Nasza oferta w zakresie zarządzania zgodnością to odpowiedź na potrzeby firm i organizacji we wszystkich obszarach dotyczących zapewnienia zgodności z wymaganiami prawnymi oraz międzynarodowymi normami.
Nasza firma zrealizowała wiele projektów dla przedsiębiorstw i organizacji z różnych sektorów, przede wszystkim, finansowego, ubezpieczeniowego oraz produkcyjnego. Każdy projekt charakteryzował się indywidualnym podejściem do Klienta oraz wysokim standardem realizacji.
Działamy na rynku IT od ponad 20 lat, kompleksowo doradzając swoim Klientom. Posiadamy wykwalifikowanych zespół specjalistów posiadających szeroką wiedzę m.in. z zakresu zarządzania ryzykiem, prawa oraz bezpieczeństwa IT.
W ramach naszych usług zarządzania zgodnością oferujemy:
Zgodność z międzynarodową normą ISO/IEC 27001
Norma ISO/IEC 27001 to kompleksowe rozwiązanie regulujące ochronę informacji. Norma ISO/IEC 27001, która w głównej mierze określa wymagania dotyczące ustanawiania, wdrażania, utrzymania i ciągłego doskonalenia Systemu Zarządzania Bezpieczeństwem Informacji (SZBI). Dzięki wdrożeniu normy ISO/IEC 27001 znacznie obniża się ryzyko poniesienia nieplanowanych kosztów związanych z wystąpieniem incydentów bezpieczeństwa.
SZBI zgodny z ISO/IEC 27001 może zostać wdrożony w organizacji całkowicie niezależnie lub zostać zintegrowany z innymi systemami zarządzania – np. ISO 9001 lub ISO/IEC 20000. Dzięki unifikacji niektórych procesów i dokumentów poprawia się skuteczność i efektywność wdrożonych systemów.
Oferujemy usługę polegającą na wdrożeniu ISO/IEC 27001, zaczynając od audytu, poprzez stworzenie Systemu Zarządzania Bezpieczeństwem Informacji, jak również zapewniamy wsparcie w działaniach mających na celu uzyskanie certyfikatu zgodności z ISO/IEC 27001.
Zgodność z międzynarodową normą ISO/IEC 20000
Jako podmiot działający zgodnie ISO/IEC 20000 oferujemy usługę wdrożenia normy w Państwa organizacji. Efektywne funkcjonowanie działu IT w organizacji ma duży wpływ na jakość i komfort pracy w organizacji. Receptą na uporządkowanie obszaru IT w organizacji i lepsze zarządzanie przedsiębiorstwem jest zastosowanie normy ISO/IEC 20000.
Wdrożenie systemu zgodnego z normą ISO/IEC 20000 w organizacjach, które mają już wdrożone inne systemy zarządzania, np. ISO 9001 lub ISO/IEC 27001, odbywa się poprzez jej integrację w ramach Zintegrowanego Systemu Zarządzania. W przypadku organizacja nie ma wdrożonych innych systemów zarządzania jakością, norma ISO/IEC 20000 wdrożona jest całkowicie niezależnie.
Zgodność z RODO/GDPR
25 maja 2018 wchodzi w życie RODO (General Data Protection Regulation), czyli unijne rozporządzenie dotyczące ochrony danych osobowych. RODO wymaga bieżącego monitorowania bezpieczeństwa danych osobowych przetwarzanych w firmie poprzez takie działania, jak: analiza ryzyka, prowadzenie rejestru czynności przetwarzania danych osobowych, szkolenia.
Dla naszych klientów świadczymy usługi opracowania i wdrożenia polityki ochrony danych osobowych, dostarczenia szablonów niezbędnych dokumentów jak również pomocy w wyjaśnianiu niestandardowych kwestii związanych z ochroną danych osobowych.
