Oferta

Audyty systemów zarządzania

Audyt systemów zarządzania bezpieczeństwem informacji i zarządzaniem ciągłością działania – przegląd wdrożonych i planowanych do wdrożenia procesów, procedur i praktyk działania w celu zapewnienia bezpieczeństwa informacji pod kątem zgodności z uznanymi na świecie standardami PN ISO/IEC 27001 Systemy zarządzania bezpieczeństwem informacji – Wymagania, ISO 22301:2012 – Societal security — Business continuity management systems — Requirements.

Audyt systemów autonomicznych jak również systemów zintegrowanych z systemami opartymi o normy m.in. ISO 9001 – Systemy zarządzania jakością – Wymagania; ISO 14001:2015-09 – Systemy zarządzania środowiskowego – Wymagania i wytyczne stosowania.

czytaj dalej


Audyty zgodności z przepisami prawa

Audyt obejmuje ocenę spełnienia wymagań prawnych w organizacji zarówno w zakresie zagadnień technicznych jak i organizacyjnych w zakresie:

  • Ochrony informacji niejawnych
  • Bezpieczeństwa danych osobowych
  • Krajowych Ram Interoperacyjności

czytaj dalej


Audyt bezpieczeństwa systemów teleinformatycznych

Celem audytu jest wykrycie podatności w systemach teleinformatycznych w szczególności:

  • Systemach operacyjnych
  • Aplikacjach
  • Komponentach sieciowych
  • Komponentach bezpieczeństwa (zapory sieciowe i aplikacyjne, systemy DLP, systemy IPS, itp.).

czytaj dalej


Audyt bezpieczeństwa fizycznego obiektów

Weryfikacja stanu bezpieczeństwa fizycznego obiektów, osób, materiałów i dokumentów przed dostępem fizycznym, podglądem, podsłuchem lub inną formą penetracji wraz z procedurami dopuszczającymi i sprawdzającymi.

czytaj dalej


Doradztwo i asysta w zakresie projektowania, wdrażania i eksploatacji systemów zarządzania bezpieczeństwem informacji i systemów zarządzania ciągłością działania

Oferujemy wsparcie merytoryczne przy tworzeniu, wdrażaniu i eksploatacji systemów zarządzania bezpieczeństwem oraz rozwiązywanie problemów w ramach realizacji poszczególnych etapów.

czytaj dalej


Doradztwo w zakresie usług podpisu elektronicznego, elektronicznej tożsamości i transakcji elektronicznych

Systemy teleinformatyczne biznesowe dostarczają materiał dowodowy z procesów biznesowych, które realizują. Zapewnienie bezpieczeństwa tych systemów wymaga zaprojektowania tak poszczególnych komponentów, aby zapewnić bezpieczeństwo przetwarzanych danych, spełnienie wymagań prawnych i dostarczenie niezbędnej dokumentacji. Zespół ekspertów i konsultantów posiada szeroką wiedzę i doświadczanie w zakresie projektowania i budowania rozwiązań i systemów zapewniających identyfikację oraz zabezpieczenie transakcji elektronicznych.

czytaj dalej


Zabezpieczenia poligraficzne i informatyczne dokumentów papierowych i kart

Wsparcie merytoryczne przy projektowaniu, wdrażaniu i eksploatacji zabezpieczeń dokumentów papierowych i systemów kartowych (karty identyfikacyjne, dowody tożsamości, karty dostępowe, karty lojalnościowe, itp.) oraz wspierających je procesów logistycznych.

czytaj dalej


Integracja, usługi programistyczne, wytwarzanie oprogramowania specjalistycznego

Wytwarzanie oprogramowania związanego z bezpieczeństwem informacji, np. biblioteki i aplikacje do wytwarzania podpisu elektronicznego, systemy zabezpieczeń przed automatami (captcha), biblioteki kryptograficzne, biblioteki i aplikacje usług podpisu na żądanie, itp.

Integracja oprogramowania związanego z bezpieczeństwem informacji z systemami i aplikacjami klienta.

czytaj dalej


Projektowanie i optymalizacja zabezpieczeń technicznych

Rozwiązania organizacyjne bezpieczeństwa informacji w procesach biznesowych wymagają również wsparcia ze strony rozwiązań technicznych. W ramach naszych prac dokonujemy przeglądów architektury systemów informatycznych i zastosowanych rozwiązań technicznych oraz oferujemy ich optymalizację i zastosowanie niezbędnych dodatkowych zabezpieczeń technicznych.

czytaj dalej


Usługi zarządzania projektami informatycznymi z zakresu bezpieczeństwa

Kompleksowa usługa zarządzania autonomicznymi projektami informatycznymi w zakresie bezpieczeństwa informacji lub wsparcie innych projektów informatycznych w zakresie związanym z zapewnieniem bezpieczeństwa informacji.

czytaj dalej


Szkolenia

Organizacja szkoleń ukierunkowanych na rzeczywiste potrzeby firm. Forma zarówno wykładów jak i ćwiczeń praktycznych z możliwością merytorycznej dyskusji z ekspertami z danej dziedziny. Oferta może zostać dopasowana do wymagań Klientów.

czytaj dalej


Ludzie

Świadczymy usługi w oparciu o wiedzę i doświadczenie naszego zespołu ekspertów, wysoko wykwalifikowanych konsultantów i inżynierów, posiadających poświadczenia bezpieczeństwa oraz gwarantujących najwyższą jakość merytoryczną. Nasi eksperci są autorami lub współautorami fachowych opracowań oraz są członkami międzynarodowych organizacji branżowych.

czytaj dalej