Treść artykułu
Chcemy zrewolucjonizować sposób świadczenia usług cyberbezpieczeństwa. Oferujemy Wam pakiet usług w formule modułowej. Dzięki niemu możecie dołączyć do grona bezpiecznych firm, nie ponosząc przy tym ogromnych inwestycji.
Skontaktuj się
Skąd takie podejście? Bezpieczeństwo stało się ważnym czynnikiem warunkującym współpracę z partnerami biznesowymi, a wymagania bezpieczeństwa stanowią integralną część umowy handlowej. W takich warunkach firma, która nie ma swojego działu bezpieczeństwa i sprawdzonych metodyk, traci pozycję konkurencyjną i dostęp do rynku. Zauważyliśmy, że lista krytycznych potrzeb firmy w takich sytuacjach jest często powtarzalna, co w konsekwencji pozwoliło nam ułożyć ofertę naszego wsparcia w konkretne moduły o niskim koszcie i krótkim czasie wdrożenia.
Podsumowanie
- 80% - redukcja kosztów wdrożenia
- 65% - redukcja czasu realizacji projektu
- 75% - redukcja zaangażowania zasobów po stronie Klienta
Poznaj cenę każdego modułu
(.pdf, Rozmiar: 1,05 MB)
Pakiet bezpieczeństwa – moduły
1. Przewodnik wdrożeniowy systemu zarządzania bezpieczeństwem informacji
Wskazówki i wytyczne wdrożenia bezpieczeństwa informacji w firmie, obejmujące instrukcję korzystania z pakietu bezpieczeństwa informacji.
DARMOWY przy zakupie dowolnego pakietu lub i wyrażeniu zgody na newsletter
2. Warsztat wprowadzający
2-godzinny warsztat wprowadzający on-line, zaadresowany do kadry zarządzającej (0,5h) i kluczowych osób w firmie odpowiedzialnych za bezpieczeństwo informacji (1,5h).
Lista zagadnień i cena warsztatu: strona 4. oferty
3. Ocena bezpieczeństwa informacji
Kwestionariusz umożliwiający ocenę poziomu bezpieczeństwa w firmie oraz gotowości do wdrożenia systemu zarządzania bezpieczeństwem informacji i certyfikacji zgodności z normą ISO 27001.
Szczegóły i cena: strona 4. oferty
4. Zasady zarządzania bezpieczeństwem informacji w firmie
Podstawowy zestaw informacji ułatwiających wdrożenie ogólnej polityki bezpieczeństwa informacji w firmie, określenie ról i odpowiedzialności oraz uruchomienie podstawowych działań w zakresie bezpieczeństwa informacji w firmie.
Szczegóły i cena: strona 5. oferty
5. Zestaw polityk bezpieczeństwa informacji
Zestaw polityk definiujących szczegółowo procesy zarządzania bezpieczeństwem informacji. Dokumentacja uwzględnia wymagania w zakresie ochrony danych osobowych (RODO).
Szczegółowa lista polityk i cena: strona 5. oferty
6. Plan wdrożenia i wsparcie w przygotowaniu do certyfikacji za zgodność z ISO 27001
Plan wdrożenia systemu zarządzania bezpieczeństwem informacji na potrzeby certyfikacji zgodności z normą ISO 27001, wraz z wykazem zabezpieczeń i czynności niezbędnych do uzyskania certyfikacji. Pula 10 godzin konsultacji w ramach wsparcia we wdrożeniu i przygotowaniu do certyfikacji.
Szczegóły i cena: strona 7. oferty
7. Dokumentacja wspierająca politykę bezpieczeństwa informacji
Zestaw dokumentów wymagany do certyfikacji za zgodność z normą ISO 27001 oraz dobrymi praktykami. Zestaw dokumentów stanowi rozsądne minimum do uzyskania zgodności z normą.
Szczegóły zestawu i cena: strona 7. oferty
8. Szablony rejestrów i katalogów
Szablony rejestrów i katalogów z przykładem wypełnienia. Zestaw dokumentów wymagany do certyfikacji za zgodność z normą ISO 27001 do dostosowania do specyfiki organizacji.
Lista szablonów i cena: strona 7. oferty
9. Konsultacje z ekspertem bezpieczeństwa informacji
Dodatkowe konsultacje on-line z ekspertem bezpieczeństwa informacji.
Szczegóły zestawu i cena: strona 8. oferty
10. Wirtualny szef bezpieczeństwa informacji
Stała opieka zespołu ekspertów w utrzymaniu i podnoszeniu poziomu bezpieczeństwa informacji w firmie.
Usługa polega na wsparciu firmy w zarządzaniu bezpieczeństwem i ma charakter usługi ciągłej świadczonej przez okres kolejnych 12 miesięcy z możliwością wydłużenia okresu wsparcia na kolejne okresy.
Szczegóły zestawu i cena: strona 8. oferty
Jak to działa?
Wiedza o business design i cyberbezpieczeństwie na Twoim mailu
Piszemy i nagrywamy o business design, cyberbezpieczeństwie, transformacji cyfrowej oraz badaniach user experience. Nie przegap żadnego artykułu, wydarzenia i raportu!
Zarejestruj się na nasz newsletter Digital Drive i:
- Zdobądź wiedzę pomocną w cyfrowym rozwoju biznesu
- Wykorzystaj nasze doświadczenie i najnowsze podejście do realizacji projektów
- Poznaj wskazówki i inspiracje w cyfryzacji procesów HR, obsługi klienta, sprzedaży
- Dowiedz się jak zabezpieczyć dane i informacje w Twojej firmie
Administratorem Twoich danych osobowych jest Grant Thornton Frąckowiak Sp. z o.o. Sp. k. z siedzibą w Poznaniu. Kontakt z Administratorem jest możliwy poprzez skrzynkę mailową, tj.: iod@pl.gt.com.
Twoje dane osobowe przetwarzamy zgodnie z przepisami prawa, na podstawie określonych podstaw i we wskazanych celach:
- Przesyłania informacji handlowej i/lub nawiązywania kontaktu – podstawa przetwarzania – Twoja zgodą i/lub prawnie uzasadniony interes Administratora, za który należy uznać marketing usług i produktów własnych (tj. art. 6 ust. 1 lit. a i f RODO w związku z art. 10 ustawy o świadczeniu usług drogą elektroniczną oraz art. 172 prawa telekomunikacyjnego).
Twoje dane osobowe mogą trafić do podmiotów przetwarzających danych osobowe na nasze zlecenie, tj. przede wszystkim obsługa mailingu oraz dostawców platform, na których umieszczamy wskazany raport. Wyżej wymienieni dostawcy mogą transferować Twoje dane osobowe do tzw. krajów trzecich, tj. poza EOG. Zgodnie z deklaracjami naszych dostawców usług zabezpieczeniem transferu są standardowe klauzule umowne lub odpowiednia decyzja Komisji Europejskiej. Pozostałe informacje o szczegółach przetwarzania, a w tym o odbiorcach danych, okresach przetwarzania, czy też na temat rozbudowanego katalogu praw podmiotów danych odnajdziesz w Polityce Prywatności.
Skontaktuj się