Outsourcing operacyjny

Nasze specjalistyczne kompetencje pozwalają nam zaprezentować ofertę zewnętrznej obsługi ról i procesów w Państwa organizacji. Outsourcing operacyjny umożliwia zapewnić odpowiednie zasoby bez zakłócania pracy Państwa organizacji.

  1. Outsourcing procesów, pozwalający, aby całe procesy (lub ich część) związane z bezpieczeństwem byłyby realizowane przez nas, a wyniki naszej pracy są jednocześnie Państwa produktami. Przykładem takiego działania może być:
    1. Realizacja (całości lub części) procesu audytu wewnętrznego dla Państwa organizacji. Realizujemy audyty wewnętrzne (pierwszej jak i drugiej strony) pod kątem zgodności z:
      1. Wymaganiami prawnymi (Krajowe Ramy Interoperacyjności).Outsourcing
      2. Normami systemów zarządzania bezpieczeństwem informacji (grupa norm ISO 27000).
      3. Standardami branżowymi w danej organizacji.
      4. Standardami i procedurami obowiązującymi w danej organizacji.
    2. Realizacja (całości lub części) analizy ryzyka dla systemów zarządzania bezpieczeństwem.
    3. Nadzór nad realizacją procesów w zarządzaniu informatyką (IT) w Państwa organizacji, w szczególności nad realizacją procesu zarządzania konfiguracją, zarządzania zmianą czy zarządzania bezpieczeństwem.
    4. Realizacja nadzoru nad umową / kontraktem. Takie działanie pozwala na to, abyśmy swoją wiedzą i doświadczeniem wsparli Państwa w trakcie realizacji umów specjalistycznych w realizacji umów na Państwa rzecz. Nasz nadzór pozwala Państwu zachować pewność, że podmiot trzecie będą pod naszym nadzorem realizowały kontrakt zgodnie z wymaganiami zawartej umowy.
    5. Realizacja procesu reagowania na incydenty komputerowe lub procesu analizy incydentów.
  2. Outsourcing ról związanych z bezpieczeństwem, w którym moglibyśmy realizować na Państwa rzecz zadania wynikające z wewnętrznych regulacji polityk bezpieczeństwa lub prawa krajowego, w szczególności:
    1. Role związane z obsługą incydentów bezpieczeństwa. Oferujemy wsparcie Państwa w analizie i obsłudze incydentów bezpieczeństwa w postaci zespołu CERT / CSIRT (zespół reagowania na incydenty komputerowe). Nasz zespół CSIRT obserwuje światowe tendencje związane z atakami socjotechnicznymi, rozwojem złośliwego oprogramowania czy obserwacją publikacji dotyczących luk (podatności) w aplikacjach i systemach operacyjnych.
    2. Role związane z analizą po włamaniową. Możemy wesprzeć Państwa w analizie śladów po przełamaniu zabezpieczeń systemów informatycznych. Specjalizujemy się w analizie zapisów dzienników zdarzeń systemów UN*X, Windows oraz urządzeń infrastruktury teleinformatycznej (cisco, juniper, fortinet itp.)
    3. Rola Pełnomocnika ds. bezpieczeństwa cyberprzestrzeni. Mamy doświadczenie w pełnieniu funkcji pełnomocnika oraz we wsparciu osób pełniących tą funkcję w prowadzeniu analizy ryzyka dla krytycznych zasobów teleinformatycznych (KZTI) oraz w przygotowaniu stosownych, rocznych sprawozdań.
  3. Rozporządzenie RODO (ang. GDPR). Dzień 25 maja 2018 r. to data wejścia w życie szczególnej regulacji unijnej wprowadzajacej jednolite standardy ochrony danych osobowych w krajach członkowskich UE. Polska – jak każde państwo czlonkowskie – musi się dostosować do wymagań RODO.
    1. Inspektor Ochrony Danych. Realizacja wszystkich obowiązków Inspektora wynikających z przepisów rozporządzenia.

Korzyścią takiego rozwiązania:

  • niższe koszty utrzymania specjalistycznego zespołu reagowania na incydenty komputerowe oraz analizowania takich incydentów.
  • skrócenie czasu wytwarzania dokumentacji bezpieczeństwa.
  • szybkie zorganizowanie ról w organizacji, związanych z bezpieczeństwem teleinformatycznym.
  • szybkie zorganizowanie ról w organizacji związanych z realizacją wymagań prawnych.