Cyberbezpieczeństwo i outsourcing IT

Wspieramy organizacje na każdym etapie budowania bezpiecznego biznesu

Cyberbezpieczeństwo w Grant Thornton

Dbamy o bezpieczeństwo firm od 16 lat

Naszych klientów wspieramy na wszystkich etapach budowania bezpiecznego biznesu. Sprawiamy, że zarządzanie bezpieczeństwem informatycznym obsługiwanych przez nas organizacji jest skuteczne i proste. Opracowujemy zgodne z przepisami strategie IT dające ochronę przed nowymi cyberzagrożeniami. Pomagamy wdrożyć polityki bezpieczeństwa, a na etapie utrzymania aktywnie chronimy dane Klienta poddając jego środowisko wnikliwym testom. To nie tylko nasz zawód, ale również nasza pasja. I dlatego świadczymy usługi na najwyższym poziomie.
Skontaktuj się

Co aktualnie warto wiedzieć?

Odporność firm na zagrożenia cyfrowe

W rekordowym, jak dotąd, 2022 roku na świecie średnia tygodniowa liczba ataków na organizacje osiągnęła liczbę ponad 1130. Około 40 milionów adresów URL zostało zablokowanych tylko w okresie od lipca do listopada 2022 r. (wg. danych od Acronis). Hasła które wyciekły lub zostały skradzione były przyczyną prawie połowy zgłoszonych naruszeń tylko w pierwszej połowie 2022 r. Świat mierzy się z dynamicznie rosnącą liczbą, rodzajów, kierunków i sposobów ataków na organizacje i użytkowników indywidualnych.

Jak się zabezpieczyć?

Wiele firm nadal nie zdaje sobie sprawy z istniejącego ryzyka. Powodów jest wiele: koszty rozwiązań ochronnych, niska świadomość zagrożeń wśród pracowników i brak zainteresowania bezpieczeństwem cybernetycznym ze strony właścicieli i zarządu. Firmy te, narażone są na surowe konsekwencje braku podjęcia odpowiednich działań. By temu zapobiec należy w pierwszym kroku zidentyfikować zagrożenia i zdefiniować priorytety ochrony, przeanalizować ryzyka tkwiące w procesach, systemach i ludziach tworzących organizację. W kolejnym, wdrożyć zabezpieczenia i monitorować poziom ryzyka, a w cyklu ciągłym budować świadomość zagrożeń cyfrowych wśród pracowników.

Outsourcing specjalistycznych usług cyberbezpieczeństwa jest rozwiązaniem, który bezpiecznie i skutecznie przeprowadzi Twoją organizację przez tę ścieżkę.

Test bezpieczeństwa IT – dokonaj samooceny w 5 minut i otrzymaj wynik

W tym jesteśmy dobrzy

Aktualnie największe wyzwania dla IT w firmach

Nowe regulacje

NIS 2 - Nowelizacja dyrektywy UE

Nowe przepisy powinny być stosowane we wszystkich krajach UE od 18 października 2024 r. Dyrektywa znacznie rozszerza katalog podmiotów objętych regulacją oraz zwiększa ilość ich obowiązków w zakresie zarządzania bezpieczeństwem i ciągłością działania, szczególnie w kontekście łańcucha dostaw

Zobacz inne

Nowe regulacje

DORA nowe rozporządzenie UE

Dotyczy regulowanych podmiotów finansowych oraz podmiotów branży ICT, które są kluczowe dla działania rynków finansowych w UE. Ma wejść w życie pod koniec 2024 lub na początku 2025 r.

Zobacz inne

Aktualne zagrożenie

Ochrona infrastruktury krytycznej

Ze względu na fakt, że obecnie wszystko, od żarówki po sterowniki kotła lub turbiny w elektrowni, może być podłączone do Internetu oraz sytuację geopolityczną, infrastruktura krytyczna stała się celem ataków grup hackerskich, w tym powiązanych z rządami krajów. Udany atak hackerski na obiekt taki jak szpital, elektrownia, wodociąg może zagrozić stabilności i funkcjonowaniu państwa na danym obszarze.

Zobacz inne

Istotne wyzwanie

Niedobór specjalistów od cyberbezpieczeństwa

Zapotrzebowanie na specjalistów od cyberbezpieczeństwa wzrosło skokowo w ostatnich 5 latach, ponieważ stale rośnie ilość ataków hackerskich oraz pojawiają się na świecie regulacje prawne (RODO, DORA, NIS, CCPA i inne) wymuszające na podmiotach rynku zwiększenie poziomu bezpieczeństwa świadczonych usług i przetwarzanych danych. Dodatkowo kierunki studiów i kursy mające kształcić specjalistów w tej dziedzinie dopiero powstają.

