Nasze usługi

Zestaw do ochrony danych osobowych

Usługa została przygotowana po to, by ułatwić codzienną pracę Twojej firmy. Zestaw zawiera opracowane dokumenty oraz załączniki dla sprawnego wykonywania obowiązków ABI.

przejdź do pełnego opisu...

Szkolenie z ochrony danych osobowych - Certyfikowane

Odpowiednie wyszkolenie pracowników to pewność, że podczas kontroli z GIODO wszystko przebiegnie bez jakich kolwiek problemów.

przejdź do pełnego opisu...

Szkolenie ABI

Po zakończeniu szkolenia uczestnicy będą przygotowani do samodzielnego wykonywania obowiązków Administratora Bezpieczeństwa Informacji.

przejdź do pełnego opisu...

Audyt bezpieczeństwa (ISO 27001)

Bezpieczeństwo informacji wymaga zaakceptowania faktu, że każda czynność, proces, działanie ma bezpośrednie przełożenie na poziom zabezpieczeń.

przejdź do pełnego opisu...

Audyt ochrony danych osobowych

Upewnij się, że w Twojej firmie, urzędzie dane osobowe są przetwarzane zgodnie z ustawą. Uniknij niepotrzebnych problemów z GIODO.

przejdź do pełnego opisu...

Outsourcing - Przejęcie funkcji ABI

Każdy, kto ceni sobie czas i bezpieczeństwo, powinien zapoznać się z nasza usługą konsultacji długoterminowej w zakresie przejęcie funkcji ABI.

przejdź do pełnego opisu...

Audyt bezpieczeństwa informatycznego

Audyt bezpieczeństwa to gwarancja bezpieczeństwa danych zgromadzonych na firmowych dyskach. Działania audytorów polegają na kompleksowym zbadaniu systemu zabezpieczeń sieci teleinformatycznej i oszacowaniu możliwego ryzyka.

przejdź do pełnego opisu...

Audyt konfiguracji urządzeń Cisco

Oferujemy możliwość weryfikacji stanu obecnego urządzeń Cisco, tym samym przyczyniając się do znacznego wzrostu bezpieczeństwa środowiska teleinformatycznego.

przejdź do pełnego opisu...

Audyt legalności oprogramowania - racjonalna profilaktyka

Audyt legalności oprogramowania polega na sprawdzeniu legalności programów zainstalowanych na firmowych komputerach oraz na analizie posiadanych licencji. Prace audytorów polegają przede wszystkim na wykryciu nieprawidłowości, naprawieniu ich i zaprowadzeniu porządku w dokumentacji licencyjnej.

przejdź do pełnego opisu...

Audyt bezpieczeństwa czynnika ludzkiego

Sprawdź czy Twoi pracownicy potrafią się odpowiednio zachować, podczas próby ataku socjotechnicznego. Obecnie szybciej i za razem prościej jest złamać człowieka niż system informatyczny.

przejdź do pełnego opisu...

Wdrażanie zasad Rekomendacji D w Bankach

Wspieramy banki i instytucje kredytowe w implementacji zaleceń „nowej" Rekomendacji D Komisji Nadzoru Finansowego, zawartej w 22 zaleceniach.

przejdź do pełnego opisu...