Nasze specjalistyczne kompetencje pozwalają nam zaprezentować ofertę zewnętrznej obsługi ról i procesów w Państwa organizacji. Outsourcing operacyjny umożliwia zapewnić odpowiednie zasoby bez zakłócania pracy Państwa organizacji.
- Outsourcing procesów, pozwalający, aby całe procesy (lub ich część) związane z bezpieczeństwem byłyby realizowane przez nas, a wyniki naszej pracy są jednocześnie Państwa produktami. Przykładem takiego działania może być:
- Realizacja (całości lub części) procesu audytu wewnętrznego dla Państwa organizacji. Realizujemy audyty wewnętrzne (pierwszej jak i drugiej strony) pod kątem zgodności z:
- Wymaganiami prawnymi (Krajowe Ramy Interoperacyjności).
- Normami systemów zarządzania bezpieczeństwem informacji (grupa norm ISO 27000).
- Standardami branżowymi w danej organizacji.
- Standardami i procedurami obowiązującymi w danej organizacji.
- Realizacja (całości lub części) analizy ryzyka dla systemów zarządzania bezpieczeństwem.
- Nadzór nad realizacją procesów w zarządzaniu informatyką (IT) w Państwa organizacji, w szczególności nad realizacją procesu zarządzania konfiguracją, zarządzania zmianą czy zarządzania bezpieczeństwem.
- Realizacja nadzoru nad umową / kontraktem. Takie działanie pozwala na to, abyśmy swoją wiedzą i doświadczeniem wsparli Państwa w trakcie realizacji umów specjalistycznych w realizacji umów na Państwa rzecz. Nasz nadzór pozwala Państwu zachować pewność, że podmiot trzecie będą pod naszym nadzorem realizowały kontrakt zgodnie z wymaganiami zawartej umowy.
- Realizacja procesu reagowania na incydenty komputerowe lub procesu analizy incydentów.
- Realizacja (całości lub części) procesu audytu wewnętrznego dla Państwa organizacji. Realizujemy audyty wewnętrzne (pierwszej jak i drugiej strony) pod kątem zgodności z:
- Outsourcing ról związanych z bezpieczeństwem, w którym moglibyśmy realizować na Państwa rzecz zadania wynikające z wewnętrznych regulacji polityk bezpieczeństwa lub prawa krajowego, w szczególności:
- Role związane z obsługą incydentów bezpieczeństwa. Oferujemy wsparcie Państwa w analizie i obsłudze incydentów bezpieczeństwa w postaci zespołu CERT / CSIRT (zespół reagowania na incydenty komputerowe). Nasz zespół CSIRT obserwuje światowe tendencje związane z atakami socjotechnicznymi, rozwojem złośliwego oprogramowania czy obserwacją publikacji dotyczących luk (podatności) w aplikacjach i systemach operacyjnych.
- Role związane z analizą po włamaniową. Możemy wesprzeć Państwa w analizie śladów po przełamaniu zabezpieczeń systemów informatycznych. Specjalizujemy się w analizie zapisów dzienników zdarzeń systemów UN*X, Windows oraz urządzeń infrastruktury teleinformatycznej (cisco, juniper, fortinet itp.)
- Rola Pełnomocnika ds. bezpieczeństwa cyberprzestrzeni. Mamy doświadczenie w pełnieniu funkcji pełnomocnika oraz we wsparciu osób pełniących tą funkcję w prowadzeniu analizy ryzyka dla krytycznych zasobów teleinformatycznych (KZTI) oraz w przygotowaniu stosownych, rocznych sprawozdań.
- Rozporządzenie RODO (ang. GDPR). Dzień 25 maja 2018 r. to data wejścia w życie szczególnej regulacji unijnej wprowadzajacej jednolite standardy ochrony danych osobowych w krajach członkowskich UE. Polska – jak każde państwo czlonkowskie – musi się dostosować do wymagań RODO.
- Inspektor Ochrony Danych. Realizacja wszystkich obowiązków Inspektora wynikających z przepisów rozporządzenia.
Korzyścią takiego rozwiązania:
- niższe koszty utrzymania specjalistycznego zespołu reagowania na incydenty komputerowe oraz analizowania takich incydentów.
- skrócenie czasu wytwarzania dokumentacji bezpieczeństwa.
- szybkie zorganizowanie ról w organizacji, związanych z bezpieczeństwem teleinformatycznym.
- szybkie zorganizowanie ról w organizacji związanych z realizacją wymagań prawnych.