W zależności od zaakceptowanego rozwiązania wdrażanie przepisów RODO może być kompleksowo przez naszych specjalistów albo przez wybranego przez Klienta koordynatora przy pomocy dostarczanych przez nas materiałów i wsparciu naszych specjalistów.
Wsparcie RODO/GDPR (przejęcie obowiązków związanych z ochroną danych osobowych)
W ramach wsparcia nasi specjaliści mogą pełnić wsparcie merytoryczne dla powołanego w firmie Inspektora Ochrony Danych lub innej osoby odpowiedzialnej za wykonywanie obowiązków związanych z ochroną danych osobowych w zakresie prawa i przepisów ochrony danych osobowych.
W ramach wsparcia w RODO/GDPR nasi specjaliści mogą przejąć rolę Inspektora Ochrony Danych wraz ze wszystkimi wymogami formalnymi dotyczącymi ochrony danych osobowych.
Uzyskanie statusu AEO (upoważnionego przedsiębiorcy w ramach Wspólnotowego Kodeksu Celnego).
Przedsiębiorcy uzyskujący status AEO uzyskują szereg korzyści, obejmujących m.in. mniejszą liczbę kontroli dokumentów i kontroli fizycznych, czy priorytetowe traktowanie przesyłki w przypadku wytypowania do kontroli – przeprowadzenie kontroli poza kolejnością. W ramach naszej oferty zapewniamy kompleksowe wsparcie w uzyskaniu statusu AEO.
Nasze działania obejmują m.in. przeprowadzenie wstępny audyt struktury i potrzeb przedsiębiorstwa w celu wyboru odpowiedniego rodzaju świadectwa AEO oraz weryfikację istniejących procedur wewnętrznych firmy w zakresie ich zgodności z kryteriami AEO, poprzez wsparcie w przygotowaniu i wdrożeniu mechanizmów, procedur oraz systemu organizacji pracy niezbędnych dla uzyskania statusu AEO.
Zgodność z rekomendacjami KNF w zakresie IT
W ramach świadczonych przez nas usług zapewniamy dostosowanie Państwa organizacji do wymagań KNF. Wytyczne mają na celu wskazanie instytucjom finansowym oczekiwań nadzorczych dotyczących ostrożnego i stabilnego zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego, w szczególności ryzykiem związanym z tymi obszarami. Wiąże się ono przede wszystkim z ryzykiem operacyjnym, ryzykiem prawnym i ryzykiem utraty reputacji.
Wdrożenie wytycznych IT KNF w znacznym stopniu może przyczynić się do uporządkowania i profesjonalizacji obszaru IT w organizacji. Nasze działania obejmują analizy stanu obecnego, wykrycie rozbieżności względem zaleceń nadzoru oraz opracowanie zestawu działań dostosowujących do wytycznych.
Uzyskanie akredytacji bezpieczeństwa teleinformatycznego
W ramach świadczonych usług oferujemy Państwu profesjonalne przygotowanie systemów i sieci teleinformatycznych przeznaczonych do przetwarzania informacji niejawnych o klauzuli „Poufne” lub wyższej do certyfikacji przez właściwe organy państwowe.
Posiadamy doświadczenie w tworzeniu niezbędnej dokumentacji do uzyskania akredytacji bezpieczeństwa teleinformatycznego. W ramach przygotowania organizacji do uzyskania certyfikacji m.in. opracowujemy dokumentację systemu teleinformatycznego w postaci Szczegółowych Wymagań Bezpieczeństwa Systemu (SWBS) oraz Procedur Bezpiecznej Eksploatacji (PBE) dla systemów i sieci teleinformatycznych przetwarzających informacje niejawne, przeprowadzamy proces szacowania ryzyka, szkolimy użytkowników systemów i sieci teleinformatycznych.
Możliwe jest również sprawowanie nadzoru inspektorskiego nad funkcjonującym systemem lub siecią teleinformatyczną, w tym prowadzenie dokumentacji inspektora bezpieczeństwa teleinformatycznego przez naszych specjalistów.