Cyberbezpieczeństwo i outsourcing IT

Wspieramy organizacje na każdym etapie budowania bezpiecznego biznesu

Cyberbezpieczeństwo w Grant Thornton

Dbamy o bezpieczeństwo firm od 16 lat

Naszych klientów wspieramy na wszystkich etapach budowania bezpiecznego biznesu. Sprawiamy, że zarządzanie bezpieczeństwem informatycznym obsługiwanych przez nas organizacji jest skuteczne i proste. Opracowujemy zgodne z przepisami strategie IT dające ochronę przed nowymi cyberzagrożeniami. Pomagamy wdrożyć polityki bezpieczeństwa, a na etapie utrzymania aktywnie chronimy dane Klienta poddając jego środowisko wnikliwym testom. To nie tylko nasz zawód, ale również nasza pasja. I dlatego świadczymy usługi na najwyższym poziomie.
Skontaktuj się

Co aktualnie warto wiedzieć?

Odporność firm na zagrożenia cyfrowe

W rekordowym, jak dotąd, 2022 roku na świecie średnia tygodniowa liczba ataków na organizacje osiągnęła liczbę ponad 1130. Około 40 milionów adresów URL zostało zablokowanych tylko w okresie od lipca do listopada 2022 r. (wg. danych od Acronis). Hasła które wyciekły lub zostały skradzione były przyczyną prawie połowy zgłoszonych naruszeń tylko w pierwszej połowie 2022 r. Świat mierzy się z dynamicznie rosnącą liczbą, rodzajów, kierunków i sposobów ataków na organizacje i użytkowników indywidualnych.

Jak się zabezpieczyć?

Wiele firm nadal nie zdaje sobie sprawy z istniejącego ryzyka. Powodów jest wiele: koszty rozwiązań ochronnych, niska świadomość zagrożeń wśród pracowników i brak zainteresowania bezpieczeństwem cybernetycznym ze strony właścicieli i zarządu. Firmy te, narażone są na surowe konsekwencje braku podjęcia odpowiednich działań. By temu zapobiec należy w pierwszym kroku zidentyfikować zagrożenia i zdefiniować priorytety ochrony, przeanalizować ryzyka tkwiące w procesach, systemach i ludziach tworzących organizację. W kolejnym, wdrożyć zabezpieczenia i monitorować poziom ryzyka, a w cyklu ciągłym budować świadomość zagrożeń cyfrowych wśród pracowników.

Outsourcing specjalistycznych usług cyberbezpieczeństwa jest rozwiązaniem, który bezpiecznie i skutecznie przeprowadzi Twoją organizację przez tę ścieżkę.

 

W tym jesteśmy dobrzy

Aktualnie największe wyzwania dla IT w firmach

Nowe regulacje

NIS 2 - Nowelizacja dyrektywy UE

Nowe przepisy powinny być stosowane we wszystkich krajach UE od 18 października 2024 r. Dyrektywa znacznie rozszerza katalog podmiotów objętych regulacją oraz zwiększa ilość ich obowiązków w zakresie zarządzania bezpieczeństwem i ciągłością działania, szczególnie w kontekście łańcucha dostaw

Zobacz inne

Nowe regulacje

DORA nowe rozporządzenie UE

Dotyczy regulowanych podmiotów finansowych oraz podmiotów branży ICT, które są kluczowe dla działania rynków finansowych w UE. Ma wejść w życie pod koniec 2024 lub na początku 2025 r.

Zobacz inne

Aktualne zagrożenie

Ochrona infrastruktury krytycznej

Ze względu na fakt, że obecnie wszystko, od żarówki po sterowniki kotła lub turbiny w elektrowni, może być podłączone do Internetu oraz sytuację geopolityczną, infrastruktura krytyczna stała się celem ataków grup hackerskich, w tym powiązanych z rządami krajów. Udany atak hackerski na obiekt taki jak szpital, elektrownia, wodociąg może zagrozić stabilności i funkcjonowaniu państwa na danym obszarze.

Zobacz inne

Istotne wyzwanie

Niedobór specjalistów od cyberbezpieczeństwa

Zapotrzebowanie na specjalistów od cyberbezpieczeństwa wzrosło skokowo w ostatnich 5 latach, ponieważ stale rośnie ilość ataków hackerskich oraz pojawiają się na świecie regulacje prawne (RODO, DORA, NIS, CCPA i inne) wymuszające na podmiotach rynku zwiększenie poziomu bezpieczeństwa świadczonych usług i przetwarzanych danych. Dodatkowo kierunki studiów i kursy mające kształcić specjalistów w tej dziedzinie dopiero powstają.

Zobacz inne

W zapewnieniu bezpieczeństwa cyfrowego wsparliśmy już:

Wielka Orkiestra Świątecznej Pomocy i Złoty Melon

Fundacja

  • Zakres usługi

    Obsługa systemów informatycznych, wsparcie dla wew. działu IT

Grupa DDB

Agencja reklamowa

  • Zakres usługi

    Obsługa informatyczna poprzez body leasing, pełny outsourcing IT, lease back stanowiska recepcja oraz asystenckich

TCHIBO Coffee Service

Producent kawy oraz produktów pochodnych

  • Zakres usługi

    Pełny outsourcing IT, obsługa informatyczna

Adecco

Dostawca rozwiązań w zakresie HR

  • Zakres usługi

    Obsługa informatyczna poprzez m.in. body leasing, rozwiązywanie bieżących problemów IT, rozwój infrastruktury

HERKULES

Wynajem urządzeń dźwigowych

  • Zakres usługi

    Pełny outsourcing IT

JSW S.A.

