Szkolenie
Wdrożenie
Bezpieczeństwo informacji to nie systemy IT, tylko całościowy system Organizacji w skład którego wchodzi również środowisko IT.
Usługa wdrożenia Systemu Bezpieczeństwa Informacji (SZBI) polega na podjęciu wielu działań dla osiągnięcia celu. Wdrożenie SZBI jest procesem złożonym. Głównymi składnikami wdrożenia są: analiza organizacji, szkolenia, analiza ryzyka, testy oraz audyt. W wyniku realizacji usługi wdrożenia SZBI powstaje dokumentacja zawierająca normatywnie wymagane m.in. procedury zarządzania incydentem czy też System Zarządzania Ciągłością Działania (BCM).
Wdrożenie jako usługa jest rozłożona w czasie, który jest uzależniony od wielkości organizacji. Nasze wdrożenie jest wzbogacone o usługę wsparcia powdrożeniowego.
Usługa jest zalecana dla organizacji, które chcą wdrożyć System Zarządzania Bezpieczeństwem Informacji zgodny z normą ISO/IEC 27001, dbają o aktywa informacyjne (technologie, tajemnice przedsiębiorstwa, informacje kadrowe, patenty etc.) lub które dokonują cyklicznego przeglądu wdrożonego SZBI.
Audyt
Oferujemy usługę badania systemu bezpieczeństwa informacji w organizacji. Audyt może obejmować sprawdzenie spełnienia wszystkich wymogów normy ISO/IEC 27001, albo wybrane obszary zwiększonego ryzyka. Audyt kończymy z chwilą przedstawienia rekomendacji. Na życzenie klienta realizacja może zostać przedłużona aż do czasu zrealizowania zaleceń poaudytowych. Efekt audytu to wskazanie co należy zrobić dla zachowania bezpieczeństwa informacji. Wychodząc z założenia, że różne drogi mogą prowadzić do osiągnięcia tego samego celu, sposób realizacji zaleceń zostawiamy Klientowi. Projekty audytowe wymagają nie tylko wiedzy technicznej, ale przede wszystkim merytorycznej znajomości audytowanych obszarów w powiązaniu z regulacjami prawnymi i normatywnymi. Zapewniamy Państwu pełen profesjonalizm poprzez duże doświadczenie w prowadzeniu projektów audytowych. W zakresie usług posiadamy również możliwości prowadzenia audytów strony trzeciej w tzw. podmiotach zależnych, wydawanie opinii eksperckich lub też prowadzenie testów penetracyjnych. Te ostatnie są wykonywane tylko po wcześniejszym uzgodnieniu szczegółów (scenariuszy) z Klientem. Wszystkie badania audytowe są wykonywane zgodnie z metodyką prowadzenia audytu ISO/IEC 27007 i ISO/IEC 27008, natomiast testy penetracyjne zgodnie z obowiązującymi i uznawanymi metodykami.