony danych osobowych
  • spełnienie wymagań ( wymagania ODO dla nowych systemów już w fazie planowania)
  • monitorowanie zawartości danych w procesach wymiany informacji z podmiotami trzecimi (wymagania prawne )
  • Audyt bezpieczeństwa IT i zgodności z ODO

Audyt

Przeprowadzamy profesjonalne audyty oraz analizy posiadanej infrastruktury przez certyfikowany zespół.

W ramach audytu informatycznego wykonywane są różnorodne działania, a wśród nich między innymi:

  • Sprawdzenie zgodności firmowego sprzętu z ewidencją
  • Sprawdzenie konfiguracji poszczególnych stanowisk roboczych
  • Testy istniejących zabezpieczeń sprzętowych (hardware) oraz programowych (software)
  • Kontrola wykorzystywania wydzielonych zasobów informatycznych wyłącznei przez osoby do tego celu uprawnione
  • Ochrona zasobów współdzielonych
  • Wykrycie możliwych dróg dostępu do systemów z zewnątrz
  • Testy bezpieczeństwa i prawidłowego działania backup’u
  • Analiza architektury sieci
  • Skanowanie szczelności zabezpieczeń antywirusowych
  • Sprawdzenie bezpieczeństwa serwera www
  • Testy systemu obsługi poczty
  • Analiza bezpieczeństwa DNS
  • Analiza systemu firewall
  • Uwierzytelnienie haseł użytkowników
  • Sprawdzenie innych elementów systemu informatycznego firmy
  • Ocena zagrożeń i przedstawienie konkretnych możliwości na rozwiązanie istniejących problemów oraz działań prewencyjnych, mających zapobiec ich występowaniu w przyszłości

Polityka Bezpieczeństwa

Polityka Bezpieczeństwa jest najważniejszym dokumentem normatywnym w ramach firmy, który definiuje procedury oraz stosowane środki techniczne do zabezpieczenia przetwarzanych danych.

Oferujemy pomoc w stworzeniu lub wprowadzeniu własnej autorskiej polityki bezpieczeństwa zmodyfikowanej pod indywidualne potrzeby Państwa Firmy w tym:

  • weryfikację i uzupełnienie istniejącej polityki bezpieczeństwa,
  • opracowanie nowej polityki bezpieczeństwa od podstaw,
  • wykonanie dodatkowej dokumentacji: polityk szczegółowych, procedur bezpieczeństwa oraz instrukcji.

Podstawowe elementy które powinna zawierać polityka bezpieczeństwa to :

  • definicja celów zabezpieczenia systemu informacyjnego,
  • struktura organizacyjną i określenie odpowiedzialności za wszystkie aspekty zabezpieczenia,
  • analiza ryzyka,
  • opis strategii zarządzania ryzykiem,
  • określenie wymagań dla zabezpieczeń systemu informacyjnego, w szczególności:
  • zdefiniowanie klas poufności informacji,
  • określenie obszarów zabezpieczenia systemów informacyjnych,
  • zdefiniowanie i wdrożenie procedur i regulaminów postępowania zapewniających osiągnięcie i utrzymanie stanu bezpieczeństwa systemu informacyjnego,
  • opis wybranych mechanizmów zabezpieczeń,
  • sposób akredytacji zabezpieczenia systemu informacyjnego,
  • plany zapewnienia ciągłości działania.