Producent węgla

  • Zakres usługi

    Wsparcie wewnętrznego działu IT

Callstack.io

Web development

  • Zakres usługi

    vCISO - utrzymanie i rozwój systemu zarządzania bezpieczeństwem informacji

WonderMiles

Podróże

  • Zakres usługi

    Testy bezpieczeństwa aplikacji webowej

Meniga

Usługi IT

  • Zakres usługi

    Przygotowanie do certyfikacji systemu zarządzania opartego o ISO 27001

Biuro Informacji Kredytowej

Finanse i bankowość

  • Zakres usługi

    Testy bezpieczeństwa aplikacji webowej

S&T

Usługi IT

  • Zakres usługi

    vCISO - utrzymanie i rozwój systemu zarządzania bezpieczeństwem informacji

FAQ outsourcing IT i cyberbezpieczeństwo

  • W jaki sposób mogę poznać stan cyberbezpieczeństwa mojej organizacji?

    Sposoby i zakresy badania dobieramy do wielkości, złożoności i cyber-dojrzałości organizacji. To, czego na pewno można się spodziewać, to analiza i ocena procesów zarządzania bezpieczeństwem oraz informatyką, testy bezpieczeństwa systemów i testy socjotechniczne.

  • Na czym polegają testy bezpieczeństwa systemów informatycznych?

    Testy bezpieczeństwa systemów informatycznych polegają na wykonaniu symulacji ataku hackerskiego. Podczas testów wykonywane są czynności, które wykonałby złośliwy atakujący. W odróżnieniu od prawdziwego ataku, wszystkie potencjalnie niebezpieczne operacje są wykonywane w porozumieniu z klientem i realizowane tak, by udowodnić możliwość wykonania ataku i jednocześnie nie spowodować szkód.

  • Jak liczny jest zespól odpowiedzialny za usługi związane z cyberbezpieczeństwem i informatyką?

    Zespól realizujący usługi IT oraz wpierający klientów w zarządzaniu bezpieczeństwem składa się z ponad 40 osób.

  • Jakie jest Wasze podejście do wdrażania rozwiązań podnoszących cyberbezpieczeństwo?

    Zaczynany od przekrojowej analizy, w ramach której ustalamy jaki jest aktualny stan bezpieczeństwa organizacji, co organizacja chce chronić i jakie ma do tego zasoby. W oparciu o wyniki analizy proponujemy środki zaradcze, które następnie pomagamy wdrożyć w organizacji.

LIDER: CYBERBEZPIECZEŃSTWO

Radosław Kaczorek

Ekspert w dziedzinie ładu i nadzoru w informatyce, zarządzaniu ryzykiem i bezpieczeństwem informacji, Audytor systemów informatycznych. W latach 2005 – 2009 Prezes Zarządu ISACA w Polsce. Współtwórca działów audytu systemów informatycznych i bezpieczeństwa w KPMG (1998 – 2004) oraz Deloitte (2005 – 2007). W latach 2007 – 2012 juror konkursu Lider Informatyki organizowanego przez Computerworld. Wykładowca Podyplomowych Studiów „Efektywne zarządzanie IT w przedsiębiorstwie” oraz „Zarządzanie cyberbezpieczeństwem” w Szkole Głównej Handlowej w Warszawie. Aktywny uczestnik projektu INDI Open Astronomy Instrumentation i twórca sterowników dla urządzeń wykorzystywanych w astrofotografii. Założyciel firmy Immusec (obecnie Grant Thornton Technology), zajmującej się wdrażaniem cyberbezpieczeństwa w Polsce i na świecie, która z dniem 29 lipca 2019 r. stała się częścią grupy Grant Thornton. Od 2019 roku Partner w Grant Thornton.

LIDER: OUTSOURCING IT

Tomasz Janas

Absolwent Polsko japońskiej akademii technik komputerowych na kierunku sieci komputerowe i programowanie sieciowe. Audytor Wiodący SZBI ISO 27001. Ma ponad 15 lat doświadczenia w zarządzaniu zespołami programistów, informatyków helpdesk, administratorów i PM oraz trzymaniu ciągłości działania ponad 150 infrastruktur informatycznych w modelu outsourcingu IT zgodnie z COBIT oraz ITIL. Jego kompetencje obejmują także zarządzanie poziomem świadczenia usług (Service Level Management), negocjowanie i utrzymanie umów SLA (Service Level Agreement) zgodnie ze SMART, zarządzania dostawcami (Supplier Management), zarządzanie katalogiem usług (Service Catalogue Management), koordynacją projektowania (Design Coordination), jak również zarządzanie projektami informatycznymi metodykami tradycyjnym oraz AGILE.

Zapytaj o ofertę usługi

Cyberbezpieczeństwo i outsourcing IT

Skontaktujemy się z Tobą w najbliższym dniu roboczym aby porozmawiać o Twoich potrzebach i dopasować do nich naszą ofertę.