Ochrona danych osobowych (RODO)
i bezpieczeństwo systemów IT



Ochrona danych osobowych (RODO)

Jesteśmy po to, aby zaopiekować się obszarem ochrony danych osobowych w Twojej organizacji. Z nami nie musisz sie go obawiać…


Świadczymy usługi w zakresie:

Outsourcing funkcji inspektora ochrony danych osobowych
Przekazanie obowiązków, czyli outsourcing funkcji Inspektora Ochrony Danych Osobowych to sprawdzony sposób na optymalizację procesów i kosztów, pozwalający na wsparcie profesjonalnego inspektora posiadającego stosowną wiedzę i doświadczenie.

Doradztwo w zakresie ochrony danych osobowych
Problematyka RODO jest niezwykle rozległa, dlatego większość firm, prędzej, czy później, napotka na wątpliwości w zakresie ochrony danych osobowych. W takich sytuacjach warto skorzystać z profesjonalnego i merytorycznego wsparcia, które pomoże rozwiązać problem.

Audyt ochrony danych osobowych
Audyt zgodności to pierwszy krok do bezpieczeństwa organizacji. Celem audytu jest prawidłowe określenie sytuacji wyjściowej, czyli dokładna inwentaryzacja posiadanych zasobów informacyjnych oraz sposobów ich przetwarzania i ochrony.

Wdrożenie RODO
Wdrożenie RODO to stworzenie przystosowanego do organizacji systemu ochrony danych osobowych implementujące aktualnie obowiązujące przepisy. Połączone z opracowaniem niezbędnej dokumentacji, procedur, przystosowaniem procesów przetwarzania i szkoleniu personelu.

Dokumentacja RODO
Dokumentacja RODO w firmie zawsze oznacza coś innego, dlatego powinna być dopasowana do skali, profilu działalności i konkretnych procesów przetwarzania danych osobowych.

Pogotowie RODO
W Twojej organizacji doszło do naruszenia ochrony danych osobowych, potrzebujesz natychmiastowej pomocy?

Sięgnij po wsparcie profesjonalnego inspektora, który doradzi w trybie pilnym, jakie działania należy podjąć (w tym pomoże, przy tworzeniu i przekazywaniu do UODO dokumentacji dotyczącej naruszenia). Ponadto wskaże, jak zapobiegać podobnym zdarzeniom w tym zarekomenduje, jak zmniejszyć ryzyko w przyszłości.

Szkolenia zamknięte dla pracowników
Szkolenie zamknięte przygotowane jest do konkretnej organizacji i jej pracowników. Celem szkolenia jest przekazanie zarówno teoretycznej jak i praktyczniej wiedzy z zakresu ochrony danych osobowych. Elementem wieńczącym szkolenie może być test wiedzy weryfikujący zdobyte podczas kursu informacje. Ponadto po każdym szkoleniu uczestnicy otrzymują materiały szkoleniowe, które pozwalają w przyszłości odświeżyć otrzymane wiadomości.

Wsparcie prawne dla osób fizycznych, które padły ofiarą naruszenia ochrony danych osobowych
Podejrzewasz, że Twoje dane osobowe nie są przetwarzane właściwie? Obawiasz się, że organizacja nieodpowiednio zabezpieczenia informacje na Twój temat? Otrzymałeś/aś informację dotyczącą naruszenia Twoich danych osobowych? Nie chcesz żyć w poczuciu zagrożenia z powodu potencjalnej możliwości wykorzystania Twoich danych osobowych?

Bezpieczeństwo systemów IT

– zidentyfikuj słabe punkty infrastruktury zanim zrobią to inni…


Świadczymy usługi w zakresie:

● Testów penetracyjnych
Testy penetracyjne są kompleksową metodą sprawdzenia bezpieczeństwa aplikacji oraz ich infrastruktury. Tysty wykonywane są zgodnie z metodologią OWASP i moga być realizowane na trzy sposoby:

Blackbox
Testy wykonywane metodą blackbox polegają na podejściu, gdzie audytor nie posiada żadnej wiedzy o aplikacji. Taki rodzaj testów jest wystarczający do zidentyfikowania tzw. low- hanging fruit, czyli podatności najłatwiejszych i najbardziej oczywistych do wykrycia i wykorzystania przez cyberprzestępców.

Greybox
Metoda greybox jest najpopularniejszą metodą wykonywania testów penetracyjnych. Uwzględnia ona dostęp audytora do aplikacji, co pozwala na wykrycie bardziej skomplikowanych podatności, które są niemożliwe do zidentyfikowania w przypadku testów blackbox

Whitebox
Najbardziej kompleksowy sposób testowania aplikacji uwzględniający dostęp nawet do kodu źródłowego. Pozwala zidentyfikować najbardziej skomplikowane podatności


● Red Teamingu
Red teaming jest usługą symulacji ataków na organizację. Symulowane ataki są jak najbardziej zbliżone do rzeczywistości i sprawdzają jednocześnie bezpieczeństwo technologii, wiedzę ludzi oraz poprawność procesów.
W tym zakresie proponujemy klientom scenariusze dopasowane odpowiednio do ich organizacji lub współpracujemy z klientem jeśli chce zaprojektować własne scenariusze.

METODOLOGIA
Techniki wykonywane podczas symulacji ataku są oparte na Mitre ATT&CK Framework for Enterprise. Standardowo na red teaming składają sie poszczególne etapy:
1. Rekonesans
2. Atak
3. Eskalacja uprawnień
4. Raportowanie


● Kampanii phishingowych
Realizujemy symulowane kampanie phishingowe dla firm, które chcą sprawdzić jaką świadomość zagrożeń w sieci mają ich pracownicy lub sprawdzić jak radzą sobie obecnie wdrożone rozwiązania antyspamowe.

Phishing poświadczeń
Phishing ukierunkowany na zdobycie danych logowania użytkowników jest często wykonywaną usługą mającą na celu sprawdzenie świadomości lub przeszkolenie pracowników w zakresie zagrożeń w sieci.

Phishing ze złośliwym oprogramowaniem
Ten rodzaj usługi częściej wykonywany jest w parze z ćwiczeniem red teamowym i jego celem jest zdobycie dostępu do organizacji na etapie ataku. Phishing ze złośliwym oprogramowaniem jest też dobrym sposobem na sprawdzenie użyteczności obecnie wdrożonych rozwiązań antywirusowych.

Zapraszamy na konsultacje, gdzie wspólnie ustalimy, czy Twoje dane osobowe są przetwarzane w sposób zgodny z prawem. Ponadto podejmiemy za Ciebie interwencję w stosunku do administratora danych osobowych, który nierzetelnie przetwarza da

Zajrzyj na nasz BLOG, gdzie znajdiesz ciekawe tematy dotyczące ochrony danych osobowych, bezpieczeństwa Twojej firmy oraz informacje jak właściwie przetwarzać dane osobowe. KLIK


W celu wyceny naszych usług skontaktuj się przez formularz kontaktowy.

Przewijanie do góry