Zobacz inne

W zapewnieniu bezpieczeństwa cyfrowego wsparliśmy już:

Wielka Orkiestra Świątecznej Pomocy i Złoty Melon

Fundacja

  • Zakres usługi

    Obsługa systemów informatycznych, wsparcie dla wew. działu IT

Grupa DDB

Agencja reklamowa

  • Zakres usługi

    Obsługa informatyczna poprzez body leasing, pełny outsourcing IT, lease back stanowiska recepcja oraz asystenckich

TCHIBO Coffee Service

Producent kawy oraz produktów pochodnych

  • Zakres usługi

    Pełny outsourcing IT, obsługa informatyczna

Adecco

Dostawca rozwiązań w zakresie HR

  • Zakres usługi

    Obsługa informatyczna poprzez m.in. body leasing, rozwiązywanie bieżących problemów IT, rozwój infrastruktury

HERKULES

Wynajem urządzeń dźwigowych

  • Zakres usługi

    Pełny outsourcing IT

JSW S.A.

Producent węgla

  • Zakres usługi

    Wsparcie wewnętrznego działu IT

Callstack.io

Web development

  • Zakres usługi

    vCISO - utrzymanie i rozwój systemu zarządzania bezpieczeństwem informacji

WonderMiles

Podróże

  • Zakres usługi

    Testy bezpieczeństwa aplikacji webowej

Meniga

Usługi IT

  • Zakres usługi

    Przygotowanie do certyfikacji systemu zarządzania opartego o ISO 27001

Biuro Informacji Kredytowej

Finanse i bankowość

  • Zakres usługi

    Testy bezpieczeństwa aplikacji webowej

S&T

Usługi IT

  • Zakres usługi

    vCISO - utrzymanie i rozwój systemu zarządzania bezpieczeństwem informacji

FAQ outsourcing IT i cyberbezpieczeństwo

  • W jaki sposób mogę poznać stan cyberbezpieczeństwa mojej organizacji?

    Sposoby i zakresy badania dobieramy do wielkości, złożoności i cyber-dojrzałości organizacji. To, czego na pewno można się spodziewać, to analiza i ocena procesów zarządzania bezpieczeństwem oraz informatyką, testy bezpieczeństwa systemów i testy socjotechniczne.

  • Na czym polegają testy bezpieczeństwa systemów informatycznych?

    Testy bezpieczeństwa systemów informatycznych polegają na wykonaniu symulacji ataku hackerskiego. Podczas testów wykonywane są czynności, które wykonałby złośliwy atakujący. W odróżnieniu od prawdziwego ataku, wszystkie potencjalnie niebezpieczne operacje są wykonywane w porozumieniu z klientem i realizowane tak, by udowodnić możliwość wykonania ataku i jednocześnie nie spowodować szkód.

  • Jak liczny jest zespól odpowiedzialny za usługi związane z cyberbezpieczeństwem i informatyką?

    Zespól realizujący usługi IT oraz wpierający klientów w zarządzaniu bezpieczeństwem składa się z ponad 40 osób.

  • Jakie jest Wasze podejście do wdrażania rozwiązań podnoszących cyberbezpieczeństwo?

    Zaczynany od przekrojowej analizy, w ramach której ustalamy jaki jest aktualny stan bezpieczeństwa organizacji, co organizacja chce chronić i jakie ma do tego zasoby. W oparciu o wyniki analizy proponujemy środki zaradcze, które następnie pomagamy wdrożyć w organizacji.

LIDER: CYBERBEZPIECZEŃSTWO

Radosław Kaczorek

Ekspert w dziedzinie ładu i nadzoru w informatyce, zarządzaniu ryzykiem i bezpieczeństwem informacji, Audytor systemów informatycznych. W latach 2005 – 2009 Prezes Zarządu ISACA w Polsce. Współtwórca działów audytu systemów informatycznych i bezpieczeństwa w KPMG (1998 – 2004) oraz Deloitte (2005 – 2007). W latach 2007 – 2012 juror konkursu Lider Informatyki organizowanego przez Computerworld. Wykładowca Podyplomowych Studiów „Efektywne zarządzanie IT w przedsiębiorstwie” oraz „Zarządzanie cyberbezpieczeństwem” w Szkole Głównej Handlowej w Warszawie. Aktywny uczestnik projektu INDI Open Astronomy Instrumentation i twórca sterowników dla urządzeń wykorzystywanych w astrofotografii. Założyciel firmy Immusec (obecnie Grant Thornton Technology), zajmującej się wdrażaniem cyberbezpieczeństwa w Polsce i na świecie, która z dniem 29 lipca 2019 r. stała się częścią grupy Grant Thornton. Od 2019 roku Partner w Grant Thornton.

Zapytaj o ofertę usługi

Cyberbezpieczeństwo i outsourcing IT

Skontaktujemy się z Tobą w najbliższym dniu roboczym aby porozmawiać o Twoich potrzebach i dopasować do nich naszą ofertę.

Pole zawiera niedozwolone znaki

Nieprawidłowy format. Wprowadź twojadres@twojadomena.pl lub nr telefonu: XXXXXXXXX.

Poproś o kontakt