Consulting

consulting

Rok 2018 dla praktycznie każdej firmy, w każdym sektorze przyniósł szereg zmian w obszarze przetwarzania danych osobowych po bezmała dwuletnim vacatio legis nadszedł dzień 25 maja 2018 roku i Rozporządzenie Ogólne o Ochronie Danych Osobowych/General Data Protection Regulation weszło w życie, zaczął się czas działania nowych wyzwań, nowych konieczności, często całkowicie dotychczas nie „dotykanych” w przedsiębiorstwach obszarów. Dziś firmy są już w zupełnie innym miejscu.

Jednak świat idzie dalej, wyzwania tempo zmian, dostosowanie się korporacyjne, przenoszenie na mniejsze firmy obowiązków, poprzez nie zawsze zapisy wprost, to dzisiejsza codzienność. Kary są dotkliwe i powszechne. W dzisiejszych ograniczeniach kontaktów bezpośrednich i coraz powszechniej stosowanym rozwiązaniom technologicznym, bardzo szybko i często w sposób całkowicie niezauważalny zaczynamy być administratorami danych osobowych.

Jeśli chcecie aby Państwa firma stosowała konieczne minimum, potrzebujesz Outsourcing (outside -zewnętrzny i recourse –zasoby, zapasy, środki), czy też szkolenie, a może IODO, zapraszamy. Ponadto w ramach dobrej praktyki jest czasokresowe testowanie i weryfikacja wdrożenia, inaczej przez rutynę i marginalizację zagadnienia narażamy firmę na ryzyko, które może zagrozić jej funkcjonowaniu. Naszym nadrzędnym celem jest Państwa bezpieczeństwo – zapewnienie nie tylko działania zgodne z prawem, ale optymalizację i większe bezpieczeństwo gromadzonych i przetwarzanych danych.

Konsulting

Nasza wiedza jest wynikiem wieloletnich doświadczeń w zakresie realizowanych projektów  audytowo – doradczych dla sektora biznesowego i publicznego .

Wśród propozycji  znajdują się usługi typu:

  • Analizy luk/audyt zerowy zgodności
  • Analiza ryzyka
  • Mapa procesów, procedury i polityka bezpieczeństwa
  • Plany ciągłości działania
  • Szkolenia
  • Projektowania i wykonawstwa sieci komputerowych

 

W obszarach:

  • Ochrony Danych Osobowych/RODO
  • Bezpieczeństwa Informacji
  • Cyberbezpieczeństwa
  • Ciągłości działania i zarządzania kryzysowego
  • Compliance ( AML, KYC)
  • Oprogramowania z obszaru MDM (Mobile Device Management) Zarządzania Flotą Urządzeń Mobilnych MDM i Szyfrowania Danych.